This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 28 September 2016

Network Security dan E-Commerce. Business Impact Security. Merancang sebuah Security audit pada jaringan. Akses kontrol pada sumber komputasi. Menerapkan security solutions

Faktor keamanan: 
  1. Pengelolaan dan penjagaan keamanan secara fisik
  2. Penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi
 
Pilar Keamanan Sistem e-Commerce :
  1. Authentication (keabsahan pengirim) : Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan)
  2. Confidentiality (kerahasiaan data) : Data tidak dapat dibaca oleh pihak yang tidak berhak
  3. Integrity (keaslian data) : Data tidak dapat diubah secara tidak sah
  4. Non-Repudiation (anti-penyangkalan) : Tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)
 
Ancaman Keamanan di Internet
 
Enkripsi vs Dekripsi
  1. Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia
  2. Dekripsi mendekodekan data yang terenkripsi ke format asli
 
Standar Keamanan di Internet
 
Keamanan untuk Aplikasi Web:
  1. S-HTTP : secara spesifik dirancang untuk mendukung protokol HTTP (Hypertext Transfer Protokol) dalam hal otorisasi dan keamanan dokumen
  2. SSL : Melindungi saluran komunikasi di antara 2 protokol bagian bawah dalam tumpukan protokol menurut standar TCP/IP, Dapat juga digunakan untuk transaksi-transaksi selain yang berjalan di Web Tidak dirancang untuk menangani keputusan keamanan berbasis pada otentikasi pada peringkat aplikasi atau dokumen → perlu metode tambahan untuk mengendalikan akses ke berkas (file) yang berbeda
 
Keamanan untuk e-Mail:
  1. Privacy-Enhanced Mail (PEM) : Standar Internet untuk mengamankan e-mail menggunakan kunci publik maupun kunci simetris. Saat ini mulai berkurang penggunaannya karena ia tidak dirancang dan dikembangkan untuk menangani surat elektronik yang memiliki berbagai jenis lampiran (misalnya: gambar, suara serta video).
  2. Secure MIME (S/MIME) : Standar baru untuk keamanan e-mail yang menggunakan algoritma-algoritma kriptografi yang telah memiliki hak paten dan dilisensi oleh RSA Data Security Inc. Bergantung pada berbagai jenis otoritas sertifikat, apakah bersifat global atau perusahaan, untuk memastikan otentikasi.
  3. Pretty Good Privacy (PGP) : Suatu aplikasi populer yang dikembangkan untuk pengiriman pesan dan berkas (file). Merupakan aplikasi keamanan yang paling banyak digunakan untuk e-mail, serta menggunakan berbagai standar enkripsi. Aplikasi-aplikasi enkripsi/deskripsi PGP tersedia bagi hampir semua sistem operasi dan pesan dapat dienkripsi
  4. Firewall : Melindungi serangan pada protokol individual atau aplikasi, melindungi sistem komputer dari Spoofing (program-program merusak yang menyamar sebagai aplikasi yang bermanfaat), menyediakan titik tunggal kendali keamanan bagi jaringan (kontradiksi: Firewall dijadikan titik pusat perhatian Hacker untuk membobol jaringan), Firewall tidak memeriksa adanya virus pada berkas yang masuk, sehingga tidak dapat menjamin integritas data, Firewall tidak melakukan otentikasi sumber data
 
Keamanan untuk Jaringan:
 
Kategori dalam Firewall:
  1. Statis: Mengijinkan semua lalu lintas data melewatinya, kecuali secara eksplisit dihalangi (blocked) oleh administrator firewall, menghalangi semua lalu lintas data yang masuk, kecuali secara eksplisit diijinkan oleh administrator firewall.
  2. Dinamis: layanan yang keluar masuk ditetapkan untuk periode waktu tertentu (membutuhkan sumber daya manusia yang lebih.
Karakteristik Firewall:
  1. Penyaringan paket (packet filtering)
  2. Penerjemahan alamat jaringan (network address translation)
  3. Proxy peringkat aplikasi (application-level proxies)
  4. Pemeriksaan keadaan (stateful inspection)
  5. VPN (Virtual Private Network)
  6. Real-time monitoring
 
Tujuan-tujuan Sistem Keamanan Informasi :
  1. Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
  2. Integrity: Menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
  3. Availability: Menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
  4. Legitimate Use: Menjamin kepastian bahwa sumber tidak digunakan oleh orang- orang yang tidak bertanggung jawab.
 
