Saturday, 24 May 2014

teknik kriptografi- post 8

Teknik Kriptografi
Kelompok 4
Nama Anggota:
Hendrik – 1501149213
Andreas – 1501143840
Dennis Chandra - 1501149831
Widianto – 1501156963
Jason– 1501167134

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

4 Komponen Kriptografi:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Ilustrasi Kriptografi

Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). 
Dekripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. 

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan

Substitusi
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Blocking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya : Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

Pemampatan
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan “  * “.


Sunday, 18 May 2014

e-commerce security

 E-Commerce Security
Kelompok 4
Nama Anggota:
Hendrik – 1501149213
Andreas – 1501143840
Dennis Chandra - 1501149831
Widianto – 1501156963
Jason– 1501167134

Definisi E-Commerce Security
E Commerce security pada dasarnya merupakan bagian dari kerangka keamanan informasi dan khususnya digunakan pada komponen-komponen yang dapat mempengaruhi kegiatan e-commerce yang meliputi hardware (PC), keamanan data, dan komponen pendukung lainnya seputar kerangka keamanan informasi. E-Commerce security memiliki nuansa tersendiri bagi komponen kemanan yang juga turut mempengaruhi user melalui interaksi mereka sehari-hari terhadap bisnis.
E Commerce security adalah sebuah tindakan perlindungan terhadap aset-aset e-commerce dari akses yang tidak sah, penggunaan, perubahan, atau pengrusakan. Dimensi e-commerce security itu sendiri terdiri dari integritas, bebas penyangkalan, keaslian, kerahasiaan, privasi, dan ketersedian
Pada era globalisasi ini, privasi dan keamanan menjadi perhatian utama bagi kelangsungan bisnis terutama pada teknologi informasi. Salah satu yang menjadi keprihatinan di dunia bisnis saat ini adalah keamanan seputar E-commerce karena telah ditemukannya beberapa masalah privasi yang menyebabkan kurangnya kepercayaan dari berbagai pihak seperti dalam lalu lintas perdangan, catatan kesehatan elektronik, sosial media, dan sebagainya.

Siklus Keamaan E Commerce
            Keamanan pada situs belanja online sangatlah diperlukan sekarang ini karena saat ini banyak user yang berbelanja dalam jumlah yang cukup besar karena bisa dibilang berbelanja online lebih mudah, praktis, dan nyaman. Hampir seluruh barang dan jasa dapat dibeli di internet seperti pakaian, suplemen makanan, mainan, musik, mobil, makanan, dan lain sebagainya yang bersifat ilegal pun juga dapat kita beli. Berikut adalah beberapa situs yang banyak digunakan orang dalam bertransaksi seperti Ebay, Lazada, Itunes, Amazon, Google Play Store, dan masih banyak yang lainnnya.

Berikut adalah siklus keamanan pada E- Commerce Security

Gambar 1 : Siklus keamanan E-Commerce (Sisi Customer)


Gambar 2 : Siklus keamanan E-Commerce (Sisi Seller)


E Commerce Security Tools
Berikut ini adalah perangkat keamanan pada Ecommerce :
·         Firewall : melindungi suatu jaringan atau komputer dari akses lain yang tidak memiliki hak akses

·         Public Key Infrastructure : sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal dimana secara teknis adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan

·         Ecryption Software : sebuah software yang memiliki fitur penyimpanan berkas secara terenkripsi dalam sebuah volume yang diformat dengan menggunakan sistem berkas NTFS

·         Digital Certificates : sebuah sertifikasi yang mengijinkan user untuk mengakses berkas

·         Biometrics : merupakan otentikasi yang menggunakan bagian tubuh untuk mengijinkan hak akses seperti retina, sidik jari, dan sebagainya

·         Password : merupakan kata sandi yang dapat memberikan hak akses dalam mengakses suatu berkas

Tujuan E Commerce Security
Tujuan dari keamanan data pada E Commerce itu sendiri antara lain adalah :
·         Confidentiality  : yaitu tersedianya layanan enkripsi dan dekripsi

·         Otentikasi dan Identifikasi  : yaitu memastikan bahwa seseorang tersebut memiliki hak akses dengan tanda tangan digital
·         Access Control : Mengatur apakah seseorang memiliki hak akses dengan memasukan ID dan Password

·         Integritas Data : Digunakan untuk memastikan bahwa informasi data belum dipengaruhi oleh faktor-faktor di luar keabsahan data

·         Non-Repudiation : Dimanfaatkan untuk menghindari penyangkalan data penjualan dan pembelian dengan melakukan tanda tangan digital

·         Plaintext / Cleartext : Data atau informasi dapat dibaca atau dimengerti oleh manusia

·         Ciphertext : Data atau informasi dapat dibaca atau dimengerti manusia juka sebelumnnya sudah dilakukan enkripsi dan deskripsi

Masalah Keamanan pada E Commerce Security
      E Commerce security adalah perlindungan aset-aset e commerce dari akses yang tidak tidak sah, penggunaan, perubahan atau perusakan. Sementara itu fitur keamanan tidak menjamin sistem yang aman, maka dari itu diperlukan pembangunan sistem yang aman.
      Berikut ini adalah fitur keamanan yang terdiri dari 4 kategori :
·         Autentikasi : Memverifikasi siapa kita dan mengatakan siapa kita agar kita dapat memperoleh hak akses

·         Otorisasi : Memberikan hak akses kepada user untuk memanipulasi data secara lebih spesifik untuk mencegah hal yang tidak diinginkan

·         Integrity : Mencegah dari terjadinya modifikasi data

·         Availability : Menjamin tersedianya data saat diperlukan


Ancaman pada E Commerce Security
            Berikut adalah beberapa ancaman atau serangan yang terdapat pada E-Commerce Security :
·         Systems Software Vulnerabilities : Bugs yang terdapat di aplikasi. Solusi yang diperlukan adalah dengan melakukan patch, update, hot fixes, dan services packs.
·         Malware : merupakan program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah Virus, Worm, Keylogger, Trojan Horse, Spyware, Backdoor.
·         Spam : E-mail yang masuk ke inbox user tanpa diketahui dari mana asal usulnya, tanpa nama dan tanpa identitas yang jelas biasanya isinya adalah iklan-iklan atau penawaran-penawaran
·         Spyware : Spyware tidak akan merusak file atau Windows anda. Hanya saja, Spyware akan memantau kegiatan komputer user, seperti kegiatan berinternet, tombol yang anda tekan (Keylogger), dan bahkan mengeluarkan ad (advertisement - iklan) yang akan mengganggu user.

http://binusmaya.binus.ac.id

download ppt disini

Tuesday, 6 May 2014

Penerapan Business Intelligence dalam Organisasi



Kelas 06PFM
Kelompok : 4
Hendrik - 1501149213
Andreas - 1501143840
Jason - 1501167134
Widianto - 1501156963
Dennis Chandra – 1501149831

Definisi
Business Intelligence adalah suatu sistem pendukung keputusan yang digunakan untuk memproses data yang telah diambil dan dianalisa kemudian data tersebut akan digunakan oleh perusahaan untuk membuat suatu keputusan

Tujuan Implementasi BI

  Meningkatkan nilai data dan informasi dari organisasi
  Memudahkan pemantauan kinerja organisasi
  Meningkatkan nilai investasi TI

Faktor Keberhasilan Implementasi BI

  Fokus pada proses bisnis dan persyaratan
  Fokus pada mencapai ROI (Return of Investment) yang sehat
  Kuat manajemen proyek dan komitmen sumber daya
  Komitmen dari eksekutif perusahaan
  Meluangkan waktu untuk perencanaan di depan
  Pastikan pelatihan yang memadai dan manajemen perubahan

Manfaat

  Dapat beradaptasi dengan cepat apa yang diinginkan oleh pelanggan
  Membuat keputusan terbaik dengan informasi yang dimiliki
  Cepat dalam membuat strategi dengan pengambilan keputusan yang akurat

4 Pillar Business Intelligence

  Right Information
  Right Time
  Right Users
  Right Channel

  Right Information
            Menyediakan informasi yang benar ketika organisasi mempunyai sumber data yang dapat dianalisa dan diekstrak

  Right Time
            Menyediakan informasi yang tepat agar informasi tersebut bisa selalu tersedia untuk user 

  Right Users
            Mendefinisikan strategi untuk mengekstrak informasi yang tepat dan membuatnya tersedia pada waktu yang tepat dengan strategi DW paling tepat agar dapat digunakan oleh user yang benar

  Right Channel
            Mendefinisikan informasi yang perlu dibuat tersedia untuk pengguna yang tepat pada waktu yang tepat pada saluran yang dipilih


Referensi
  Connoly,Thomas & Begg,Carolyn(2006).”Database Systems”(5th ed.).Pearson