Minggu, 02 Juli 2017

Analisis 10 E-Commerce


KELOMPOK 17
Fika Rizkya N.A.         (C1C015013)
Agustina K. Sujarwo   (C1C015062)
Shidqi Kurnia              (C1C015066)



1. Strawberrynet (https://id.strawberrynet.com/)



Strawberrynet merupakan perusahaan internasional yang bergerak dibidang perdagangan retail elektronik atau 'E' Tailing yang berbasis di hongkong. Situs ini menawarkan berbelanja produk perawatan kulit, makeup, dan wewangian favorit dengan harga yang terjangkau. Yang menarik dari situs ini adalah pengiriman gratis ke seluruh dunia (ketentuan berlaku).
Strawberrynet termasuk tipe Business to Consumers (B2C), jenis bisnis yang dilakukan antara pelaku bisnis (pihak perusahaan strawberrynet) dengan konsumen. Mereka menjual produknya ke konsumen secara online. Strawberrynet sebagai pihak penjual tidak mendapat feedback dari konsumen untuk melakukan bisnis kembali kepada pihak penjual. 
Untuk bisnis modelnya sendiri, strawberrynet termasuk E-Tailer jenis Virtual Merchant. E-Tailer merupakan konsep dasar perdagangan elektronik (e-commerce). Model ini mengorganisasikan bentuk katalog produk yang ditempatkan pada halaman website. Jenis Virtual Merchant merupakan versi online dari toko retail.
Sumber pendapatan strawberrynet berasal dari Sales of Goods atau dengan kata lain berasal dari penjualan produk-produknya yang ada di website tersebut, selain itu sumber pendapatan perusahaan juga berasal dari Affiliate yang merupakan hasil kerjasama perusahaan dengan publisher melalui website publisher.

2. DealeXtreme (http://www.dx.com/)


DealeXtreme merupakan situs pusat perbelanjaan online lengkap seperti: handphone, barang-barang elektronik, seputar kesehatan dan olahraga, aksesoris dll. Yang menarik adalah adanya free worldwide shipping.

Consumers to Consumers (C2C) merupakan tipe bisnis perusahaan ini, dimana dilakukan antara konsumen dengan konsumen, yaitu perorangan yang menjual barang/produk melalui situs ini. Pengunjung situs dapat membeli produk pilihannya ataupun menawarkan produk mereka disini. Perusahaan hanya sebagai pihak perantara.

Model bisnis yang digunakan adalah Market Creator, karena disini dapat tercipta market place sendiri dengan mempertemukan penjual dan pembeli dalam satu tempat.

Sumber pendapatan DealeXtreme berasal dari Transaction Fee, perusahaan akan menerima pembayaran dari setiap transaksi yang terjadi/dilakukan. Selain itu ada juga sumber dari Subscription untuk suatu service (e-mail). Yang terakhir sumber pendapatannya adalah Affiliate, dengan memberikan komisi 5% - 8% kepada publisher yang berhasil mempromosikan dan menjual produk DealeXtreme.


3. Sheinside (http://www.shein.com/)


Sheinside adalah situs belanja online yang awalnya berada di New Jersey yang menawarkan fashion wanita terbaru dengan harga terjangkau. Selain pakaian disini  juga menawarkan perhiasan, aksesoris,dan sepatu.

Sheinside masuk dalam jenis Business to Consumer (B2C) karena mereka menjual produk online dimana penjual (sheinside) hanya menjual produk-produknya ke konsumen sebagai pemakai ataupun pembeli tanpa ada interaksi lainnya. 

Bisnis model sheinside adalah E-Tailer yang merupakan kombinasi proses transaksi, sekuriti, pembayaran secara online serta penyimpan informasi yang memungkinkan penjual menjual dagangannya di internet melalui website. E-Tailer sendiri terbagi lagi kedalam beberapa jenis dan sheinside disini masuk kedalam jenis Virtual Merchant, yang menjual berbagai macam produk yang dapat dilihat di katalog secara online.

Pendapatan perusahaan terdiri dari 2 sumber yakni Affiliate, perusahaan akan memberikan komisi kepada orang atau perusahaan lain yang mempromosikan produk sheinside kepada orang lain melalui sebuah link atau website yang diberikan. Sumber kedua yakni melalui penjualan produk-produk sheinside (Sales of Goods).



4. Book Depository (https://www.bookdepository.com/)




Book depository adalah sebuah toko buku online yang menawarkan pengiriman gratis ke seluruh dunia dan situs ini memiliki lebih dari 6 juta judul yang unik dan terus meningkat setiap harinya.

Tipe bisnis nya adalah Business to Consumers (B2C), karena dengan melakukan penjualan barang kepada konsumen perorangan atau grup secara langsung.

Model bisnis yang digunakan book depository adalah E-Tailer seperti kebanyakan e-commerce lainnya yaitu dengan menjual produk-produk dalam hal ini adalaha buku nya secara online, sedangkan jenis e-tailer nya adalah Virtual Merchant karena di website book depository terpampang jelas produk-produk yang dijual secara online dan konsumen dapat berbelanja dengan santai 24 jam.

