HaCkEd By RxR HaCkEr
just for fun
GeNErAL ~ Error 7rB
Skype:a.789a
HaCkEd By RxR HaCkEr
just for fun
GeNErAL ~ Error 7rB
Skype:a.789a
Setelah membahas mengenai Extreme Programming bulan lalu, mari kita belajar mengenai metodologi pengembangan sistem lainnya. Kali ini adalah Rapid Application Development atau yang sering dikenal sebagai RAD. RAD dibuat untuk mengatasi metodologi sebelumnya yang dikembangkan pada tahun 1970, seperti proses non-rapid yang menggunakan model waterfall dimana aplikasi yang dibuat selesai dalam waktu yang lama sehingga pada saat aplikasi tersebut selesai, persyaratan sudah berubah jadi aplikasi tersebut tidak bisa digunakan. Pada tahun 1980, James Martin mengembangkan metodologi RAD di IBM dan diresmikan pada tahun 1991 melalui bukunya yang berjudul “Rapid Application Development ”.
Lalu, apa perbedaannya dengan metodologi lainnya? RAD merupakan suatu metodologi pengembangan software yang berfokus untuk membangun aplikasi dalam waktu yang singkat. Model Proses dalam RAD termasuk dalam teknik inkremental atau bertingkat dimana proses pembangunannya cepat dan singkat. Untuk lebih detailnya, Anda dapat mempelajari mengenai RAD di PPT dibawah ini yang dapat diunduh secara gratis. Didalamnya, Anda akan mempelajari mengenai sejarah RAD, Keuntungan dan Kerugian RAD, sampai Model RAD.
File: PPT Totolan RAPID Application Development
Menarik bukan? Metodologi ini bisa menjadi salah satu pilihan Anda dalam mengembangkan sistem anda. Tetapi Anda harus tetap mengingat bahwa sebelum melakukan pengembangan sistem, Anda harus memilih metodologi pengembangan sistem yang tepat. Dengan mempelajari RAD ini, maka Anda telah satu tingkat dari menghindari resiko terjadinya kegagalan pengembangan sistem. Jangan lupa untuk menambah ilmu mengenai sistem informasi lainnya, dan membaca berita-berita terbaru mengenai BINUS University.
Jika Anda membangun suatu rumah di era 2000 seperti sekarang ini, tentunya selain membuatnya menjadi nyaman ditepati, Anda juga harus membangun suatu rumah yang membuat anda merasa nyaman di dalamnya. Bagaimana caranya? Salah satunya adalah dengan teknologi alarm. Hal tersebut akan membuat Anda merasa lebih nyaman dan merasa aman tinggal di rumah dengan teknologi keamanan yang tinggi. Sama seperti pembangunan rumah, suatu Sistem Informasi juga harus dibuat dengan keamanan yang sangat tinggi. Mengapa keamanan sistem informasi dalam perusahaan harus tinggi? Alasannya pun sudah sanbat jelas, yaitu dengan adanya keamanan yang tinggi maka data perusahaan maupun data pelanggan perusahaan akan aman dari serangan luar seperti hackers.
Keamanan dalam perusahaan juga memiliki beberapa kriteria penting yang harus diingat. Suatu perusahaan dikatakan berhasil dalam membangun keamannya jika memiliki 6 layer keamanan, yaitu Physical Security, Personnel security, Operations security, Communications security, Network security, Information security. Dan pada artikel ini, terdapat ppt yang membahas mengenai Information Security lebih detail mulai dari CIA Triangle, Pendekatan Top Down dan Bottom Up, sampai ancaman yang sering terjadi pada Information Security serta bagaimana pencegahannya.
File: PPT Totolan Information System Security
Dengan membaca slide PPT tersebut, Anda mendapatkan satu lagi ilmu mengenai teknik keamanan data. Hal tersebut membuat Anda akan semakin siap untuk mengembangkan bisnis Anda dengan teknologi keamanan yang canggih. Untuk ilmu mengenai teknologi informasi lainnya, Anda dapat membacanya dalam kategori Information System. Dan jangan lupa untuk terus update mengenai BINUS University dengan mengunjungi website BINUS University.
