Kamis, 26 April 2012

Tugas e-commerce


  1. Kegiatan Bisnis atau jasa yang berkaitan erat dengan konsumen, manufaktur, isp dan pedagang perantara dengan menggunakan media elektronik disebut:

a. E-Banking                                                               d. E-Commerce
b. E-payment                                                               e. E-Government
                    
  1. Proses yang terintegrasi untuk mencapai hasil yang efisien dan efektif dalam konsep E-Commerce disebut :

a. Automatin                                                                d. Interaction
b.Streaamlining                                                         e. Transaction
c. Publishing

  1. Sistem komunikasi bisnis antara pelaku bisnis dengan konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu disebut :

a. B2C                                                                         d. C2B
b.G2C                                                                         e. C2G
c. C2B

  1. Dibawah ini merupakan manfaat E-Commerce bagi perusahaan :

a. Jangkauan Global                                                  d. Efisiensi Pengadaan
b.Keterbatasan SDM                                                  e. Kecepatan time to market
c. Inovation model bisnis

  1. Meningkatkan hubungan dengan konsumen termasuk manfaat E-Commerce untuk:

a.Perusahaan                                                             d. Pemerintah 
b.Konsumen                                                                e. Jawaban b dan c benar
c. Masyarakat

  1. Beikut ini adalah tantangan E-Commerce, kecuali :

a. Keamanan
b.Kepercayaan dan resiko konsumen
c. Keterbatasan SDM
d.Dimana saja kapan saja
e.Model Bisnis

  1. Manakah manfaat E-Commerce bagi  perusahaan :

a. Pengurangan biaya oprasi                                                d. Dimana saja kapan saja
b.Kustomisasi dan personalisasi                                  e. Rantai Pasokan dinamis
c. Masalah organisasi

  1.  Model EC dimana organisasi menyediakan jasa, informasi dan produk kepada individu karyawannya, disebut :

a. E-Government                                                         d. E-Learning
b.Collaborative Commerce                                         e. Exchange
c. Business to Employee

  1.  Bursa elektronik untuk umum yang beranggitakan banyak pembeli dan penjual, disebut:

a. E-Government                                                         d. E-Learning
a. Collaborative Commerce                                         e. Exchange
b.Business to Employee

  1. Contoh Wbsite model pemasaran A Friedly Search Engine Web, adalah :



ESSAY

  1. Jelaskan pengertian dari Business to Costomer beserta karakteristiknya !
  2. Sebutkan 5 tantagan E-Commerce !
  3. Sebutkan Klasifikasi model bisnis EC beserta penjelasannya! 
Jawaban :

  1. B2C (Business to Costumer) merupakan sistem komunikasi bisnis antar pelaku bisnis dengan konsumen untuk memenuhi kebutuhan tertentu

Karekteristik B2C

    1. Informasi disebarkan secara umum
    2. Pelayanan yang diberikan bersifat umum sehingga banyak digunakan oleh banyak orang
    3. Pelayanan diberikan berdasarkan permintaan, konsumen melakukan permintaan, maka perlu usaha, harus cepat dan siap merespon permintaan konsumen tersebut
    4. pendekatan yang dilakukan antara Client Server, dimana konsumen berada pada sisi client, dengan menggunakan web proses untuk mengakses, dan pelaku usaha berada pada sisi server

  1. Lima tantangan e-Commerce
-          Keamanaan
-          Keterbatasan ESDM
-          Model Bisnis
-          Budaya
-          Penipuan

  1. Klasifikasi Model Bisnis EC

    1. B2E (Business To Employees)
Adalah model EC dimana organisasi menyediakan jasa, Informasi, atau produk kepada individu karyawannya.
                       
    1. E-Government
Adalah model EC dimana organisasi pemerintah membeli atau menyediakan  prosuk, jasa, atau informasi bagi perusahaan atau individu warganegara.

    1. Exchange
Adalah bursa elektronik untuk umum yang beranggotakan banyak pembeli dan penjual.

4.      Exchange To Exchange (E2E)
`adalah model EC dimana beberapa Exchange berhubungan satu sama lain untuk bertukar informasi





Kelompok
1. Fery Farhanudin                                              18094762
2. Fika                                                                  18094763
3. Eddy Ruchiyat                                                 18094767
4. Asep Mulyono                                                 18094773
5. Endrat Moko                                                   18094776
6. Rosidah                                                           18094783
7. Nismatul .U                                                     18094786
8. Yudhi                                                               18094787
9. Eska Lestari                                                     18094789
10. Rustadi                                                            18094810
11. Elisa .M                                                           18094812
12. Suci Noviana                                                   18094814
13. M. Irsan                                                           18094822
14. Mia Cah Irnawan                                            18094846                                           
15. Riko Wijaya                                                     18094847
16. Adwitia Octaviana                                          18094853
17. Sandi Setiandi                                                 18094857

Sabtu, 31 Desember 2011



Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak wiratna. Ceritanya gw dan anak2 bsi bekasi kelas 12.5H disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UAS. ~ btw pak wira nilai untuk blog kami yang bagus yap! ;) ~

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen PerusahaanKlasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Senin, 26 Desember 2011

Kelas 12.5H.04








Putri Cahya Aprianti    18094816
Suci Noviana          18094814                        

Adwitia Octaviana       18094853