Tiga aspek keamanan informasi perlu diperhatikan :
  1. Serangan Keamanan (Security attacks), sebagai tindakan yang mengkompromikan (atau usaha untuk mengkompromikan) keamanan sistem informasi (atau sumber informasi) yang dimiliki oleh sebuah organisasi, karyawan, atau pelanggan.
  2. Mekanismen Keamanan (Security mechanisms), mekanisme (prosedur, aplikasi, atau perangkat) yang dirancang untuk mendeteksi, mencegah, atau me- recover dari serangan keamanan.
  3. Layanan Keamanan (Security services), layanan yang meningkatkan keamanan dalam pengolahan data dan transfer informasi dari sebuah organisasi. Layanan dimaksudkan untuk melawan serangan keamanan dan diasumsikan menggunakan satu atau lebih mekanisme keamanan.
 
Serangan pada sistem :
  1. Menyadap (Eavesdropping) - mengintersepsi dan membaca pesan yang ditujukan untuk pelaku lainnya.
  2. Menyamar (Masquerading) - mengirim / menerima pesan menggunakan identitas pelaku lain.
  3. Mengulang (Replaying) - menggunakan pesan yang dikirim sebelumnya untuk mendapatkan akses sebagai pelaku lain.
  4. Penyusupan (Infiltration) - menyalahgunakan kewenangan seorang pelaku untuk menjalankan program yang berbahaya.
  5. Menganalisis Traffic - mengamati lalu lintas ke / dari pelaku.
  6. Denial-of-service - mencegah para pelaku yang berwenang mengakses berbagai sumber daya.
 
Organisasi Internasional untuk Standardisasi mendefinisikan layanan keamanan dasar sebagai berikut:
  1. Authentication - memastikan bahwa asal usul identitas atau data seorang pelaku adalah asli.
  2. Access control - memastikan bahwa hanya pelaku yang berwenang yang dapat memperoleh akses ke sumber daya yang dilindungi.
  3. Data confidentiality - memastikan bahwa hanya pelaku yang berwenang yang dapat memahami data yang dilindungi (juga disebut privasi).
  4. Data integrity - memastikan bahwa tidak ada modifikasi data telah dilakukan oleh pelaku yang tidak berhak.
  5. Nonrepudiation - memastikan bahwa pelaku tidak bisa memungkiri melakukan beberapa tindakan pada data (misalnya, menulis, mengirim, menerima).
 
Mekanisme keamanan untuk mengimplementasikan layanan keamanan :
  1. Mekanisme enkripsi melindungi kerahasiaan (atau privasi) data.
  2. Tanda tangan digital bahkan lebih kuat daripada tanda tangan tulisan tangan.
  3. Mekanisme kontrol akses berhubungan erat dengan otentikasi.
  4. Mekanisme integritas data melindungi data dari modifikasi yang tidak sah.
  5. Mekanisme traffic padding menawarkan perlindungan terhadap analisis lalu lintas.
  6. Mekanisme routing control memungkinkan untuk memilih jalur tertentu untuk mengirimkan data melalui jaringan.
  7. Mekanisme Notarization disediakan oleh pihak ketiga yang harus dipercaya oleh semua peserta.
  
Ada tiga macam Computer security yang berkaitan dgn kehidupan sehari-hari antara lain :
  1. Keamanan eksternal / external security : Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
  2. Keamanan interface pemakai / user interface security : Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
  3. Keamanan internal / internal security : Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
 
 Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu :
  1.  Menurunnya nilai transaksi melalui internet terhadap E-Commerse
  2.  Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
  3.  Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
 
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu :
  1. Performance Audit : Lebih menitikberatkan pada peningkatan kinerja jaringan komputer.
  2. Security Audit : Lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.

Metode Audit Jaringan
  1. Pendekatan Top-down : Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
  2. Pendekatan Bottom-up : Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
 
Prosedur audit
  1. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur.
  2. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan.
  3. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul.
  4. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan
 
Kontrol akses
Adalah pusat keamanan dalam sebuah komputer dengan cara membatasi pengguna untuk mengakses sumber daya, dan dimotivasi oleh kebutuhan untuk membocorkan akses dalam memperoleh informasi yang tersedia di sumber daya.
 
Kontrol akses benar-benar teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan pandangan atau penggunaan sumber daya dalam lingkungan komputasi.
 
Sistem kontrol akses melakukan identifikasi otorisasi, otentikasi, persetujuan akses, dan akuntabilitas entitas melalui kredensial masuk termasuk password, nomor identifikasi pribadi (PIN), scan biometrik, dan kunci fisik atau elektronik.
 