 Book depository memperoleh sumber pendapatannya dari 1). Penjualan produk buku; 2). Affliliate; perusahaan akan memberikan komisi 5% dari penjualan oleh publisher setiap bulannya.

5. AliExpress (https://www.aliexpress.com/) 


AliExpress merupakan pasar online dengan produk yang sangat murah yang dijalankan oleh Alibaba.com, menawarkan 9,5 juta produk yang berbeda yang dijual oleh 10.000 produsen. Pengiriman internasional juga tersedia untuk pelanggan dari lebih dari 200 negara.

Tipe bisnis AliExpress ini adalah Consumers to Consumers (C2C), dimana perusahaan ini menjadi pihak ketiga diantara para pembeli dan penjual. Perusahaan akan menjamin sampainya produk kepada konsumen dan kemudian baru membayarkan uang yang berasal dari konsumen kepada si produsen.

Model bisnis yang digunakan adalah Market Creator, karena interaksi antara penjual dan pembeli terjadi di suatu website yang disediakan oleh perusahaan (https://www.aliexpress.com/) sehingga terbentuk marketplace sendiri.

Revenue Model berasal dari 2 sumber yaitu Affiliate; Transaction Fee dengan mendapat komisi dari transaksi yang terjadi diantara penjual dan pembeli


6. Forever21 (https://www.forever21.com/gl/Shop)



Merupakan toko online yang menjual pakaian. sepatu, dan aksesoris pria dan wanita yang berbasis di Amerika Serikat. Namun sayangnya, tujuan pengiriman internasional terbatas dan harga pengirimannya yang tinggi. 

Business to Conumers (B2C) merupakan tipe bisnis perusahaan ini yang menjual produk-produknya hanya kepada konsumen tanpa adanya feedback lainnya dari  konsumen. 

Model bisnis yang tepat untuk forever21 adalah E-Tailer jenis Virtual Merchant dimana penjual melakukan penjualan secara online melalui internet dengan katalog yang ada di website forever21 tersebut sehingga konsumen dapat melakukan belanja dengan mudah.

Untuk E-Commerce revenue model nya hanya berasal dari Sales of Goods saja

7. Sportsdirect (http://www.sportsdirect.com/)


Merupakan pengecer produk olahraga yang luar biasa berbasis di Inggris. Mereka manawarkan Adidas, Nike, Puma dan pakaian olahraga serta peralatan bermerk. 

Tipe bisnis: Business to Consumers (B2C), dimana perusahaan hanya melakukan interaksi jual beli dengan konsumen tanpa ada interaksi lainnya dari konsumen (tidak ada feedback dari konsumen).

Model bisnis: E-Tailer karena transaksi yang terjadi secara langsung antara penjual dan pembeli dan merupakan jenis Virtual Merchant yang merupakan versi online dari toko tersebut.

Sumber pendapatan murni berasal dari hanya penjualan produk-produk olahraga mereka (Sales of Goods).

8. Miniintebox (http://www.miniinthebox.com/)



Miniinthebox merupakan toko online yang berasal dari China dan sudah memiliki 17.000 produk(gadget, elektronik, aksesoris untuk iPod, iPhone, perangkat iPad dll) di 222 kategori.

Tipe bisnis perusahaan ini adalah Consumers to Consumers (C2C), dimana perusahaan akan menjamin sampainya produk kepada konsumen dan kemudian baru membayarkan uang yang berasal dari konsumen kepada produsen (perusahaan menjadi perantara).

Model bisnis yang digunakan adalah Market Creator, karena disini dapat tercipta market place sendiri dengan mempertemukan penjual dan pembeli dalam satu tempat.

Sumber pendapatannya berasal dari Transaction Fee atas setiap transaksi jual beli yang terjadi, kemudian berasal dari Affiliate yang diberikan komisi setiap berhasil mempromosikan produk miniinthebox melalui link/website yang telah diberikan. 

9. The Hut (https://www.thehut.com/home.dept)


The Hut merupakan departmen store online mewah terkemuka yang basisnya berada di Inggris. Menawarkan berbagai macam produk mulai dari sports & outdoor, toys, men; women; kids; beauty etc. dan sudab menyediakan jasa pengiriman internasional untuk lebih dari 200 negara.

Tipe bisnis The Hut adalah Business to Consumer (B2C), karena bisnis ini dilakukan langsung oleh penjual (The Hut) dengan pembeli/konsumen.

Model bisnis yang dipakai The Hut adalah E-Tailer karena bisnisnya dilakukan secara online antara produsen dan konsumen serta jenis nya adalah Online Mall karena merupakan versi online dari sebuah mall dan didalam website ini terdapat banyak produk dengan merk - merk terkenal 

Untuk sumber pendapatan nya berasal dari Sales of Goods karena memang The Hut sendiri memiliki banyak macam produk, selain itu juga berasal dari Affiliate yang nantinya akan diberikan komisi sesuai kesepakatan bersama (biasanya sudah ada saat awal akan mendaftar menjadi affiliate).