Sebagai manusia, ada beberapa hal yang tidak bisa kita cegah akan terjadi. Ataupun, kita sudah mencoba untuk mencegahnya tetapi tetap saja terjadi. Apa itu? Tentu saja jawabannya sangat jelas, yaitu bencana atau disaster. Bencana merupakan suatu kejadian yang waktunya tidak bisa kita prediksi, tidak kita harapkan dan sifatnya merusak. Banyak sekali contoh bencana, seperti gunung meletus, gempa bumi, kebakaran, banjir dan lain-lainnya. Lalu apa yang terjadi jika puluhan atau bahkan ratusan dan ribuan dokumen penting dalam perusahaan jika terjadi sebuah bencana? Contohnya saja pada kantor Komnas Perlindungan Anak yang mengalami kebakaran pada tahun 2008. Lebih dari 3000 data mengenai kasus yang sedang ditangani, hangus terbakar. Tidak dapat terbayangkan bagaimana rasanya saat data-data penting bagi perusahaan musnah karena suatu bencana, baik itu bencana alam maupun human error. Oleh karena itu, kita harus terus merencanakan apa yang akan dilakukan untuk recovery setelah terjadinya bencana terutama dalam perusahaan yang memiliki berpuluh-puluh atau bahkan ratusan dan ribuan dokumen penting. Proses tersebut dapat disebut dengan Disaster Recovery Planning (DRP).
Untuk merangkum keseluruhan mengenai Disaster Recovery Planning, anda dapat melihat pribahasa “sedia payung sebelum hujan”. Sama seperti pribahasa tersebut, sebelum adanya bencana, perusahaan-perusahaan harus membuat rencana bagaimana mencegah atau memulihkan perusahaan setelah adanya bencana. Disaster Recovery Planning adalah sebuah prosedur menyelamatkan dan memulihkan khususnya sistem informasi maupun fasilitas IT yang berisikan tindakan – tindakan konsisten yang harus dilakukan sebelum, selama, dan setelah terjadinya bencana yang mengakibatkan hilangnya sumber daya. Menurut Brooks (2002, p9), Disaster Recovery Planning merupakan rencana yang fokusnya pada penggunaan IT untuk pemulihan kinerja sistem atau aplikasi ataupun sebuah fasilitas computer, yang dijalankan dari tempat yang berbeda atau off-site ketika terjadinya situasi darurat seperti bencana. Disaster Recovery Planning bertujuan untuk menjaga bisnis tetap beroperasi, meskipun telah terjadinya gangguan, serta menyelamatkan sistem informasi dari dampak gangguan lebih lanjut.
Disaster Recovery Planning wajib menangani tiga bidang, yaitu:
1. Prevention (Pra-Bencana)
Prevention diperlukan untuk meminimalisir dampak keseluruhan bencana pada sistem informasi dan sumber daya. Prevention juga memaksimalkan kemampuan sebuah perusahaan untuk pulih dari bencana. Prevention dapat berupa penggunaan server mirror, memelihara hot sites, serta pelatihan tenaga pemulihan bencana.
2. Continuity (saat bencana)
Continuity berguna untuk menjaga sistem dan sumber daya perusahaan. Continuity dapat berupa mission-critical system yang dibutuhkan untuk menjaga sebuah perusahaan dalam status operasional serta menginisiasi hot sites sekunder selama bencana.
3. Recovery (pasca bencana)
Langkah-langkah yang diperlukan untuk recovery semua sistem dan sumber daya untuk menjadi status operasional normal. Perusahaan dapat mengurangi waktu pemulihan dengan berlangganan quick-ship programs dengan vendor (program pihak ketiga yang dapat memberikan pra-konfigurasi penggantian sistem untuk setiap lokasi dalam jangka waktu yang tetap).
Rosenberg (2004, p4) berkata bahwa ada 10 langkah dalam menjalankan sebuah Disaster Recovery Planning, yaitu:
1. Define key assets, threats and scenarios
Dalam langkah pertama dalam membuat Disaster Recovery Planning adalah mengidentifikasi aset mana yang penting bagi perusahaan, dan apa dampaknya jika aset tersebut hilang. Langkah ini bertujuan agar perusahaan tahu apa yang harus dilindungi dan apa nilainya terhadap bisnis perusahaan. Contoh aset penting perusahaan seperti email berserta archive, desain dan spesifikasi produk, employee knowledge, sistem keuangan dan lain-lain.