 
Access control model kadang-kadang dikategorikan sebagai diskresioner atau non-diskresioner. Tiga model yang paling dikenal luas adalah :
  1. Discretionary Access Control (DAC) : adalah kebijakan yang ditentukan oleh pemilik obyek. Pemilik memutuskan siapa yang diperbolehkan untuk mengakses objek dan apa hak istimewa yang mereka miliki.
  2. Mandatory Access Control (MAC). MAC adalah non-diskresioner, sebuah mekanisme untuk mengontrol pengguna atau suatu proses yang memiliki akses ke sumber daya dalam sebuah sistem.
  3. Akses Berbasis Peran Control (RBAC) : adalah sebuah kebijakan akses ditentukan oleh sistem, bukan pemiliknya. RBAC digunakan dalam aplikasi komersial dan juga dalam sistem militer, di mana persyaratan keamanan multi-level juga mungkin ada
 
Berdasarkan sistem, metode pengamanan komputer :
  1. Network Topology : Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
  2. Security Information Management : Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
  3. IDS / IPS : Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu.
  4. Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
  5. Packet Fingerprinting : Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Selasa, 13 September 2016

Cara Meningkatkan Kunjungan ke Web E-Commerce Anda

 
Bagi seorang blogger atau pebisnis online, trafik adalah hal yang sangat penting karena semua blogger atau internet marketer pasti ingin websitenya terkenal dan bisa menjadi sebuah bisnis yang menguntungkan. Sebenarnya ada banyak cara yang bisa kita lakukan untuk membantu meningkatkan jumlah pengunjung ke situs kita. Beberapa upaya meningkatkan trafik ke situs kita bisa kita lakukan secara gratis, tapi ada juga sumber trafik yang memang butuh modal. Strategi seperti apa yang paling cocok untuk blog/ website Anda?
Di artikel ini saya akan coba jelaskan beberapa cara untuk meningkatkan trafik potensial untuk website kita, baik itu secara gratis ataupun dengan cara berbayar. Walaupun ada banyak cara yang bisa kita lakukan, tapi tidak semua cara bisa cocok dengan jenis blog/ website yang kita miliki. Kita harus bijak dalam memilih sumber trafik agar hasilnya lebih maksimal.

Meningkatkan Trafik Blog/ Website Dengan Cara Gratis

Seperti yang sudah saya sebutkan sebelumnya, kita bisa mendapatkan trafik menuju situs bisnis atau blog kita secara gratis. Tapi dibutuhkan upaya yang terus menerus dan dengan cara yang benar agar trafik yang didapatkan sesuai dengan yang kita harapkan. Berikut ini adalah beberapa cara meningkatkan pengunjung traffic pengunjung blog/ website secara gratis:
 
1. Melalui Blog Walking
Blog walking adalah kegiatan mengunjungi blog/ website orang lain yang masih berhubungan dengan blog kita, lalu meninggalkan komentar di blog/ website tersebut. Ada banyak blog yang menyediakan kolom untuk meninggalkan URL website bagi orang yang memberikan komentar di situs mereka, inilah yang harus kita manfaatkan dengan sebaik-baiknya.
Jangan pernah meninggalkan komentar SPAM pada blog orang lain karena hal itu hanya akan memberikan citra yang buruk pada Anda sebagai seorang blogger atau internet marketer. Biasakan untuk membaca artikel yang ditulis terlebih dahulu sebelum meninggalkan komentar agar Anda mengerti memberikan komentar yang sesuai dengan topik artikel.
Dengan berkomentar dengan baik dan meninggalkan URL blog kita di kolom yang telah disediakan, maka Anda akan mendapatkan backlink menuju situs Anda. Selain itu, kemungkinan besar pengunjung lain di blog tersebut juga akan mengunjungi situs Anda ketika mereka melihat komentar yang Anda berikan. Dari proses blog walking ini kita bisa mendapatkan cukup banyak trafik, tapi memang dibutuhkan usaha ekstra dengan memberikan komentar di blog-blog lain terlebih dahulu.