10. Dinodirect (http://www.dinodirect.com/)


Merupakan toko online belanja berasal dari China yang menyediakan berbagai macam produk seperti: perhiasan,elektronik, komputer, kebutuhan rumah dan kebun; pakaian, aksesoris dll. Disini kita dapat memperoleh semua jenis produk dari seluruh dunia serta ada pengiriman gratis di seluruh dunia.

Consumers to Consumers (C2C) merupakan tipe bisnis perusahaan ini dimana terdapat penjual dan pembeli di dalam website ini (bukan perusahaan), jadi perusahaan hanya menjadi perantara atau pihak ketiga saja diantara mereka.

Model bisnis dinodirect ini adalah Market Creator karena tercipta marketplace sendiri didalam sini yang terjadi antara penjual dan pembeli

Sumber pendapatan dinodirect berasal dari Tranaction Fee dari setiap transaksi pembelian suatu produk. Sumber pendapatan selanjutnya adalah Affiliate, berikut gambar komisi dari tiap - tiap yang mampu dijual oleh publisher




Selasa, 13 Juni 2017

1.      Keamanan Jaringan Informasi
Kemanan jaringan informasi pada cloud computing adalah topik yang sangat luas. Keamanan jaringan informasi pada cloud computing, khususnya dari segi komunikasi datanya (secure communication). Faktor-faktor kemanan jaringan informasi pada cloud computing (komunikasinya) :
·         Struktur,
·         Metode transmisi,
·         Transport formats,
·         Perhitungan keamanan yang mendukung : integrity, availability, dan
·         authentication (untuk private dan public jaringan komunikasi).
Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah memastikan beberapa hal yaitu :
                                I.      Confidentiality
Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian dari kebutuhan telekomunikasi dalam menjamin confidentiality :
o   Network security protocols
o   Network authentication services
o   Data encription services 
                             II.      Integrity
Kepastian bahwa data tidak berubah karena suatu yang tidak direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah terkirim dan diterima. Dan pesan tersebut tidak berubah. Beberapa bagian dari integrity yaitu : 
o   Firewall servicess of Communications Security Management
o   Intrusion detection services
                           III.      Availability
Kepastian bahwa data atau informasi pada jaringan dapat diakses di waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat diijinkan mengakses jaringan atau sistem saat dibutuhkan. Beberapa bagian yang harus diperhatikan untuk menjamin availability yaitu :
o   Fault tolerance untuk availability data, seperti backups, redundant disk system
o   Acceptable logins and operating process performances
o   Reliable and interoperable security processes and network security mechanisms Selain secure communications, yang harus diperhatikan yaitu secure execution environments, namun hal tersebut tidak dibahas dalam artikelini.

2.      Keamanan Teknologi Cloud Computing
Cloud Computing menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing, Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah utama yang timbul dengan adanya teknologi Cloud Computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.
Cloud Computing merupakan teknologi yang sekarang sedang banyak diadopsi dan menjadi trend dalam proyek-proyek teknologi informasi. Kemanan jaringan informasi pada cloud computing adalah topik yang sangat luas. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan pada cloud computing. Misalnya berdasarkan model layanan-layanan pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada model layanan Software as a Service, dan atau Platform as a Service, dan atau apakah pada Infrastructure as a Service.
2.1.   Bahaya Pada Teknologi Cloud Computing
Aspek danger yang dapat timbul dari penggunaaan teknologi Cloud Computing antara lain (Setiawan, 2010):
a.      Disrupts Services
Maksudnya adalah layanan terganggu, biasanya hal ini terjadi karena faktor alam seperti cuaca yang kurang baik atau adanya bencana alam yang membuat server penyedia layanan bermasalah dan tidak dapat berjalan sebagaimana semestinya.
b.      Theft of Information
Pencurian data menjadi isu yang cukup menarik, karena banyaknya cara-cara pencurian data seperti DoS (Denial of Service) Aplikasi dengan teknologi Cloud Computing merupakan aplikasi yang sangat rentan dengan pencurian data. Hal ini karena data disimpan di server yang berada di internet, sedangkan jaringan di internet sangat rentan untuk disadap atau dicuri.
c.       Loss of Privacy
Bahaya ini adalah dengan hilangnya Privacy dari User atau pengguna karena menyerahkan dokumen yang dianggap penting dan rahasia kepada pihak penyedia pelayanan. Hal ini cukup membahayakan bila terjadi kebocoran data. Selain itu hal – hal pribadi milik pengguna sudah tidak dapat terjamin lagi kerahasiannya.
d.      Damage information
Data yang dimasukkan melalui jaringan internet dapat rusak, hal ini karena koneksi jaringan yang kurang baik, sehingga data menjadi corrupt dan juga tidak digunakan kembali. Hal ini cukup mengganggu bila data yang rusak cukup banyak dan tidak memiliki Backup.
2.2.   Keamanan Data dan Layanan
Beberapa cara pencurian data dapat dilakukan dengan cara sebagai berikut (Setiawan, 2010) :
·         Denial of Service
·         QoS Violation
·         IP Spoofing
·         Port Scanning
·         ARP Cache Attack
Keamanan untuk Cloud Computing dilakukan pada level – level seperti di bawah ini :
·         Server access security
·         Internet access security
·         Database / Datacenter access security
·         Data privacy security
·         Program access Security
Setiap level di atas, harus diberikan keamanan yang baik. Misal untuk server acces akan diberikan firewall yang baik, agar tidak dengan mudah server ditembus oleh hacker. Data dapat dicuri secara fisik yaitu mengambil data langsung ke data center maupun dapat mencuri dengan cara hacking langsung ke dalam basis data. Untuk keamanan di dalam sebuah data center diperlukan beberapa hal untuk mencegah terjadinya pencurian informasi, hal ini lebih kearah fisik untuk pengamanan data center. Pengamanan ini dilakukan oleh pihak penyedia layanan.
Untuk keamanan sebuah pusat data diperlukan juga tempat penyimpanan yang mudah dijangkau tetapi dengan tingkat keamanan yang tinggi dan juga diperlukan sebuah Backup Storage. Sedangkan untuk pengamanan dari segi digital dapat digunakan beberapa cara sebagai berikut :
o   Dapat dibuat 1 buah server yang berada di Front-End Server ini berfungsi untuk menjadi server palsu, yang di dalamnya bukan berisi data asli milik Perusahaan Penyedia Pelayanan, dengan tujuan untuk mengelabui para hacker yang akan melakukan pencurian data.
o   Untuk keamanan juga dapat digunakan authentifikasi yang berlapis. Hal ini dimaksudkan agar keamanan dapat berlapis dan juga hanya beberapa user saja yang memiliki Privilledge khusus yang dapat mengakses Data Center utama.
o   Dapat menggunakan koneksi VPN ( Virtual Private Network ), dimana antara Server dan User dapat saling berhubungan di dalam satu jalur saja. Jalur Khusus ini dapat membantu keamanan jaringan.
o   Diperlukan juga satu layer khusus untuk Anti-Virus, hal ini juga dapat mencegah bila ada penyusup yang akan masuk ke dalam aplikasi.
2.3.   Keamanan Cloud Computing dari Sisi Model Layanan Software as a service
Kehilangan atau kebocoran data dan pembajakan account atau service, dua ancaman yang sangat krusial mempengaruhi reputasi, kepercayaan mitra, karyawan, dan juga pelanggan sehingga mempengaruhi bisnis. Pembajakan account juga dapat berakibat buruk jika attackers mengakses bagian yang sangat penting dari servis dalam cloud computing, memudahkan attackers kemudian untuk melakukan hal-hal yang dapat mempengaruhi aspek confidentiality, integrity, dan availability dari servis yang ada. Untuk menghindari jenis ancaman keamanan di atas, Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing Perusahaan.
Identity Management pada cloud computing yaitu keamanan cloud computing dari sisi model layanan Software as a Service-nya. Dengan penjelasan detail sebelumnya mengenai komponen-komponen pembentuk sebuah SaaS pada Cloud Computing yaitu menggunakan Service Oriented Architecture (SOA) dengan Web Services standart.
Berdasarkan model layanan-layanan pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada model layanan Software as a Service, dan atau Platform as a Service, dan atau apakah pada Infrastructure as a Service. Selanjutnya sisi keamanan cloud computing juga dapat dilihat dari letaknya pada protokol yang mengatur komunikasi data tersebut di dalam jaringan. Protokol yang dijadikan referensi dalam paper ini yaitu protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Pembagian layer-layer pada protokol TCP/IP dapat dilihat pada gambar berikut:


Gambar 1
2.4  Metode Single Sign On sebagai solusi keamanan SaaS pada Cloud Computing
Salah satu solusi untuk identity management dan access control adalah dengan mengunakan metode Single Sign On. Teknologi Single sign-on (sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja (Wikipedia, 2007). Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.    
Gambar 2. Sistem Single Sign On  
Dalam sistem single sign on, service providers percaya sepenuhnya kepada identity providers. Para pengguna web yang mencoba untuk mengakses service providers-nya akan diarahkan langsung ke identity providers .Setelah pengguna terotentikasi oleh identity providers, user tersebut dapat mengakses servisnya yang lain tanpa memasukkan username dan password kembali. Dengan tidak diperlukannya memasukkan username dan password berulang kali di beberapa tempat, selain dapat memberikan kenyamanan bagi user juga dapat mengurangi kemungkinan adanya phising.
2.4.1. Arsitektur Sistem Single Sign-On
Beberapa arsitektur dari sistem SSO telah muncul, masing-masing dengan berbagai keunggulan dan infrastruktur yang berbeda. Pada umumnya sistem SSO memiliki beberapa keuntungan, antara lain (Wikipedia, 2007) :
1.      Pengguna tidak perlu mengingat banyak username dan password.
Cukup dengan satu credential, sehingga pengguna cukup melakukan proses otentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan aplikasi yang tersedia di dalam jaringan.
2.      Kemudahan pemrosesan data.
Jika setiap layanan aplikasi memiliki data pengguna masing-masing, maka pemrosesan data pengguna (penambahan, pengurangan, perubahan) harus dilakukan pada setiap aplikasi yang ada. Sedangkan dengan menggunakan sistem SSO, cukup hanya melakukan sekali pemrosesan pada server database backend-nya. Hal ini menyatakan bahwa penggunaan sistem SSO meningkatkan efisiensi waktu dan kepraktisan dalam memproses data.
3.      Tidak perlu membuat data pengguna yang sama di setiap aplikasi.
Karena setiap layanan aplikasi dalam jaringan dapat terhubung langsung dengan server database backend ini, maka hanya dengan sekali saja menginput data kedalam database, credential pengguna akan valid di seluruh layanan aplikasi.
4.      Menghemat biaya untuk pemeliharaan password.
Ketika harus me-reset password karena pengguna lupa pada password-nya, pengelola layanan tidak perlu menghabiskan waktu dan bandwith untuk menemukan data credential pengguna. 
Solusi sistem SSO didasarkan pada salah satu dari dua tingkat pendekatan, yaitu pendekatan script dan pendekatan agent  (Nurdeni, 2010). Pendekatan agent lebih digunakan dalam makalah ini karena dianggap lebih cocok untuk layanan aplikasi berbasis web atau dikenal juga sebagai service provider (SP). Gambar 5 menunjukkan pembagian dari pendekatan sistem SSO.
Gambar 3. Pendekatan sistem SSO
Agent merupakan sebuah program kecil yang berjalan pada tiap-tiap web server. Agent ini membantu mengkoordinir aliran kerja dari sistem SSO dalam hal otentikasi pengguna dan penanganan sesi. Solusi dari arsitektur sistem SSO ditunjukkan oleh Gambar 6,
Gambar 4. Arsitektur Sistem SSO
Arsitektur Sistem SSO (Nurdeni, 2010) memiliki dua bagian utama, yaitu agent yang berada di web server/Layanan aplikasi dan sebuah server SSO berdedikasi yang mana akan dijelaskan berikut ini:
·        Agent: Sebuah agent akan menterjemahkan setiap permintaan HTTP yang masuk ke web server. Hanya ada satu agent di tiap-tiap web server, yang mana host bagi layanan aplikasi. Agent tersebut akan berinteraksi dengan web browser pada sisi pengguna, dan dengan server SSO pada sisi layanan aplikasi.
·  SSO server: Server SSO menggunakan cookies temporer (sementara) untuk menyediakan fungsi manajemen sesi. Sebuah cookies terdiri dari informasi seperti user-id, session-id, session creation time, session expiration time dan lain-lain. 
Produk-produk sistem SSO yang berbasis open source yang umum digunakan saat ini seperti CAS (Central Authentication Service), OpenAM (Open AccessManager), dan JOSSO (Java Open Single Sign-On). 
2.4.2. OpenAM (Open Access Manager)
OpenAM adalah produk sistem SSO yang berbasis open source, merupakan infrastruktur yang mendukung layanan berbasis identitas dan implementasi solusi dari Single Sign-on (SSO) transparan sebagai komponen keamanan dalam infrastruktur jaringan (Nurdeni, 2010). OpenAM ini berbasis pada solusi Identity Management yang dikembangkan oleh Sun Microsystems, Inc. Tujuan dari OpenAM adalah untuk memberikan landasan yang luas sebagai infrastruktur pelayanan identitas dalam ranah publik dan untuk memfasilitasi sistem Single Sign-On untuk layanan aplikasi web dalam server.
Keunggulan OpenAM dibandingkan produk SSO lainnya terletak pada Agent yang dapat ditempatkan ke berbagai aplikasi server seperti Apache, Sun Java System Web Server, Microsoft IIS, dan Domino. Konfigurasinya dapat dilakukan dengan menulis otentikasi modul yang dilengkapi dengan keamanan layanan web menggunakan SAML (Security Assertion Markup Language). OpenAM merupakan pilihan yang tepat jika dibutuhkan dukungan terhadap lingkungan yang terpisah dan memerlukan otentikasi menggunakan SSL (Secure Socket Layer). OpenAM bekerja seperti gerbang utama pada sistem Single Sign-On, karena terhubung langsung dengan pengguna dan seluruh aplikasi yang ada dalam jaringan. OpenAM bekerja sama dengan aplikasi backend melakukan proses otentikasi dan otorisasi berdasarkan database credential pengguna. Beberapa tipe aplikasi yang sering dijadikan Backend database pada jaringan dengan OpenAM antara lain seperti Kerberos, Active Directory, LDAP, OpenDS, NIS, dan MySql
Gambar 5. Arsitektur keamanan menggunakan Metode Single Sign On
2.      KESIMPULAN
Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif  manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Isu keamanan di dalam teknologi Cloud Computing saat ini menjadi isu utama, terutama isu pencurian data yang dilakukan oleh hacker maupun pencurian secara langsung ke dalam pusat data secara fisik. Bila pencurian data tersebut terjadi dapat merugikan user secara umum, karena selain data rahasia diambil, perusahaan tidak dapat menjalankan perusahaan dengan baik. Beberapa tindakan untuk mencegah terjadinya pencurian data ini, yaitu dengan  menghindari jenis ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan account atau service, serta Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing Perusahaan. Dan salah satu solusi untuk identity management dan access control adalah dengan mengunakan metode Single Sign On.   

Rabu, 31 Mei 2017

JURNAL 17
FILSAFAT INFORMASI SEBAGAI KERANGKA KONSEPTUAL

Fika Rizkya N.A.         (C1C015013)
Agustina K. Sujarwo   (C1C015062)
Shidqi Kurnia               (C1C015066)

1. Introduction
Dalam banyak kasus, keseluruhan koleksi menunjukkan bahwa, terlepas dari kritik, filosofi informasi menyediakan kerangka konseptual yang sangat bermanfaat dimana isu filosofis baru dapat diatasi dan yang lama dihidupkan kembali. Seperti yang akan dilihat pembaca, dalam banyak kasus perselisihan yang bermanfaat terjadi dengan latar belakang konvergensi yang cukup besar mengenai apa yang dianggap sebagai masalah menarik dan metode berharga untuk mengatasinya.
2. Reply to Gillies
Penulis telah mendapatkan banyak wawasan dari Gillies di masa lalu, terutama tentang filsafat kecerdasan buatan (AI). Penafsiran Gillies tentang posisi penulis sebagai orang ramah terhadap pendekatan Platonis benar, dan pandangannya bahwa Platonisme implisit penulis memiliki untaian Popperian memang sangat tanggap. Singkatnya, Gillies benar-benar melihat analisisnya tentang pekerjaan si penulis.
 Yang akan penulis lakukan adalah menggarisbawahi dua konsep - struktur dan interaksi - yang penulis yakini harus memainkan peran kunci dalam filsafat teori informasi tentang strukturalisme matematis, terlepas dari apakah Anda menyukai Aristotelianisme Gillies terhadap Platonisme penulis. Dan akhirnya penulis mengambil rute Platonis yang lebih banyak.
3. Reply to Allo
Tulisan oleh Allo paling berwawasan dan cerdik. berwawasan karena dengan tepat menafsirkan informasi awal dari informasi yang sangat penting, permintaan tersebut sesuai dengan paradoks Bar-Hillel-Carnal dan akar Tarskian-nya: kontradiksi berpose 256 L. Floridi
Sebuah masalah informasi karena nilai kebenaran mereka, bukan karena efek inferensialnya. Cerdik, karena dengan meyakinkan menunjukkan bagaimana tesis veridicality (agar P memenuhi syarat sebagai informasi semantik, P pasti benar) mungkin (dibuat) yang kompatibel dengan dialetheisme (ada kontradiksi yang benar, jadi untuk beberapa P, keduanya P dan ¬ P benar) .
Pada kesimpulannya, ada tiga konteks informasi dimana konsistensi memainkan peran penting: dalam (apa yang kita anggap) sifat dunia (sistem), bagaimana kita menggambarkannya (model) dan bagaimana kita melibatkan Dengan itu (praksis). Perbedaan yang dibuat informasi tidak hanya bersifat epistemis (hanya mempengaruhi sistem dan modelnya), juga, jika tidak terutama, pragmatis (mempengaruhi juga praksis) dan konsistensi melayani kedua master. Ini adalah "alasan terpisah untuk menolak kelengkapan ekspresif", seperti yang ditulis Allo, atau untuk membuatnya secara sederhana, inilah mengapa informasi yang tidak konsisten mungkin masuk akal secara deskriptif namun tidak memiliki nilai secara normatif.
4. Reply to Adriaans
Adriaans nampaknya berpikir bahwa permainan sepakbola adalah yang terbaik dan memang benar-benar dipahami dalam hal fisika Newton. Sebaliknya, penulis berpendapat bahwa fisika Newton tidak mencukupi itu.
Pada bahasan ini pandangan yang penulis banggakan adalah bahwa teori informasi memberikan batasan ilmiah di mana kita dapat mengembangkan sebuah falsafah informasi yang menarik. Jadi penulis berpendapat untuk kebutuhannya tapi melawan kecukupannya. Tanpa teori informasi, tidak ada PI, tapi PI lebih dari sekedar teori informasi tentang steroid. Dengan bodohnya saya pikir intinya tidak hanya cukup jelas, tapi juga tidak kontroversial. Adriaan membuat penulis menyadari kesalahannya.
Rekomendasi penulis kepada pembaca adalah untuk memberi tahu para ilmuwan masalah yang bersifat ilmiah, yaitu teori yang secara empiris-matematis dapat dipecahkan setidaknya pada prinsipnya, dan bagi para filsuf masalah yang bersifat filosofis, yaitu yang secara intrinsik terbuka, yaitu subjek selamanya Untuk ketidaksetujuan informasi dan rasional, bahkan pada prinsipnya. Perpaduan yang cermat antara teori informasi dan filsafat informasi lebih dari sekadar diterima; Perlu jika kita ingin memahami dunia yang rumit dimana kita hidup. Tapi membingungkan dengan yang lain dan secara acak mencampur bit Shannon dengan potongan Heidegger hanyalah resep untuk bencana.
5. Reply to Ganascia
Penulis setuju dengan banyak hal yang menurut Ganascia yang ada dalam artikelnya. Interpretasinya tentang AI sebagai disiplin dengan dua jiwa adalah benar dan menyegarkan.
Pertama mengenai benar, penelitian AI berusaha untuk mereproduksi hasil dari perilaku cerdas kita dengan cara-cara non-biologis dan untuk menghasilkan kecerdasan non-biologis dari kecerdasan kita. AI telah sangat sukses, saat ini kita semakin mengandalkan aplikasi terkait AI (apa yang disebut artefak cerdas).
Dua jiwa telah diberi nama beragam, dan terkadang perbedaan yang lemah vs Al yang kuat atau, seperti yang ditunjukkan oleh Ganascia kepada kita, Good Old Fashioned New atau Nouvelle AI, telah digunakan untuk menangkap perbedaannya. Penulis lebih memilih untuk menggunakan perbedaan yang kurang sarat antara AI yang ringan vs kuat (Floridi 1999).
Pembela AI menunjukkan hasil kuat AI reproduksi yang benar-benar lemah dalam hal tujuan, sedangkan pencela AI menunjuk hasil lemah AI produktif, AI yang benar-benar kuat dalam hal tujuan. Di sinilah kertas Ganascia sangat menyegarkan, dan ini adalah komentar kedua penulis.
6. Reply to Piazza
Penulis menikmati artikel Piazza yang bukan hanya informasi yang baik, tapi juga secara analitis membedakan beberapa fitur yang kurang jelas dari proposal epistemologis penulis.
Penulis percaya Piazza kebanyakan benar tapi mungkin dengan cara yang mungkin sama sekali tidak memuaskannya, karena premisnya dapat diterima, memang diperkuat, tanpa menerima kesimpulannya.
Bahwa artikel Piazza hanya menyangkut dua sumber informasi empiris yang tersedia bagi agen kognitif seperti penulis. Oleh karena itu penting untuk memeriksa seberapa jauh kritiknya dapat dibenarkan.
7. Reply to Flavio Soares Correa da Silva
Dalam konteks ini, penulis menyoroti dua kontribusi menarik yang ditawarkan oleh Correa da Silva.
Pertama, mengenai filosofi informasi, untuk membentuk kerangka asli pedoman yang sesuai untuk pengembangan program yang berhasil untuk pemerintahan elektronik: (1) logika modal untuk Formalisasi gagasan untuk mendapat informasi; (2) Etika Informasi dan (3) analisis tren terkini dalam pengembangan Web. Kedua, artikel tersebut memperkenalkan konsep "agen moral publik", dan ini tentu layak untuk semua perhatian kita.
8. Reply to Brenner
Merupakan penelitian independen oleh Brenner dan terdapat dua hal sederhana, pertama penulis berterima kasih kepada Brenner karena telah memberikan analisis kerja yang sangat andal tentang Etika Informasi yang telah dikembangkan dalam kurun waktu 10 tahun terakhir ini oleh penulis, dengan ketepatan dan ketajaman yang luar biasa. Kedua, menarik untuk melihat bagaimana, terlepas dari fakta bahwa Brenner berasal dari perspektif dan tradisi yang sangat berbeda posisinya, tampaknya berhasil kompatibel dan sinergis.
9. Reply to Byron
Dua hal penting yang lebih penting membedakan posisi Byron dari penulis: apa yang menjadi inti revolusi keempat dan apakah Etika Informasi dapat membantu kita untuk memikirkan secara lebih baik tentang masalah etika yang dibawa oleh revolusi keempat.
Mengenai poin pertama, terbukti bahwa dalam artikel Byron banyak mengulas pentingnya fenomena AC. Menurut penulis mungkin salah dia, karena, dalam pekerjaan yang terutama dibahas oleh Byron, penulis sangat mengandalkan AC sebagai contoh bagus dari hal baru yang akan kita saksikan di dalam konteks revolusi keempat. Namun, penulis tidak pernah berniat untuk mengaitkan revolusi keempat dengan semacam terobosan dalam kecerdasan buatan atau genetika manusia. Tampaknya ada kesalahan untuk membayangkan diskontinuitas seperti itu dengan tiga revolusi sebelumnya.
Mengenai poin kedua, menurut Byron, Etika Informasi yang telah penulis bantah gagal memberikan pendekatan yang bermanfaat mengenai isu-isu baru yang diajukan oleh revolusi keempat. Dalam hal ini, Byron mengajukan beberapa pertanyaan spesifik. Ada yang masuk akal. Beberapa orang lain tampaknya didasarkan pada kesalahpahaman umum tentang Etika Informasi. Masalah penting kekeliruan deskripsi dari Etika Informasi Byron adalah kurangnya perhatian pada peran penting yang dimainkan oleh konsep tingkat abstraksi.
10. Reply to Doyle
            Menurut penulis, artikel Doyle berisikan beberapa prinsip tentang etika informasi. Namun dalam artikel Doyle terdapat kekurangan sehingga dianggap tidak valid, kekurangannya adaalah artikel ini tidak memiliki literatur dan telah dijadikan bahan untuk perdebatan hebat di beberapa kesempatan.
Menurut penulis, Doyle lewat artikelnya sangat ingin mempertahankan etika secara luas berdasarkan "kepentingan", di mana minat didefinisikan dalam hal menghindari rasa sakit dan mencari kesenangan. Namun menurut Doyle ini jelas bukanlah sebuah argument. Karena ini sebenarnya adalah sebuah klarifikasi atas pertanyaan tentang meluasnya masalah-masalah lingkungan akhir-akhir ini,.
11. Reply to Hofkirchner
Penulis mengakui tidak bisa mengklaim bahwa dirinya telah mengapresiasi secara penuh semua poin yang telah Hofkirchner buat dalam artikelnya. Menurut penulis , nampaknya divergensi antara penuis dan  Hofkirchner lebih merupakan masalah nuansa daripada substansi, tapi seperti yang diketahui pembaca, iblis mencintai detail, karena disinilah letaknya lebih mudah, jadi menurut penulis mungkin salah. Dan menurut penulis juga tidak jelas apa proposal Hofkirchner, melebihi dan di atas mosaik kutipan dan revisi beberapa tesis penulis, tapi mungkin jawaban yang bagus adalah penulis harus kembali ke papan gambar dan berusaha lebih keras. Dari sekian banyak hal yang disinggung dalam artikelnya, penulis akan berkonsentrasi pada dua hal, yang menurut penulis perlu klarifikasi. Mungkin dialog bisa dimulai dari sana, begitu kebingungannya selesai.
Poin PERTAMA adalah secara signifikan dari pandangan seperti yang tercantum di atas. Ini hanya masalah logika: jika Anda akan menggunakan tiga revolusi Freud, Anda pasti akan membicarakan sebuah perubahan.
Poin KEDUA adalah menurut penulis, jurnal ini terlalu congkak terhadap etika informasi dan meminta pembaca untuk membandingkan dengan artikel serta jurnal yang lain. Dan tak lupa penulis meminta maaf bila pendapatnya ini tidak didasarkan atas pemahaman yang baik terhadap jurnal Hofkirchner.
12. Reply to Vakarelov
Menurut penulis, makalah oleh Vakarelov adalah sebuah kebangkitan kembali dari sebuah pendekatan pragmatis dan semiotik yang sangat pragmatis terhadap filsafat informasi, yang selama ini diabaikan terlalu lama.
Penulis berpendapat bahwa Vakarelov tampaknya benar, dan dengan cara yang menarik, ketika dia menulis bahwa menurut Vakarelov, strategi ini [pendekatan pragmatis terhadap informasi semantik], adalah sebuah sistem informasi, bukan karena beroperasi dengan data yang bermakna (dan benar) karena beroperasi dengan informasi, melainkan sebaliknya, ia beroperasi dengan informasi karena merupakan sistem informasi.
13. Reply toYukio-Pegio Gunji, Takayuki Niizato, HisashiMurakami dan Iori Tani
Menurut pengamatan penulis, artikel oleh Gunji, Niizato, Murakami dan Tani berusaha untuk memperluas beberapa hasil yang diperoleh dalam filsafat informasi ke ilmu biologi dan, khususnya untuk cabang ilmu zoologi.
Dan penulis pun tertarik dengan perkembangan tersebut. Tentu saja menurut penulis, analisis mereka dari konsep perataan nampaknya layak dipelajari baik teliti dan lebih jauh perkembagannya.
Salah satu pengamatan paling abstrak yang mungkin dilakukan oleh suatu populasi adalah ukurannya atau kardinalitas sebagai satu set, yaitu jumlah anggotanya. Dalam terminologi dari Metode abstraksi (Floridi 2008e, 2010a, b), yang dapat diamati dari tipe WHOLE NOMOR, dan diketik dengan baik asalkan populasi tersebut terbatas dan terdefinisi dengan baik.
14. Reply to Durante
Penulis belajar banyak dari artikel Durante. Perlakuannya terhadap isu-isu, yang tampaknya ada rekan kerja yang kurang tajam, sama-sama orisinal dan mencerahkan. Analisisnya tentang Sifat informasi, misalnya, dan isu berkorelasi Tentang kekayaan yang dipahami secara informasi, adalah tanpa cela. Yang sama berlaku benar untuk pembahasannya tentang gagasan penting tentang data, kurangnya keseragaman, perbedaan dan hubungan. Menurut penulis, Inilah contoh bagus dari penafsirannya:
“Saat menghancurkan benda informasi, tidak hanya kita menghapus perbedaan, tapi Air mata kita juga benang dari hubungan tersebut, dengan hasil stratifikasi pemiskinan infosfer dan pluralisme: berlaku, pluralisme tidak hanya peduli dengan penghapusan manifestasi sekunder berbagai objek informasi (diimplementasikan di benda material), tapi memang begitu tertanam dalam akar ontologis infosfer.”
Penulis mengeluarkan sebuah rekomendasi, akan sangat menyarankan pembaca untuk tertarik untuk memahami sifat Informasi Etika untuk mempelajari artikelnya. Namun penulis tidak mau membuang kesempatan ini dengan hanya memuji karya Durante.

Analisis 10 E-Commerce

KELOMPOK 17 Fika Rizkya N.A.         (C1C015013) Agustina K. Sujarwo   (C1C015062) Shidqi Kurnia              (C1C015066) ...