2. Determine the recovery window
Setelah mengetahui apa saja aset penting, langkah selanjutnya adalah menentukan berapa lama perusahaan dapat bertahan tanpa menggunakan sebuah aset. Hal ini bertujuan untuk mengetahui prioritas setiap aset.
3. Defining recovery solutions
Langkah selanjutnya adalah menentukan pendekatan dan solusi terbaik yang akan dilakukan dengan melihat tahap pertama dan kedua. Solusi bisa berupa backup data.
4. Draft a disaster recovery plan
Dalam langkah ini, akan ditentukan bagaimana cara perusahaan akan melindungi aset dan juga menentukan proses selanjutnya. Dalam langkah ini juga akan dibahas mengenai berapa besar kerusakan yang ditanggung dan cara untuk meminimalisir kerusakan tersebut.
5. Establish a communications plan and assign roles
Langkah ini bertujuan untuk membuat perencanaan komunikasi antar karyawan dan pelanggan serta menentukan role dan kewajiban dari setiap anggota tim disaster recovery.
6. Disaster recovery site planning
Langkah selanjutnya adalah menentukan “recovery site”, yaitu lokasi yang ditujukan sebagai tempat menjalankan sistem dalam disaster recovery. Recovery site bertujuan untuk menghadapi sebuah situasi dimana data center tidak lagi menjadi lokasi utama penyimpanan data karena tidak bisa diakses. Recovery site dibagi menjadi 3 macam yaitu:
– Hot Site: Lokasi dimana langsung terhubung dengan data center utama, sehingga dapat langsung melakukan replika data.
– Warm Site: Tidak jauh beda dengan hot site, perbedaannya hanya pada warm site dibutuhkan waktu yang lama untuk replika data, karena harus melakukan instalisasi software terlebih dahulu.
– Cold Site: Lokasi yang dapat digunakan oleh staff ketika dalam kondisi darurat. Dalam cold site tidak terdapat hardware, software maupun data.
7. Accessing data and applications
Langkah ini merupakan langkah dimana perusahaan akan menentukan metode untuk pengaksesan data dan aplikasi pada data center utama.
8. Document the disaster recovery plan, in detail
Dalam langkah ini, akan dibuatnya dokumentasi disaster recovery lebih detail seperti bagaimana data akan dikembalikan setelah data center sudah kembali, dan semacam itu.
9. Test the disaster recovery plan
Langkah ini merupakan tes nyata kepada para staff untuk menyiapkan mereka dalam menghadapi situasi darurat dan juga untuk mencari cela kesalahan pada Disaster Recovery Planning.
10. Refine and retest the disaster recovery plan
Langkah terakhir ini merupakan revisi-revisi terhadap tes yang sudah dilakukan sebelumnya.
Pembahasan diatas akan mengingatkan Anda, bahwa bencana bisa datang kapan saja. Oleh karena itu, Anda harus memiliki rencana untuk kedepannya dalam rangka menjaga aset-aset penting perusahaan. Ilmu yang bermanfaat bukan? Jangan lupa membaca ilmu mengenai sistem informasi lainnya, ataupun mengenai bisnis dan desain.
Sumber:
Brooks, B.e (2002). Disaster recovery strategies with Tivoli storage management. Riverton, NJ: IBM Corp.
http://jkt92.blogspot.com/2013/03/disaster-recovery-planning.html
Zaman yang terus berkembang akan berdampak besar dalam semua bidang terutama bidang teknologi informasi. Jika bidang IT tersebut meningkat, maka kepuasaan pelanggan pun ikutan meningkat bukan? Hal tersebutlah yang selalu membuat perusahaan-perusahaan kewalahan mencari cara bagaimana mereka terus bisa memuaskan pelanggan. Salah satunya adalah menjaga sistem agar tetap up to date. Bagaimana caranya? Tentunya dengan adanya pengembangan sistem. Apa itu pengembangan sistem? Mengapa pengembangan sistem sangat berguna untuk menjaga eksistensi perusahaan? Pengembangan sistem merupakan suatu aktivitas untuk menyempurnakan sistem lama perusahaan dan menjaganya tetap up to date. Tetapi, untuk mengembangkan suatu sistem lama tidak bisa sembarangan. Anda harus memilih metodologi yang paling tepat dalam mengembangkan sistem tersebut. Salah satunya adalah extreme programming.
Extreme Programming merupakan salah satu dari sekian banyak metodologi pengembangan sistem. Extreme Programming ditujukan kepada mereka yang melakukan pengembangan sistem secara cepat. Extreme Programming merupakan salah satu cara untuk mengatasi perubahan situasi dan kondisi yang cepat. Extreme Programming merupakan salah satu model proses dari Agile Software Development yang merupakan salah satu metodologi dalam pengembangan sistem berbasis Software Development Life Cycle (SDLC). Extreme Programming atau yang dikenal sebagai XP adalah sebuah model pengembangan sistem yang menyederhanakan berbagai tahapan proses pengembangan tersebut agar tercapainya peningkatan efisiensi dan fleksibelitas sebuah proyek pengembangan perangkat lunak. Extreme Programming tidak hanya berfokus pada source code atau coding, tetapi meliputi seluruh area pengembangan.
Banyak sekali yang bisa Anda pelajari mengenai Extreme Programming. Dari mulai asal mula sejarahnya, nilai dasarnya, sampai bagaimana kerjanya. Anda harus ingat, bahwa sebelum melakukan pengembangan sistem Anda harus memilih metodologi pengembangan sistem yang tepat. Dengan mempelajari Extreme Programming, maka Anda telah satu tingkat dari menghindari resiko terjadinya kegagalan pengembangan sistem. Untuk mempelajari lebih dalam, Anda dapat membaca dokumen paper ilmiah Extreme Programming sebagai metodologi pengembangan sistem secara gratis. Dan jangan lupa untuk menambah ilmu mengenai sistem informasi lainnya, mengenai desain dan bisnis, atau sekedar membaca berita-berita terbaru mengenai BINUS University.
Perkembangan zaman saat ini telah meningkatkan teknologi informasi jauh keatas jajaran globalisasi. Saat ini, sudah banyak sekali situs-situs e-commerce yang bermunculan atau bahkan banyak sekali toko tradisional yang membuat e-commerce dalam guna meningkatkan mutu perusahaan. Tetapi, rata-rata situs-situs e-commerce di Indonesia masih memberlakukan pembayaran tunai atau transfer bank secara manual. Inilah masalah yang perlu ditangani jika Indonesia siap untuk menggunakan e-commerce secara rutin, yaitu mau menggunakan e-payment atau pembayaran elektronik.
E-Payment merupakan suatu sistem yang menyediakan alat-alat untuk pembayaran transaksi jasa atau produk yang dapat dilakukan di internet. Dalam e-Payment, pelanggan mengirimkan semua data terkait dengan pembayaran kepada pedagang, kemudian tidak ada interaksi eksternal lebih lanjut antara pedagang dan pelanggan. E-Payment juga memiliki banyak manfaat seperti meningkatkan efisiensi pembayaran, meningkatkan efektivitas dan efisiensi waktu bahkan meningkatkan customer loyality. Tetapi, masyarakat Indonesia belum siap untuk menggunakan e-Payment dalam kehidupan sehari-hari.
Walaupun begitu, potensi e-Payment di Indonesia sangat besar. Contohnya saja sudah banyak munculnya platform e-payment seperti Coda Payment. Coda Payment adalah perusahaan asal Singapura yang bekerja sama dengan perusahaan Telekomunikasi di Indonesia seperti Axis dan Esia Mobile untuk mengimplementasikan proses pembayaran digital yang lebih mudah. Selain Coda Payment, juga terdapat Veritrans. Veritrans merupakan online payment gateway untuk pasar Indonesia. Veritrans berusaha keras untuk menyederhanakan pembayaran online dengan memberikan satu pintu integrasi untuk kartu kredit Mandiri ClickPay, BCA Klik-Pay, CIMB Clicks, BRI e-Pay, XL Tunai, Telkomsel T-Cash dan pilihan pembayaran lainnya. Veritrans bekerja sama dengan mayoritas bank-bank terbesar di Indonesia dan beberapa kliennya diantaranya Blitzmegaplex, Rakuten Indonesia, Berrybenka dan masing banyak perusahaan e-Commerce lainnya.
Hanya saja, sebelum menuju kesuksesan e-Payment di Indonesia, masyarakat Indonesia masih perlu diberikan ilmu mengenai e-Payment. Seperti apa itu e-Payment, apa manfaatnya, apa kerugiannya, jenis model e-Payment serta harus dibekalinya ilmu mengenai keamanan e-Payment agar masyarakat merasa aman atas transaksi yang Ia gunakan. Oleh karena itu, didalam artikel ini terdapat file berbentuk Power Point yang berisi mengenai dunia e-Payment yang dapat di download secara free.
Ilmu mengenai e-Payment akan sangat bermanfaat dikemudian hari untuk menyambut semakin canggihnya teknologi informasi di Indonesia. Jika anda ingin menambah ilmu lain mengenai teknologi informasi maupun sistem informasi, jangan lupa untuk membaca artikel dengan tema sistem informasi lainnya. Dan tentunya jangan lupa main ke website BINUS University, kalian akan menemukan informasi seputar BINUS Universitas.
Bagi kalian yang sangat mencintai dunia teknologi informasi, pasti tidak asing dengan istilah open source. Tetapi, bagi kalian yang masih ‘awam’ dengan teknologi informasi mari kita mengenal open source lebih baik. Open source yang dimaksud disini merupakan software open source, yaitu program atau aplikasi komputer yang lisensinya memberi kebebasan kepada user untuk menjalankan, mempelajari, dan memodifikasi program sesuai keinginan user tanpa harus membayar royalti kepada pembuat sebelumnya alias FREE. Pada umumnya, software ini dapat dimanfaatkan oleh siapa saja secara gratis. Berbeda dengan software komersial yang dikembangkan vendor tertentu sehingga kita harus membayar lisensinya. Bagi kalian yang menganggap bahwa software open source sulit dicari dan tidak mendukung sistem operasi yang kalian miliki, kalian salah total. Hampir semua software ini tersedia untuk berbagai macam jenis sistem operasi (windows dan linux). Dan meskipun gratis, kemampuan software ini cukup memadai. Bahkan tidak sedikit software open source yang kemampuannya melebihi software komersial sejenis.
Keuntungan software open source juga sangat banyak. Selain gratis, dalam open source juga lebih mudah ditemukannya bugs atau error. Kemudian juga lebih aman. Dan yang paling penting, banyaknya tenaga SDM untuk mengerjakan proyek sehingga kualitas produk lebih terjamin dan tidak akan disandera vendor, karena tenaga SDM tersebut memiliki hal untuk mendistribusikan modifikasi dan perbaikan pada source code. Tetapi dibalik keuntungan yang banyak itu, software open source juga memiliki kelemahan seperti tidak adanya proteksi terhadap HaKI (Hak Kekayaan Intelektual) dimana sebagian masyarakat menyalahggunakan penggunaan software open source seperti pembajakan, crack dan penyebaran serial number.
Menarik bukan? Lalu, apa saja contoh software open source yang mudah ditemukan? Cobalah untuk melihat isi komputer atau laptop Anda. karena sesungguhnya ada beberapa software open source yang sering Anda gunakan, tetapi Anda tidak sadar bahwa software tersebut termasuk ke dalam software open source. Mari kita ambil contoh kecil seperti Mozilla Firefox. Program web browser ini termasuk kedalam software open source yang pastinya sering kita gunakan. Selain itu, juga terdapat Audacity, yang merupakan program dan pengelola audio, dan juga GIMP, yang merupakan program pengelola foto dan gambar digital.
Lalu, bagaimana dengan XAMPP, Apache dan Joomla? Apakah mereka termasuk kedalam software open source? Untuk mengetahui informasi lebih dalam mengenai contoh software open source dalam bidang Sistem Informasi, Anda dapat men-donwload powerpoint dibawah ini secara gratis. Disini, Anda dapat akan diberikan ilmu lebih mendalam mengenai software open source serta melihat contoh-contoh open source di bidang e-learning, web developer, dan enterprise resource planning.
File: PPT Totolan Aplikasi Open Source
Jangan lupa untuk membaca artikel lainnya mengenai topik-topik Sistem Informasi. Dan tentunya jangan lupa main ke website BINUS University. Disana Anda akan menemukan informasi mengenai BINUS University. Sedangkan bagi kalian yang mencintai desain atau hanya sekedar ‘kepo’ dengan ilmu mengenai desain, yuk main ke Blog Sribu. Selain memberikan ilmu bermanfaat mengenai desain dan bisnis, Sribu juga mengadakan kontes-kontes desain berhadiah loh. So, mari kumpulkan ilmu sebanyak-banyaknya karena akan berguna pada saatnya nanti.
Maraknya pengembangan teknologi membuat perusahaan-perusahaan berlomba-lomba dalam meningkatkan mutu dan produknya. Mulai dari pengembangan produk, kemasan produk sampai pengembangan strategi marketing seperti promosi dan pembuatan website. Tidak sedikit perusahaan yang akhirnya memilih untuk ikut berkecimpung dalam dunia elektronik seperti website, online advertising, e-payment dan lain-lain, demi tercapainya tujuan perusahaan. Selain perusahaan, sekarang pemerintah pun ikut ambil alih didalamnya. Biasanya pemerintah hanya ikut ambil dalam regulasi seputar elektronik, sekarang mereka mencoba untuk lebih terbuka dengan masyarakat dan mencoba untuk melakukan e-Government.
Apa itu e-Government? E-Government adalah penggunaan teknologi informasi oleh pemerintah yang bertujuan untuk memberikan informasi dan pelayanan bagi masyarakat, atau urusan bisnis, maupun hal-hal lain yang berkenaan dengan pemerintahan. E–Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis. Dari e-Government ini tentunya yang diharapkan adalah adanya pelayanan yang lebih baik selama 24/7 tanpa harus menunggu bukanya kantor-kantor pemerintah, dan informasi dapat didapatkan dimana saja kita mau. Selain itu, harapan lainnya dengan adanya e-government ini adalah adanya keterbukaan antara pemerintah dengan masyarakat. Sehingga menghilangkan curiga antar semua pihak.
Di Indonesia sendiri, e-Government sudah tersebar luas di semua pihak pemerintahan, seperti kementerian, pemerintah daerah, pemerintah kabupaten, dan bahkan presiden. Presiden Indonesia, Susilo Bambang Yudhoyono, telah menggunakan e-Government dalam menjalin keterbukaan dengan masyarakat. Bentuk e-Government itu dapat dilihat dalam website resmi Presiden Indonesia, yang didalamnya terdapat banyak berita maupun info mengenai keseharian Bapak Presiden Indonesia. Selain Presiden Indonesia, juga banyak sekali website-website kementerian dan pemerintah daerah yang dibuat dengan tujuan meningkatkan pelayanan kepada masyarakat.
Untuk menggali lebih dalam mengenai e-Government dan penerapannya di Indonesia, dalam artikel ini tertera file power point yang berisi point-point penting mengenai e-Government dan penerapannya di Indonesia dan yang pastinya free untuk di download.
File PPT: Topik-Topik Lanjutan SI, e-Government
Jangan lupa untuk membaca artikel lainnya mengenai topik-topik Sistem Informasi, atau mari mengumpulkan ilmu-ilmu bermanfaat lainnya dari binusian lainnya di blog Binusian. Dan tentunya jangan lupa main ke website BINUS University. Disana Anda akan menemukan informasi mengenai pendaftaran mahasiswa baru, dan berita-berita terbaru BINUS University. Sedangkan bagi kalian yang mencintai desain atau hanya sekedar ‘kepo’ dengan ilmu mengenai desain, yuk main ke Blog Sribu. Selain memberikan ilmu bermanfaat mengenai desain dan bisnis, Sribu juga mengadakan kontes-kontes desain berhadiah loh. So, mari kumpulkan ilmu sebanyak-banyaknya karena akan berguna pada saatnya nanti.
Seperti yang Anda ketahui, semakin berkembangnya teknologi informasi saat ini maka semakin banyak pula hal-hal yang dapat Anda lakukan melalui dunia maya. Selain nge-post foto di Instagram, mentionan sama teman-teman di Twitter, atau check-in di Foursquare, Internet juga dapat digunakan untuk hal-hal berguna yang terlingkup dalam E-Business. Apa sih itu E-Business? E-Business atau electronic business merupakan penggunaan teknologi ICT untuk mendukung semua kegiatan bisnis, dari mulai penggunaan email sampai prosedur administratif dalam proses pembelian dan penjualan melalui internet. E-Business memiliki banyak keuntungan seperti askes yang mudah, lebih tepat sasaran, tidak membutuhkan modal yang besar, menghemat waktu dan yang paling penting adalah e-Business dapat mendukung dan meningkatkan proses bisnis serta profit perusahaan. Keuntungan-keuntungan tersebutlah yang membuat perusahaan-perusahaan lebih memilih e-Business disbanding bisnis tradisional. Tetapi, mereka tidak memikirkan banyak hal mengenai konsep dasar e-Business seperti kerugian dalam e-Business yang salah satunya adalah lemahnya sistem keamanan Teknologi Informai dalam e-Business.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur keamanan sistem informasi e-Business dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Rancangan infrastruktur keamanan sistem informasi itu sendiri terbagi menjadi 4 layer, yaitu:
1. Physical Access
Layer ini berfokus pada dengan apa pihak-pihak yang terlibat dalam e-business melakukan kegiatannya ? Contohnya adalah transaksi jual beli dapat dilakukan dengan menggunakan komputer, mobile, atau lain-lain.
2. Network Communication
Layer ini menjelaskan mengenai jaringan yang dapat dipakai dalam e-business. Contohnya adalah LAN, MAN, dan WAN.
3. Operating Systems
Layer ketiga adalah sistem operasi apakah yang dipakai dalam menjalankan sistem. Contohnya bisa Windows, Linux, dan lain-lain.
4. Application
Dan yang terakhir membahas apakah aplikasi yang digunakan dibuat sendiri atau memakai pihak ketiga. Contohnya apakah menggunakan social media seperti Facebook?.
Dari pembahasan mengenai infrastruktur keamanan sistem informasi e-Business diatas, dapat disimpulkan bahwa keamanan sistem informasi merupakan salah satu alat atau tools penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan informasi perusahaan, karena secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, seperti informasi kerahasiaan dan data pribadi yang mudah diakses, keabsahan data yang tidak jelas, kecilnya jaminan kontrol akses yang ada dan yang paling menakutkan adalah serangan Hacker. Oleh karena itu, dalam artikel ini, Saya akan menjelaskan mengenai salah satu metode melindungi keamanan sistem informasi e-Business, yaitu Kriptografi.
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Teknologi kriptografi dilakukan dengan cara mengenkripsi data yang ada sebelum kemudian didekripsi.
Dalam kriptografi, ada dua proses utama :
1. Enkripsi (encryption): yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang ter-rahasiakan (cipher text)
Ada dua metode enkripsi yang dikembangkan dan digunakan e-Business yaitu:
a. Private-key Encryption (Secret-Key atau Symmetric Encryption), kunci yang digunakan untuk enkripsi dan dekripsi sama.
b. Public-Key Encryption, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Kedua kunci yang berpasangan itu adalah Private Key dan Public Key.
2. Dekripsi (decryption): yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
Secara teknis, sistem pengamanan komunikasi elektronik harus dapat mengakomodasi kebutuhan pengamanan yang berkaitan dengan aspek:
1. Confidentiality
Confidentiality menyangkut kerahasiaan dari data atau informasi, dan perlindungan bagi informasi tersebut dari pihak yang tidak berwenang. Confidentiality sangat penting untuk melindungi, data keuangan suatu organisasi atau perusahaan, informasi menyangkut product development, dan berbagai jenis informasi rahasia lainnya terhadap pihak siapa rahasia itu ingin dirahasiakan.
2. Integrity
Integrity menyangkut perlindungan data terhadap upaya pemodifikasian oleh pihak-pihak yang tidak bertanggung jawab, baik selama data itu disimpan maupun selama data itu dikirimkan kepada pihak lain. Sistem pengaman yang ada harus mampu memastikan bahwa pada waktu informasi itu disimpan atau dikirim, sistem pengaman yang dibangun harus memungkinkan untuk mengetahui apabila terhadap isi yang asli dari informasi yang dikirimkan telah terjadi manipulasi, modifikasi, tambahan atau penghapusan.
3. Authorization
Authorization menyangkut pengawasan terhadap akses pada infomasi tertentu. Authorization dimaksudkan untuk membatasi pihak-pihak yang tidak berwenang melakukan sesuatu dalam lingkungan jaringan informasi tersebut. Pembatasan itu sendiri bergantung pada tingkat keamanan pihak yang bersangkutan. Pembatasan itu menyangkut sampai sejauh mana pihak yang diberi kewenangan untuk melakukan akses terhadap informasi.
Berdasarkan uraian diatas dapat diketahui bahwa teknologi kritptografi dapat digunakan dalam mengamankan informasi terutama pengamanan terhadap transaksi yang dilakukan dalam E-Commerce (salah satu contoh e-Business). Metode yang digunakan adalah dengan menggunakan Public Key System, dan untuk menerapkan Public Key System ini dibutuhkan Infrastruktur Kunci Publik (Public Key Infrastructure). Public Key Infrastructure merupakan pengaturan yang menjamin penggunaan public key bagi pihak-pihak yang terlibat. Dengan Public Key Infrastructure setiap pengguna dapat mengotentikasi satu sama lain. Informasi dalam sertifikat yang dikeluarkan oleh Public Key Infrastructure digunakan untuk enkripsi dan dekripsi pesan antar pihak-pihak yang berkomunikasi. Komponen-komponen Public Key Infrastructure meliputi:
a) Certification Authority (CA). Certification Authority memberikan dan mengelola sertifikat digital yang dibutuhkan dalam transaksi elektronik. Certification Authority dapat diimplementasikan dengan menggunakan software yang komersial dan juga yang gratis.
b) IPSec. Mekanisme untuk mengamankan media komunikasi yang aman dapat menggunakan IP Secure.
c) Pretty Good Privacy (PGP). PGP dapat digunakan untuk authentication, encryption, dan digital signature. PGP umum digunakan di bidang E-mail.
d) Privacy Enhanced Mail (PEM). PEM merupakan standar pengamanan email yang diusulkan oleh Internet Engineering Task Force (IETF) (http://www.IETF.org).
e) Public Key Cryptography Standards (PKCS)
f) S/MIME. Selain menggunakan PGP, pengamanan E-mail dapat juga dilakukan dengan menggunakan standar S/MIME. S/MIME sendiri merupakan standar dari secure messaging, dan tidak terbatas hanya untuk E-mail saja. Beberapa vendor EDI sudah berencana untuk menggunakan S/MIME sebagai salah satu standar yang didukung untuk messaging.
g) Secure Sockets Layer (SSL). Salah satu teknologi yang digunakan adalah standar TCP/IP dengan menggunakan SSL yang diusulkan oleh Netscape. Untuk meningkatkan keamanan informasi keamanan layer socket perlu ditingkatkan dengan menggunakan teknologi kriptografi.
Setelah mengetahui mengenai dasar kriptografi, sekarang mari belajar dari 2 contoh sederhana pengaplikasian kriptografi:
1. Fungsi Hash satu arah
Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan hacker membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah?
Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function). Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value. Kemudian, melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto. Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan Hash value yang berbeda.
2. Tanda Tangan Digital
Selain menggunakan one way hash function, contoh lainnya dapat dilakukannya tanda tangan digital. Jika dokumen memiliki tanda tangan digital pada itu, tidak ada orang lain yang dapat mengedit informasi tanpa terdeteksi. Dengan cara itu jika diedit, hal itu dapat disesuaikan untuk keandalan setelah fakta. Dalam rangka untuk menggunakan tanda tangan digital, seseorang harus menggunakan kombinasi kriptografi dan mencerna pesan.Sebuah message digest digunakan untuk memberikan dokumen nilai yang unik. Bahwa nilai ini kemudian dienkripsi dengan kunci privat pengirim.
Banyak sekali yang dapat dilakukan untuk mewujudkan keamanan sistem informasi e-Business, dan menurut saya, kriptografi merupakan salah satu metode terbaik yang dapat dilakukan karena memiliki banyak pilihan yang dapat dilakukan. Tetapi semua itu kembali ke perusahaan yang mengimplementasi e-Business untuk memilih metode keamanan dengan cermat agar menjamin berjalannya proses bisnis dengan baik.
Bertambah lagi bukan ilmu kalian mengenai sistem informasi? Jangan lupa untuk membaca artikel seputar sistem informasi lainnya. Dan tentunya jangan lupa main ke website BINUS University, kalian akan menemukan informasi seputar BINUS Universitas dan main ke Blog Sribu, tempat belajar mengenai desain dan juga bisnis.