2. Melalui Situs Social Bookmarking
Situs-situs social bookmarking awalnya dibuat untuk membantu netter menyimpan alamat website yang mereka sukai, sehingga akan memudahkan mereka ketika ingin membuka website tersebut di kemudian hari. Pada perkembangannya, situs social bookmarking sering digunakan untuk optimasi SEO dan juga untuk mendapatkan trafik. Nah, yang saya tulis di sini adalah trafik langsung dari Social bookmarking-nya, bukan efeknya ke SEO sebuah situs.
Kita bisa menyimpan URL blog/ website atau URL postingan artikel blog milik kita ke situs-situs social bookmarking, dengan harapan pengguna yang lain akan tertarik dengan URL yang kita submit dan mengunjungi situs kita dengan media social bookmarking tersebut. Selain itu, situs social bookmarking juga sering mendapatkan trafik dari mesin pencari. Jadi, menurut saya kemungkinan untuk mendapatkan trafik dari situs social bookmarking cukup potensial dan harus dimanfaatkan dengan baik.
 
3. Melalui Situs Social Media
Banyak orang bilang, sekarang itu jamannya media sosial dan itu sangat benar. Pertumbuhan pengguna media sosial di Indonesia saja sudah mengalami peningkatan yang sangat signifikan. Ditambah lagi perkembangan smartphone di Indonesia sudah sangat pesat. Kebanyakan pengguna smartphone pasti punya akun di situs-situs media sosial, paling tidak salah satu dari situs media sosial. Nah, tentunya ini adalah potensi trafik yang cukup besar bagi kita pemilik blog/ website.
Bisnis yang populer di media sosial pasti tidak akan kesulitan untuk mendapatkan perhatian dari pengguna media sosial lainnya. Itulah sebabnya mengapa banyak bisnis mengalami peningkatan profit setelah mereka mengoptimalkan media sosial untuk bisnis mereka. Beberapa media sosial yang sering digunakan untuk mendapatkan trafik adalah Facebook, Twitter, Google plus, YouTube, LinkedIn, dan Pinterest. Sebenarnya masih ada beberapa media sosial yang bisa digunakan, tapi berdasarkan pengalaman saya, 6 situs yang saya sebutkan itu adalah media sosial yang paling populer.
 
4. Melalui Situs Forum
Situs forum diskusi sering digunakan para internet marketer sebagai media untuk mendapatkan trafik menuju blog/ website bisnis mereka. Ada banyak situs forum yang memperbolehkan link di dalam thread atau pada signature para member mereka. Tentunya ini harus dimanfaatkan dengan sebaik mungkin.
Satu hal yang harus kita perhatikan adalah tetap menjaga nama baik di dalam forum tersebut, bacalah rules dalam forum tersebut sebelum bertindak lebih jauh. Jangan membuat thread yang tidak berguna atau thread yang bisa membuat reputasi Anda tercoreng. Manfaatkan fasilitas link signature forum dengan sebaik-baiknya, manfaatkan fasilitas link di dalam thread forum dengan wajar. Ada beberapa forum yang tidak memperbolehkan link di dalam thread, jangan melanggar aturan tersebut.
Beberapa forum yang saya rekomendasikan untuk mendapatkan trafik dan backlinks adalah pengusaha.co, bersosial.com, forum.kompas.com, forum.detik.com, kaskus.co.id, dan lain-lain. Masih ada banyak forum yang bisa kita manfaatkan untuk mendapatkan referral trafik, tapi saya sarankan untuk fokus pada beberap forum yang paling potensial untuk bisnis Anda.
 
5. Guest Posting di Blog Lain
Ada banyak blog yang memberikan kesempatan pada orang lain untuk mengirimkan artikel/ konten dan memasang link di blog mereka. Tentunya artikel/ konten yang kita posting di blog tersebut harus sesuai dengan kriteria yang mereka tentukan. Kita bisa memasang link situs bisnis kita di bagian author, beberapa blog memperbolehkan penulis mereka untuk memasang link di dalam artikel. Selain memberikan efek SEO, referral trafik dari blog-blog tersebut tentu cukup banyak, apalagi bila kita menulis artikel di blog yang sudah terkenal.
Sebenarnya masih ada banyak cara gratis lainnya untuk mendapatkan pengunjung menuju situs kita. Tapi lima cara yang sudah saya sebutkan di atas sebenarnya sudah sangat baik bila kita bisa mengoptimalkannya. Saya sendiri fokus pada empat cara tersebut karena selain memberikan trafik langsung, keempat cara yang sudah saya sebutkan di atas terbukti memberikan dampak SEO yang baik pada blog saya. SEO yang baik tentunya akan memungkinkan situs kita akan mendapatkan trafik gratis dari mesin pencari, misalnya Google.
 
 
 
Sumber: