HOME

Thursday, October 16, 2014

Implementasi dan Strategi

Implementasi Strategi adalah jumlah keseluruhan aktivitas dan pilihan yang dibutuhkan untuk dapat menjalankan perencanaan strategis. Implementasi strategis merupakan proses dimana beberapa strategi dan kebijakan diubah menjadi tindakan melalui pengembangan program, anggaran dan prosedur. Walaupun implementasi biasanya baru dipertimbangkan setelah strategi dirumuskan, akan tetapi implementasi merupakan kunci suksesnya dari manajemen strategic.
Topik penting fleksibel dibutuhkan :

  • Strategi
strategi perusahaan akan memungkinkan anda untuk menempatkan komponen-komponen fungsional yang tepat pada fase yang tepat dari implementasi anda yang memungkinkan perusahaan anda memperoleh nilai bisnis lebih sebagai sebuah fase yang menghasilkan,
Investigasi, implementasi, pengukuran, dan pemeliharaan solusi portal menjadi factor yang disertakan dalam strategi bisnis keseluruhan perusahaan anda.

  • Trend
Portal dimunculkan sebagai komponen yang kuat dari solusi penyampaian sesuatu, sesuatu yang baru dan segala hal yang penting dan patut diperhatikan mempengaruhi pasar portal sehingga sebuah tahapan penting dalam mendefinisikan solusi untuk strategi perusahaan dalam penyebaran (pembagian) manajer proyek atau pekerja ahli dengan merencanakan sebuah portal.

  • Perencanaan Dan Investigasi
Just getting started? Tahapan pertama yang menyertakan riset, penulisan kasus-kasus bisnis, seting metrik, dan sebagainya. Bagian ini berisi tulisan dan artikel-artikel yang berhubungan dengan solusi vendor dan metodologi. 
  • Kasus Bisnis 
Kasus bisnis terdiri dari arah pemetaan bisnis untuk kebutuhan pengguna, dengan menghubungkan dampak finansial dan kebutuhan yang harus dipenuhi. Dampak finansial dapat berbagai macam tapi harus tajam, dan hasilnya terukur secara angka. 
  • Studi Kelayakan
 Sebuah studi dengan tujuan spesifik:
  1. Akses dan prioritas terhadap kebutuhan bisnis 
  2. Mengetahui kelayakan dari konsep secara fundamental 
  3. Identifikasi dan menimbang segala hal/permasalahan (isu) yang terkait dengan implementasi.
  4. Identifikasi faktorfaktor penting yang menyebabkan kesuksesan.
  5. Mengetahui besarnya biaya mempertemukan kebutuhan-kebutuhan bisnis berdasar pada skema prioritas.
Kelayakan bagi sebuah implementasi luas dari perusahaan dapat didemonstrasikan melalui prototipe atau pilot solusi.
  • Faktor-Faktor yang Membawa Sukses
Sebagian besar implementasi mempunyai faktor sukses standar seperti sebagai berikut : pemahaman akan kebutuhan yang baik, dukungan top manajemen, representasi area bisnis, dan sebuah budaya yang mendukung kolaborasi dan tim kerja. Dalam hal ini ada lebih banyak faktor spesifik sukses yang dihasilkan dari implementasi portal yang mengharuskan menemukan keseimbangan penting antara sentralisasi dan desentralisasi; hal-hal yang mengurangi manfaat dan keamanan, dan minimnya teknologi vs minimnya perhatian bisnis.
 

Return On Investment (ROI) atau Pengembalian Investasi
  • Kebutuhan Informasi

Tujuan-tujuan diantaranya adalah memahami sebagai berikut :

  1. Siapa yang menggunakan informasi.
  2. Bagaimana informasi digunakan.
  3.  Bagaimana informasi mengalir, di dalam atau di luar area bisnis.

Umumnya sebagai bagian dari fase discovery (penemuan), ada tiga tipe umum penggunaan yang akan diungkapkan sebagai berikut :
       1.Penggunaan internal untuk aplikasi dalam area internal dari komunitas pengguna (B2E atau Business to  Employee). 
       2.Bisnis ke komunitas bisnis (perdagangan)

      3.Bisnis ke konsumen (B2C)
 
  • Proses bisnis atau aliran kerja
Pemahaman umum dari proses bisnis dari semua konsumen portal (individu, departemen, divisi, lingkup perusahaan) dapat dipengaruhi oleh solusi portal anda untuk menyediakan nilai bisnis melalui penghematan waktu atau pengurangan biaya umum.
  • Arsitektur perusahaan

Arsitektur ini termasuk perencanaan, metode-metode, dan alat-alat yang dimaksudkan untuk menyediakan akses satu titik bagi informasi dan aplikasi-aplikasi yang melintasi perusahaan. Arsitektur perusahaan mendefinisikan “blueprint“ (segala hal yang telah direncanakan) teknologi dimana segala komponen teknik dari perusahaan siap disatukan.

  • Implementasi dan penyebaran

Saat ini anda telah mendefinisikan strategi portal anda, review terhadap kebutuhan bisnis anda dan divalidasi oleh ROI untuk solusi anda, ini adalah ketika informasi menolong anda merencanakan sebuah implementasi dan penyebaran yang sukses. Implementasi portal cukup unik sebagai pertimbangan ketika membangun rencana implementasi dan penyebaran anda.

Kiat - Kiat Membangun Usaha
  1. Merencanakan yang Matang
  2. Menyiapkan Mental yang Kuat
  3. Selalu Selektif
  4. Jeli Melihat Peluang Dipasar
  5. Cerdik Menghadapi Kompetitor
  6. Menawarkan Produk dengan Sistem
  7. Sering Melakukan Evaluasi
  8. Belajar Dari Kegagalan
  9. Selalu Menjaga Hubungan Baik


Kiat terbaik untuk membuat portal yang sukses :
  1. Dari sisi teknologi, portal sebetulnya merupakan Web server yang tersambung ke Internet dengan berbagai fasilitas dasar pendukungnya seperti database, tempat / wadah deposit artikel dan paper. 
  2. kemampuan menyajikan berita yang akurat & cepat akan menjadikan sebuah portal dinamis (tidak statis) akan menyebabkan pengguna menempel di portal tersebut.
  3. mekanisme umpan balik dan partisipatif dari pengguna yang menyebabkan arus informasi lebih dua arah (interaktif). Talk show, diskusi akan menjadi bagian mendasar dari proses tranfer pengetahuan implicit / tacit yang jauh lebih menarik darip
  4. Keberhasilan mengumpulkan massa / komunitas di Internet akan menjadi kunci keberhasilan agar sebuah portal menjadi langgeng & survive dalam jangka panjang.
  5. ada informasi satu arah. 
  6. percepatan putaran juga dilakukan pada dokumen / artikel yang sifatnya lebih analisis yang lebih mendalam dalam pembahasan-nya tidak hanya berupa kumpulan berita saja. 


Kiat-kiat membuat portal murah :
  1. Untuk hosting (ruang file di hardisk server), server lokal Indonesia memang mahal. Namun, jangan khawatir, di tengah ekspansi perusahaan hosting Amerika Serikat, hosting makin murah dan bahkan ada yang gratis.
  2. software portal web berbeda dengan content management system (CMS). Namun, di Indonesia kedua istilah ini dianggap sama karena akhirnya merujuk website interaktif dan memiliki alur kerja otomatis.
  3. software CMS dibatasi pada software gratis dari open source yang berbasis bahasa pemrograman PHP dan database MySQL.
  4. Software "Gratis"
  5. CMS "sejuta umat"


SUMBER : 
http://senyummu13.wordpress.com/2012/03/27/implementasi-strategi/

Modul Implementasi Strategi (Univ. Mercu Buana) yang disusun oleh Ratna Mutu  Manikam, SKom, MT



Sunday, October 12, 2014

Portal dan Keamanan

Portal yaitu kumpulan lanyanan dari banyak provider yang ditempatkannya ke dalam presentasi yang terorganisasi yang sesuai atau cocok dengan aliran kerja para pelanggannya (user). Para provider menggunakan berbagai sistem dan paradigma aplikasi yang berbeda, dimana semuanya mempunyai hardware yang berbeda, operating system yang berbeda, dan paradigma aplikasi yang berbeda untuk menatur keamanannya.

  • Single Sign-on
Teknologi Single Sign on sangat penting bagi portal. Singkatnya, portal membutuhkannya untuk mengkoordinasikan informasi dari beberapa web site, penyimpanan data, XML, dan sistem transaksi lainnya. Kesemua ini mempunyai paradigma keamanan yang berbeda dimana solusi Single Sign-on akan diterapkan. Contoh dari vendor di arena ini adalah Netegrity, Oblix, IBM, dan Entrust.

  • Pendelegasian Manajemen
Sebuah evolusi dari teknologi Single Sign-on. Ketika SSO mencoba utuk memfasilitasi aktivitas, Sistem Pendelegasian manajemen mencoba untuk bertindak sebagai titik tunggal bagi pengaturan semua aplikasi dan sistem operasi tingkat keamanan. Sistem Pendelegasian manajemen pada akhirnya akan menggantikan sistem SSO seiring pendewasaannya.
Contoh vendor di arena ini adalah : Netegrity dan IBM.
  • Firewalls
Firewalls adalah komputer yang menjalankan software dimana menganalisis dan menyaring paket jaringan dan membuat keputusan sekuritas berdasar rekomendasinya.
  • Pendeteksian Penyusup (Intrusion Detection)
Software ini menganalisis pola aktifitas dalam suatu jaringan untuk mengetahui jika dia “diserang”.
  • Kriptografi
Ilmu pengetahuan ini menyediakan perhitungan matematis yang teliti dalam rangka otentifikasi, enkripsi, dan non repudiation. Keamanan portal yang tinggi menerapkan kriptografi untuk semua kemampuannya.
  • Access controls
Sistem kontrol akses menyediakan aturan berdasar daftar identitas untuk menetapkan sebuah identitas, dimana bagian dari sebuah peranan/tugas atau group/kelompok, harus mempunyai level akses yang tepat untuk menjalankan operasi yang menggunakan sumber daya. Ilmu pengetahuan keamanan komputer adalah kombinasi kontrol akses dan teknologi kriptografi. Semua portal menggunakan kontrol akses.
  • Otentifikasi
Otentifikasi mempunyai dua macam format, yaitu format kriptografi dan format kontrol akses. Format kriptografi dalam otentifikasi menggunakan skema dasar sertifikasi untuk memastikan identitas. Format kontrol akses lebih sederhana, dimana biasanya menggunakan mandate seperti user-id (identitas pengguna) dan password.
  • Non Repudiation (Kunci yang sangat kuat dan susah dirusak)
Tindakan mempercayakan data pada suatu sistem kunci yang susah dirusak disebut non repudiation yang menggunakan teknologi public key dan fungsi-fungsi lama dari kriptografi. Portal Finansial, Portal Perawatan Kesehatan akan memperoleh manfaat lebih dari teknologi ini.

  • Otorisasi
Sebuah fungsi kontrol akses yang sangat penting. Penting sekali, dimana portal akan memelihara daftar otorisasi, (a.k.a, daftar kontrol akses) untuk menetapkan level akses yang tepat pada setiap identitas yang bisa mengakses sumber daya. Seperti sebuah sistem akan menetapkan jika user diotorisasi terhadap tindakan yang dilakukan terhadap sumber daya.
  • Policy (Kebijakan)
Sebuah persetujuan awal untuk mengimplementasikan paradigma keamanan, sebuah kebijakan keamanan perlu ditetapkan untuk organisasi. Outline kebijakan keamanan dalam bisnis dibutuhkan untuk keamanan dan prosedur organisasi untuk mempertemukan kebutuhankebutuhan bisnis. Seperti sebuah kebijakan yang digunakan untuk mendefinisikan kontrol akses dan kebijakan sertifikasi.
  • Groups
Groups adalah koleksi identitas yang diorganisasikan. Groups diatur atau dikonfigurasikan oleh personil administratif dan diatur di atas basis harian (hari per hari). Portal selalu butuh untuk mengatur group sebagai alat ekonomi untuk mengatur privasi, integritas, dan aksesibilitas yang tepat dari data.
  • Roles (Peranan-peranan)
Roles mengorganisasikan koleksi kemampuan. Koleksi dari kemampuan ini cenderung dipelihara oleh developer. Roles dapat berupa group dan atau user sebagai anggota yang mempunyai akses untuk kemampuan yang didefinisikan oleh developer. Keanggotaan roles cenderung diatur oleh administrator.
  • LDAP (Lightweight Directory Access Protocol)
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu
Sebuah struktur direktori umum yang diterima oleh sebagian besar industri. Portal menggunakan ini untuk mengatur informasi pengguna, informasi organisasi, sebagai kontrol akses dan informasi sertifikasi kriptografi.

LDAP (Lightweight Directory Access Protocol) dapat diartikan sebagai directory services dan object oriented database. Apa saja yang LDAP dapat lakukan? LDAP menyediakan berbagai layanan seperti menyediakan data untuk client contohnya data karyawan, addressbook, email, account login dan banyak data lainnya. Dengan LDAP kita juga dapat melakukan searching informasi dengan berbagai filtering atau melakukan akses terhadap informasi khusus sebuah object. Penggunaan LDAP umumnya :
a. Pusat management data
b. Otentikasi
c. Email
d. Address Book
e. Accounting
f. dll

Implementasi LDAP yang sudah banyak digunakan oleh perusahaan-perusahaan adalah
sebagai berikut :
_ Open Source Software (OSS) menggunakan OpenLDAP, tinyLDAP, Fedora
Directory Services (FDS)
_ Sun (Bagian dari SunOne)
_ Netscape (NDS)
_ Microsoft (Bagian dari Active Directory)
_ Novell (Bagian dari eDirectory)

  • Otoritas Sertifikasi (Certificates Authorities atau CA)
Otoritas sertifikasi adalah penentu keputusan dalam pembuktian, identitas digital, meskipun pada kenyataannya cenderung tidak dapat dipertanggung jawabkan atas hasil kerjanya. Berdasarkan hal ini, dan aksi tanda tangan digital, otoritas sertifikasi tidak dapat diadopsi secara luas. Otoritas sertifikasi dapat menghasilkan sertifikasi.
Ketika ada publik CA, seperti Valicert dan Verisign, perusahaan membuat sertikasinya sendiri. CA bermanfaat bagi portal yang menyediakan servis perdagangan dengan nilai tinggi atau jasa pelayanan kesehatan, bagaimanapun juga, mereka menyediakan mekanisme third party (pihak ketiga) untuk memvalidasi identitas. Aplikasi portal yang lebih kecil akan membuat sertifikasinya sendiri. Tanda tangan digital memungkinkan sertifikasi-diri sendiri. Sertifikasi diri sendiri (self certified) ini legal dan valid untuk bertransaksi.
  • Otoritas validasi (Validation Authorities atau VA)
Standar X509 meragukan dan tidak semua sertifikat yang dibuat dari semua vendor sama. Dalam hal ini, ketika perusahaan-perusahaan saling bertukar sertifikat sebelum melakukan e-Business, perusahaan “sumber“ membuat sertifikat dan akan mengontrol pemeliharaan sertifikat. Dengan kata lain, jika sumber pengguna “menjadi jahat“ sumber perusahaan pengguna akan meninjau kembali sertifikat tersebut. Otoritas validasi memungkinkan perusahan tujuan melakukan “penerbitan sertifikasi lokal“, hal ini mengurangi kebutuhan komunikasi organisasi yang kuat diantara dua perusahaan yang menerapkan sertifikasi transaksi secara kriptografi.
Dalam hal ini, VA mempunyai kemampuan validasi secara “real time“, membuatnya nyaman untuk high end yang ekstrem, lingkungan keamanan yang tinggi. VA akan sangat bermanfaat bagi portal yang berharap menyediakan proteksi kriptografi untuk pelanggannya, sekalipun dibutuhkan pemeliharaan tingkat keamanan yang tertinggi pada interoperabilitas dan kontrol terhadap sertifikasi.
  • Infrastruktur Kunci Publik (Public Key Infrastructur)
Kriptografi kunci publik menyediakan implementasi elegan (elok) dari implementasi enkripsi, non repudiation, dan otentifikasi yang membutuhkan aktifitas manajemen kunci yang minimum. Ini membuat infrastruktur kunci publik lebih efisien untuk mengatur bila dibandingkan dengan infrastruktur kunci simetrik yang tradisional. Portal yang membutuhkan kriptogafi akan menggunakan PKI (Public Key Infrastructure).
  • Secure Socket Layer (SSL)
Standar bagi transaksi-transaksi yang butuh keamanan dengan menggunakan kriptografi public key dan X509. Ini dikhususkan bagi otentifikasi (dua arah) dan enkripsi informasi yang dikirim melalui socket TCP/IP. Portal yang membutuhkan transaksi financial atau data perawatan kesehatan akan menggunakan SSL.
Secure Access Markup Languange
Terinspirasi oleh Netegrity, bahasa ini dibangun untuk memfasilitas Strategi Manajemen Pendelegasian. Berisi transaksi-transaksi yang tak bereputasi untuk mengatur kontrol aksesnya. Dengan ini diharapkan vendor-vendor software akan merangkul SAML untuk memfasilitasi strategi SSO miliknya (segera akan dikenal Manajemen Pendelegasian). Portal akan mengurangi biayanya dalam jangka menengah dengan mengadopsi SAML, sebagai sebuah integrasi dengan paradigma keamanan lainnya yang akan semakin sederhana.
  • Tanda tangan Digital (Digital Signature)
Tanda tangan digital memanfaatkan kemampuan kunci (non repudiation) yang susah ditembus dari public key infrastructure untuk menyediakan kriptografi yang memastikan data dikelola sebagai integritas.

Seperti apa sih tandatangan digital itu? Apakah konsepnya sama dengan “user” atau “password”, atau gabungan keduanya plus dengan image? Bagaimana mengadministrasikan perbedaan antara tandatangan digital Si A dengan Si B?

Sepintas lalu memang demikian, seperti password tapi teknologi yang dipakai berbeda dan tidak ada imagenya. Jadi , tanda tangan digital berbasis pada teknologi PKI (public key infrastructure). Teknologi ini sudah lama dikenal di luar negeri, yang sudah menggunakan contohnya adalah verysign atau e-trust. Di Indonesia baru dikembangkan oleh indosat dan telkom, tapi kabarnya BCA juga menggunakan teknologi ini.

Dalam PKI tersebut, ada yang dinamakan kunci publik (public key) dengan kunci privat (privat key), keduanya berbentuk bilangan biner (binary). Kunci-kunci tersebut dikeluarkan oleh sebuah badan yang dinamakan CA (certification authority). Kunci public tersebut disimpan di RA (repisitory authority) seperti bank kunci yang dimiliki oleh sistem tersebut dan orang dapat mengetahui kunci publik yang ada di RA. Badan tersebut bisa terpisah atau bersamaan. Sedangkan kunci privatnya tidak disebar ke publik, jadi hanya pihak yang mendaftarkan dirinya pada CA dan lawan (pihak) bertindak sebagai subjek hukum yang melakukan transaksi, yang mengetahui kunci privat tersebut. Transaksi disini tidak harus diartikan dengan uang, tapi juga pertukaran data.

Orang yang tidak melakukan suatu pertukaran data tidak akan mengetahui kunci privat tersebut. Karena hanya dengan kunci privat si pengirim maka si penerima baru bisa membuka/membaca pesan yang dikirim. Hanya para pihak saja yang mengetahui kunci-kunci tersebut (terutama kunci privatnya). Tidak mungkin ada tanda tangan yang sama antara A dengan B, karena sistemnya sudah demikian dibuat sedemikian. Satu angka saja berubah maka pesan tidak akan terbaca, karena ada proses yang namanya otentikasi, benar apa tidak bahwa yang mengirim pesan adalah si A, baru kemudian pesan yang di enkripsi (disandikan) bisa dibuka dengan kunci privat yang ada.
teknologi PKI cukup aman. Mengenai administrasi kunci tersebut, tidak perlu ragu karena sistem yang dibangun sedemikian rupa sehingga tidak mungkin ada satu kunci yang sama persis. Dan kemudahannya lagi, si pengirim pesan dapat mengganti kunci privatnya (seperti PIN).

PKI adalah arsitektur keamanan yang telah diperkenalkan untuk memberikan peningkatan tingkat kepercayaan untuk bertukar informasi melalui Internet semakin tidak aman. Panduan ini untuk PKI memberikan pembaca dengan pengenalan dasar istilah kunci dan konsep yang digunakan dalam PKI termasuk penggunaan enkripsi, tanda tangan digital, kunci publik, kunci privat, sertifikat digital, Otoritas Sertifikat, pencabutan sertifikat dan penyimpanan. Ia menyebutkan fitur dan layanan yang digunakan oleh PKI dan teknik yang terlibat dalam kriptografi kunci publik.

  1. Public Key digunakan untuk Enkripsi
Orang lain menggunakan kunci enkripsi publik Anda ketika mereka ingin mengirimkan informasi rahasia. Informasi yang akan dikirim dienkripsi menggunakan kunci publik Anda *. Anda dapat memberikan kunci publik ke pengirim, atau dapat diambil dari direktori di mana ia dipublikasikan.
* Catatan: Dalam praktek normal, informasi aktual yang dikirim dienkripsi menggunakan algoritma kunci rahasia (simetrik kriptografi). Algoritma simetris lebih cepat daripada algoritma kunci publik / swasta (kriptografi asimetris). Kunci acak (session key) yang dihasilkan, dan digunakan dengan algoritma simetrik untuk mengenkripsi informasi. Kunci publik ini kemudian digunakan untuk mengenkripsi kunci yang baik dan dikirim ke penerima.

      2. Kunci pribadi digunakan untuk Dekripsi
Sebuah kunci privat digunakan untuk mendekripsi informasi yang telah dienkripsi menggunakan kunci publik yang sesuai. Orang yang menggunakan kunci pribadi bisa memastikan bahwa informasi itu dapat mendekripsi harus telah dimaksudkan untuk mereka, tetapi mereka tidak bisa memastikan siapa informasi itu dari.
Catatan: Dalam praktek yang normal kunci pribadi digunakan untuk mendekripsi kunci sesi, dan kunci yang digunakan untuk mendekripsi informasi aktual daripada kunci privat mendekripsi semua informasi.

      3. Kunci pribadi untuk Signature
Jika pengirim ingin membuktikan kepada penerima bahwa mereka adalah sumber informasi yang (mungkin mereka menerima tanggung jawab hukum untuk itu) mereka menggunakan kunci privat untuk menandatangani pesan digital (digital signature). Berbeda dengan tanda tangan tulisan tangan, tanda tangan digital ini berbeda setiap kali dibuat. Nilai matematika unik, ditentukan oleh isi pesan, dihitung menggunakan ‘hashing’ atau algoritma otentikasi pesan ‘, dan kemudian nilai ini dienkripsi dengan kunci pribadi – membuat tanda tangan digital untuk pesan tertentu. Nilai dienkripsi baik melekat pada akhir pesan atau dikirim sebagai file terpisah bersama dengan pesan. Kunci publik yang sesuai dengan kunci pribadi ini juga dapat dikirim dengan pesan, baik sendiri atau sebagai bagian dari sertifikat.

Catatan: Setiap orang menerima informasi dilindungi hanya dengan tanda tangan digital dapat memeriksa tanda tangan dan dapat membaca dan memproses informasi. Menambahkan tanda tangan digital ke informasi tidak memberikan kerahasiaan.

      4. Kunci Publik untuk Signature
Penerima pesan digital ditandatangani menggunakan kunci publik yang tepat untuk memeriksa tanda tangan dengan melakukan langkah-langkah berikut. Sebuah contoh non-teknis diberikan setelah langkah-langkah.
1. Kunci publik yang tepat digunakan untuk mendekripsi nilai hash yang pengirim dihitung untuk informasi
2. Menggunakan algoritma hashing (di mana sertifikat digunakan akan tercantum dalam sertifikat kunci publik dikirim dengan pesan), hash dari informasi yang diterima dihitung
3. Nilai hash yang baru dihitung dibandingkan dengan nilai hash yang pengirim awalnya dihitung. Ini ditemukan pada langkah 1 di atas. Jika nilai cocok, penerima mengetahui bahwa orang yang mengendalikan kunci privatnya untuk kunci publik dikirim informasi. Mereka juga tahu bahwa informasi tersebut belum diubah sejak ditandatangani
4. Jika sertifikat kunci publik dikirim dengan informasi itu kemudian divalidasi dengan CA yang menerbitkan sertifikat untuk memastikan bahwa sertifikat tersebut belum dipalsukan dan karena itu identitas controller dari kunci pribadi adalah asli
5. Akhirnya, jika tersedia, daftar pencabutan untuk CA diperiksa untuk memastikan bahwa sertifikat tersebut belum dicabut, atau jika sudah dicabut, apa tanggal dan waktu pencabutan itu.

Sebagai contoh, misalkan Anda dikirimi dokumen Word dengan e-mail. Pengirim telah menandatanganinya dengan menghitung nilai hash untuk dokumen Word, kemudian dienkripsi dengan kunci yang nilai pribadi mereka. Anda menerima dokumen Word, dan menghitung nilai hash untuk itu. Anda mendekripsi lembah hash yang pengirim terenkripsi dan membandingkan keduanya. Jika mereka sama, dokumen tidak berubah dan Anda yakin yang mengirim dokumen. (Jika mereka tidak cocok Anda tahu bahwa dokumen tersebut telah diubah atau pengirim tidak yang mereka klaim.)

Jika tidak ada kesalahan telah ditemukan, penerima dapat pastikan keaslian dan keakuratan informasi yang telah diterima.

Untuk mengenkripsi informasi yang akan disimpan untuk digunakan sendiri (yaitu, Anda akan menjadi orang yang hanya mampu membacanya), Anda harus menggunakan kunci publik Anda sendiri sebagai kunci penerima (Anda adalah penerima) agar dapat mendekripsi dan membaca informasi nanti. Jika Anda menggunakan orang lain kunci publik, maka hanya mereka akan dapat mendekripsi dan membaca informasi. (Untuk menghindari kesulitan berhubungan dengan tidak bisa membaca pesan terenkripsi jika Anda bukan salah satu penerima, beberapa sistem tidak menghapus pesan asli setelah enkripsi sementara yang lainnya menyimpan salinan dari kunci yang digunakan untuk enkripsi baik di bawah Public Key pengirim atau di bawah kunci Pemulihan Sistem Metode terakhir ini. juga disebut sebagai escrow kunci atau pemulihan kunci.)

Kriptografi Kunci Publik sebaiknya digunakan untuk enkripsi / dekripsi dan penandatanganan / verifikasi informasi. Enkripsi informasi memastikan privasi dengan mencegah pengungkapan yang tidak diinginkan, dan menandatangani pesan mengotentikasi pengirim pesan dan memastikan pesan belum diubah sejak dikirim. Harus diingat bahwa hanya informasi ditandatangani / dienkripsi telah dilindungi. Umumnya dalam e-mail sistem, alamat dan pesan tubuh mungkin memiliki perlindungan sama sekali dan tidak boleh dianggap aman atau bagian dari informasi yang dilindungi.

  • PKI sertifikat (Sertifikat Digital)
Pada bagian pada kunci publik dan swasta, referensi dibuat untuk sertifikat. Sertifikat adalah informasi mengacu pada kunci publik, yang telah ditandatangani secara digital oleh Otoritas Sertifikasi (CA). Informasi yang biasanya ditemukan di sertifikat sesuai dengan v3 (IETF) standar ITU X.509. Sertifikat sesuai dengan standar yang mencakup informasi tentang identitas diterbitkan dari pemilik kunci privatnya, panjang kunci, algoritma yang digunakan, dan algoritma hashing terkait, tanggal validitas sertifikat dan tindakan-tindakan utama yang dapat digunakan untuk.
Sertifikat adalah tidak penting untuk operasi PKI, namun, beberapa skema perlu untuk mencari informasi tentang controller sebuah kunci pribadi, dan sertifikat X.509 adalah skema yang paling sering dilaksanakan.
  • Penggunaan Kunci Pengendalian
Salah satu bidang dalam sertifikat kunci publik (sertifikat) adalah bidang penggunaan kunci. Hal ini digunakan oleh CA untuk menyatakan menggunakan CA telah disetujui. Ini tidak berarti bahwa kunci privat terkait tidak dapat digunakan dalam cara lain. Tidak ada sertifikat dengan kunci pribadi. Orang menerima informasi dilindungi menggunakan sistem kunci publik harus memeriksa, di mana sertifikat disediakan, bahwa penggunaan kunci dinyatakan dalam sertifikat sesuai dengan penggunaan aktual.
  • PKI metode untuk menyimpan Kunci Publik dan Kunci Pribadi
Sertifikat digital
Kunci publik disimpan di dalam sertifikat digital serta informasi terkait lainnya (pengguna informasi, tanggal kedaluwarsa, penggunaan, yang mengeluarkan sertifikat dll). CA memasuki informasi yang terkandung dalam sertifikat tersebut ketika ditempatkan dan informasi ini tidak dapat diubah. Karena sertifikat tersebut akan ditandatangani secara digital dan semua informasi di dalamnya dimaksudkan untuk tersedia untuk umum tidak perlu untuk mencegah akses ke membacanya, meskipun Anda harus mencegah pengguna lain merusak, menghapus atau menggantinya.
Perlindungan
Jika seseorang mengakses keuntungan ke komputer Anda, mereka dengan mudah bisa mendapatkan akses ke kunci pribadi Anda (s). Untuk alasan ini, akses ke kunci pribadi biasanya dilindungi dengan password pilihan Anda. Password kunci privat tidak boleh diberikan kepada orang lain dan harus cukup panjang sehingga mereka tidak mudah ditebak. Ini adalah sama dengan menjaga KARTU ATM dan PIN nya. Jika seseorang berhasil mendapatkan memegang kartu Anda maka satu-satunya hal yang mencegah dia menggunakan itu adalah PIN (password) melindunginya. Jika seseorang memiliki PIN maka mereka dapat mengambil uang Anda dan Anda tidak dapat menghentikan mereka.

Vendor yang berbeda sering menggunakan berbeda dan kadang-kadang format penyimpanan proprietary untuk menyimpan kunci. Sebagai contoh, Entrust menggunakan format proprietary EPF., Sementara Verisign, GlobalSign, dan Baltimore, untuk beberapa nama, menggunakan standar p12. Format.

1,3 Komponen dari PKI
Sebuah PKI (infrastruktur kunci publik) dibuat dengan menggabungkan sejumlah layanan dan teknologi:

1) Sertifikasi otoritas (CA)
Sebuah isu CA dan memverifikasi sertifikat (lihat di atas). CA bertanggung jawab untuk mengidentifikasi (sampai batas lain) kebenaran dari identitas orang meminta sertifikat yang akan dikeluarkan, dan memastikan bahwa informasi yang terkandung dalam sertifikat tersebut adalah benar dan digital menandatanganinya.

Membangkitkan pasangan kunci
CA dapat membuat kunci publik dan kunci pribadi (pasangan kunci) atau orang yang mengajukan permohonan sertifikat mungkin harus menghasilkan pasangan kunci mereka sendiri dan mengirim permintaan ditandatangani berisi kunci publik mereka ke CA untuk validasi. Orang yang mengajukan permohonan sertifikat dapat memilih untuk menghasilkan pasangan sendiri kunci mereka sehingga untuk memastikan bahwa kunci pribadi tidak pernah meninggalkan kendali mereka dan sebagai hasilnya kurang cenderung menjadi tersedia untuk orang lain.

Penerbitan sertifikat digital
Kecuali Anda menghasilkan sertifikat Anda sendiri (beberapa perangkat lunak aplikasi akan memungkinkan Anda melakukan hal ini) biasanya Anda akan harus membeli satu dari CA. Sebelum CA mengeluarkan sertifikat Anda dengan mereka akan membuat pemeriksaan berbagai untuk membuktikan bahwa Anda adalah yang Anda katakan.

CA dapat dianggap sebagai setara PKI sebuah badan paspor – masalah Anda CA sertifikat setelah Anda memberikan mandat yang mereka perlukan untuk mengkonfirmasi identitas Anda, dan kemudian tanda-tanda CA (perangko) sertifikat untuk mencegah modifikasi dari informasi yang tercantum dalam sertifikat.

Sebuah CA juga mungkin menyatakan kualitas pemeriksaan yang dilakukan sebelum sertifikat diterbitkan. Kelas yang berbeda dari sertifikat dapat dibeli yang sesuai dengan tingkat pemeriksaan dibuat.

Ada tiga atau empat kelas umum sertifikat:
Kelas 1 sertifikat dapat dengan mudah diperoleh dengan memberikan alamat email,
Kelas 2 sertifikat memerlukan informasi pribadi tambahan yang harus diberikan,
Kelas 3 sertifikat hanya dapat dibeli setelah pemeriksaan telah dibuat mengenai pemohon identitas. Kelas 4 dapat digunakan oleh pemerintah dan organisasi yang membutuhkan tingkat yang sangat tinggi checking.

Menggunakan sertifikat
Seorang individu mungkin memiliki sejumlah sertifikat yang dikeluarkan oleh sejumlah CA. Aplikasi Web yang berbeda mungkin bersikeras bahwa Anda menggunakan sertifikat hanya dikeluarkan oleh CA tertentu. Sebagai contoh, sebuah bank mungkin bersikeras bahwa Anda menggunakan sertifikat yang dikeluarkan oleh mereka untuk menggunakan layanan mereka, sedangkan situs Web publik mungkin menerima sertifikat yang Anda tawarkan (sama seperti beberapa memungkinkan pilihan bebas ID dan password).

CA dapat menjadi unit dalam organisasi Anda, sebuah perusahaan (yaitu bank atau kantor pos), atau badan independen (VeriSign).

Memeriksa sertifikat
Sertifikat kunci publik ditandatangani oleh CA untuk mencegah modifikasi atau pemalsuan. Tanda tangan ini juga digunakan saat memeriksa bahwa kunci publik masih berlaku. Tanda tangan ini divalidasi terhadap daftar ‘root CA’ yang terkandung dalam berbagai aplikasi ‘PKI sadar’ (misalnya browser Anda). Beberapa sertifikat CA disebut ‘Sertifikat Akar’ sebagai mereka membentuk akar segala validasi sertifikat. Validasi sertifikat terjadi secara otomatis menggunakan sertifikat publik lain yang terkandung dalam daftar root CA.

Catatan: PGP (Pretty Good Privacy) pengguna biasanya bertindak sebagai otoritas mereka sendiri yang mengeluarkannya, sehingga Anda menerima sertifikat mereka atas dasar bahwa mereka adalah yang mereka katakan tanpa verifikasi lebih lanjut. Metode ini disebut ‘Web kepercayaan’ karena didasarkan pada orang yang Anda percaya bukan kewajiban dalam kontrak.

2) Pencabutan
Dimana sistem bergantung pada penerbitan sertifikat sehingga orang dapat berkomunikasi satu sama lain, harus ada sistem untuk membiarkan orang tahu kapan sertifikat tidak lagi berlaku. Hal ini dapat dilakukan dalam satu dari dua cara. Sertifikat dapat dihapus dari Direktori atau database di mana mereka harus ditemukan. Akibatnya, setiap upaya untuk menemukan mereka untuk memeriksa bahwa mereka masih ada akan gagal dan orang yang mencari mereka akan tahu bahwa mereka telah dicabut.

Ada dua masalah dengan pendekatan ini. Yang pertama adalah bahwa serangan penolakan layanan pada Direktori atau database dapat membuat penampilan sertifikat gagal. Yang kedua adalah bahwa Direktori ini dirancang untuk mengoptimalkan waktu untuk membaca informasi, sehingga menghapus informasi yang biasanya dihindari, seperti yang update. Juga, menghapus catatan tidak memberitahu orang meminta informasi mengapa tidak ada, yang mungkin mereka butuhkan untuk mengetahui mengapa dan kapan itu dihapus.

Akibatnya, sistem daftar pencabutan telah dikembangkan yang ada di luar Direktori atau database. Ini adalah daftar sertifikat yang tidak berlaku lagi (karena alasan apapun), setara dengan daftar ATM hilang atau dicuri kartu. Saat ini ada dua metode yang berbeda untuk memeriksa pencabutan sertifikat – ‘CRL’ atau ‘OCSP. Daftar pencabutan mungkin publik bahkan ketika Direktori cocok atau database tidak. Hal ini karena sertifikat mungkin telah didistribusikan untuk digunakan di luar jaringan pribadi dari organisasi yang terlibat.

3) Registration Authority (RA)
Sebuah CA mungkin menggunakan pihak ketiga Registration Authority (RA) untuk melakukan pemeriksaan yang diperlukan pada orang atau perusahaan meminta sertifikat untuk memastikan bahwa mereka adalah yang mereka katakan. Bahwa RA dapat muncul ke pemohon sertifikat sebagai CA, tetapi mereka tidak benar-benar menandatangani sertifikat yang diterbitkan.
Penerbitan Sertifikat metode 4)

Salah satu dasar-dasar sistem PKI adalah kebutuhan untuk menerbitkan sertifikat sehingga pengguna dapat menemukan mereka. (Anda harus bisa mendapatkan pegangan dari kunci enkripsi publik untuk penerima informasi yang terenkripsi.) Ada dua cara untuk mencapai ini. Salah satunya adalah untuk menerbitkan sertifikat di setara dengan sebuah buku telepon elektronik. Yang lain adalah dengan mengirimkan sertifikat Anda kepada orang-orang Anda berpikir mungkin membutuhkannya dengan satu cara atau yang lain. Pendekatan yang paling umum tercantum di bawah ini.

Direktori
Direktori adalah database yang X.500/LDAP-compliant. Ini berarti bahwa mereka berisi sertifikat dalam format X.509, dan bahwa mereka menyediakan fasilitas pencarian yang spesifik seperti yang ditetapkan dalam standar LDAP diterbitkan oleh IETF. Direktori dapat dibuat tersedia untuk umum atau mereka mungkin tertutup menjadi organisasi tertentu – yaitu perusahaan mungkin memiliki direktori sendiri di mana ia memegang sertifikat bagi penggunanya dan hanya para penggunanya dapat mengakses direktori ini. Direktori Sebuah bersifat rahasia ketika berisi informasi bahwa pemilik tidak ingin tersedia untuk umum. Direktori publik di sisi lain dapat dibaca oleh siapapun yang memiliki akses kepada mereka.

Database
Sebuah database dapat dikonfigurasi untuk menerima sertifikat X.509 format. Hal ini dapat dilakukan untuk sistem pribadi di mana metode pencarian untuk mencari sertifikat tidak mengikuti struktur LDAP. Karena pada dasarnya eksklusif, metode ini tidak digunakan untuk sistem publik.

Email, floppy disk dll
Sertifikat dapat dikirim dalam e-mail sehingga penerima dapat menambahkannya ke koleksi mereka sendiri pada server mereka atau desktop, tergantung pada cara sistem keamanan mereka telah dikonfigurasi. Mereka mungkin juga akan dimasukkan ke floppy disk, atau media lainnya.

5) Sertifikat Sistem Manajemen
Istilah ini mengacu pada sistem manajemen melalui sertifikat yang diterbitkan, sementara atau permanen ditangguhkan, diperbaharui atau dicabut. Sertifikat sistem manajemen biasanya tidak menghapus sertifikat karena mungkin diperlukan untuk membuktikan status mereka di suatu titik waktu, mungkin untuk alasan hukum. Sebuah CA (dan mungkin RA) akan menjalankan sistem manajemen sertifikat untuk dapat melacak tanggung jawab mereka dan kewajiban.

6) ‘PKI sadar’ aplikasi
Istilah ini biasanya mengacu pada aplikasi yang memiliki toolkit CA tertentu perangkat lunak pemasok ditambahkan kepada mereka sehingga mereka dapat menggunakan pemasok CA dan sertifikat untuk mengimplementasikan fungsi PKI. Istilah ini tidak berarti bahwa aplikasi memiliki ‘pengetahuan’ yang dibangun ke dalam mereka tentang apa persyaratan keamanan sebenarnya, atau yang PKI layanan yang relevan untuk memberikan mereka. Isu-isu ini cukup terpisah dari memiliki PKI layanan yang tersedia.

Di dunia yang serba online seperti sekarang ini, keamanan informasi menjadi suatu hal yang sangat penting. Jika di dunia nyata kita bisa mengetahui identitas orang menggunakan KTP, maka di dunia maya kita mengenal orang/institusi/dokumen/dsb menggunakan kredensial elektronik. Salah satu bentuk kredensial elektronik ini adalah PKI (Public Key Infrastructure).

PKI memastikan kebenaran identitas seseorang, atau keaslian dari suatu dokumen.
PKI bekerja menggunakan sepasang kunci : kunci pribadi, dan kunci publik. Kunci pribadi dipergunakan untuk kita sendiri, dan hanya si pemilik kunci yang mengetahui nomor kunci ini. Sedangkan kunci publik merupakan kunci yang bisa digunakan oleh siapapun juga. Kunci ini hanya bisa dipergunakan untuk membuka suatu dokumen jika digunakan secara berpasangan.
Untuk memastikan bahwa dokumen rahasia tidak pernah mengalami perubahan, maka dokumen asli disandi menggunakan suatu teknik penyandian dan menghasilkan suatu angka yang disebut hash. Di dunia nyata, hash serupa dengan sidik jari yang mewakili dokumen asli dalam bentuk yang sangat kompak. Hash digunakan untuk membuktikan keaslian dari suatu dokumen, karena perubahan sedikit saja dari dokumen asli akan mengubah sidik jari (hash).

Tanda tangan digital memanfaatkan teknik hash dan kunci pribadi untuk menandatangani suatu dokumen digital. Dokuman yang akan ditandatangani harus disandi, kemudian hashnya disandi kembali menggunakan kunci pribadi. Dan orang lain bisa menerima dan membaca dokumen tadi tapi tidak bisa mengubahkan (untuk mengubah membutuhkan kunci pribadi)

lembaga yang berwenang untuk membuat dan mengawasi jalannya prosedur pemakaian public key :

  • CA (Certification Authority) 
adalah sebuah badan hukum yang berfungsi sebagai pihak ketiga terpercaya yang menerbitkan SD (Sertifikat Digital) dan menyediakan keamanan yang dapat dipercaya oleh para pengguna dalam menjalankan pertukaran informasi secara elektronik, sehingga memenuhi empat aspek keamanan (privacy/confidentiality, authentication, integrity, non repudiation).
  • RA (Registration Authority) 
adalah sebuah lembaga yang bertanggungjawab memverifikasi data identitas pemegang sertifikat dan memvalidasi kebenarannya.

PKI adalah pengaturan yang mengikat kunci publik dengan identitas masing-masing pengguna menggunakan Certification Authority (CA). Dengan kalimat singkat PKI adalah infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci public.

Menurut Internet X.509 Public Key Infrastructure Certificate Management Protocols, dalam sebuah model public key infrastructure terdapat beberapa entitas:
1.Subject atau subscriber
2.Certification Authority (CA)
3.Registration Authority (RA)
4.Certificate Repository
5.Relying Party


SUMBER : Modul 06 "Portal dan Keamanan" (Disusun Oleh : Ratna Mutu Manikam, SKom,MT) Fakultas Ilmu Komputer Sistem Informasi

Sunday, October 5, 2014

Portal Dan Infrastruktur

Portal

Sebuah portal web (website portal) adalah sebuah situs web yang menyediakan beragam informasi dari berbagai sumber dengan cara (format/layout) yang seragam. Biasanya, setiap sumber informasi mendapat area khusus pada halaman website portal dalam menampilkan informasi. Biasanya pengguna website portal dapat mengkonfigurasi informasi mana yang akan ditampilkan.

Terlepas dari fitur mesin pencari standar pada website portal, portal web juga menawarkan layanan lainnya seperti e-mail, berita, harga saham, informasi, database dan hiburan. Portal web menyediakan dan memberikan tampilan yang konsisten dan juga memberikan kontrol akses dan prosedur untuk beberapa aplikasi dan database.



Insfrastruktur




  • Hosting Service Provider (Penyedia jasa web hosting)

Hosting Service Provider mengoperasikan dan memelihara servis portal. Ini bisa berasal dari internal organisasi, seperti departemen IT, atau bahkan eksternal organisasi, seperti Application Service Provider (ASP) atau penyedia jasa hosting (site). Tugas dari hosting service provider adalah melakukan manajemen system dan administrasi site.



  • Service Level Agreement (Kesepakatan tingkatan servis)

Kesepakatan tingkatan servis mendefinisikan level servis yang pantas dan tepat untuk memenuhi sistem yang diminta pelanggan.

Pada umumnya berupa daftar kemampuan dan spesifikasi yang tersedia, yang diberikan beban kerja tertentu.



  • Platform

Beberapa tipe platform yang berbeda telah dikembangkan. Platform yang paling menembus adalah Operating System (O.S). OS yang paling mendapat perhatian di pasaran saat ini adalah Microsoft Windows dan Macintosh (untuk tingkatan client), kemudian WindowsNT,

Windows2000, Unix dan variant-variantnya (seperti Sun Solaris, IBM AIX, IBM OS/390, Linux) untuk server, kemudian operating sistem yang berorientasi mainframe tradisional, (OS /390, OS /400, dan sebagainya) yang juga diklasifikasikan sebagai server.







o Lapisan Client

Umumnya terdiri dari operating system, sebuah web browser, dan email/groupware client (seperti Lotus Notes atau Microsoft Outlook). Software lapisan ini sering di bangun dengan lapisan presentasi, lapisan aplikasi, dan lapisan data. Dalam aplikasi-aplikasi web, juga memasukkan plug-ins, atau Active-X control, tergantung browser yang anda gunakan.





o Server Presentasi

Server presentasi umumnya mendukung operasi-operasi interface pengguna portal. Umumnya berupa web server, seperti Apache, Microsoft IIS, atau NetscapeiPlanet. (web server lainnya ada tetapi ini adalah tiga yang tertinggi). Server presentasi ditujukan untuk mendukung aplikasi-aplikasi berbasis web.



o Server Aplikasi

Server aplikasi seringnya tetap terpisah dari server presentasi. Ini dilakukan untuk memisahkan lapisan presentasi dari lapisan aplikasi, praktek ini sering diadopsi untuk mengurangi efek dari perubahan item look-and-feel yang mempunyai kode bisnis aktual. High-end arsitektur server aplikasi, diantaranya Microsoft’s COM atau arsitektur SUN’s J2EE yang sengaja melakukan pemisahan ini. Ketika server presentasi “mengambil layar“, ini juga menyebabkan server aplikasi dalam “real world“ untuk diselesaikan, memproses informasi yang dimasukkan dalam layar. Server aplikasi yang umum adalah BEA Weblogic, Oracle 9iAS, IBM Websphere, dan Microsoft MTS.



o Server Integrasi

Server integrasi adalah sebuah tipe dari server aplikasi.

Contoh dari server ini adalah IBM MQ Series.



o Server Data

Pemain tertinggi dari pasar ini adalah Oracle, IBM DB2, Microsoft (MQ SQL Server), dan Sybase. Tidak semua data disimpan dalam database relasional. High end search engine, seperti Autonomy menempatkan data dalam file-file flat.


  • Manajemen Sistem

Manajemen Sistem adalah perjuangan yang terus-menerus melawan hokum Murphy. Umumnya ada dua segmen dari tugas manajemen sistem : Manajemen Operasi dan Engineering. Manajemen operasi ditujukan untuk fokus pada tugas-tugas harian yang dibutuhkan untuk mengoperasikan dan memelihara sistem pada tingkatan servis yang diinginkan.


  • Network (jaringan)

Konsep inti dari portal adalah konsep jaringan. Portal adalah alat yang mengorganisasikan orang-orang di atas meja dalam sebuah jaringan. Portal mengalokasikan penempatan layar yang tepat untuk setiap servis yang diadakannya.


 

  • Lintas Operasi (Interoperability)

Interoperability adalah hal yang penting dalam portal. Umumnya portal mengintegrasikan beberapa aplikasi web, (dimana dapat berupa berbagai arsitektur), aplikasi-aplikasi desktop tradisional, (seperti Wordprocessor dan spreadsheet). Semuanya itu menggunakan teknologi portal, banyak dari komponen ini, bisa dikonsolidasikan menjadi suatu desktop tunggal terorganisasi.

  • Penyebaran teknologi

Satu penyebaran telah dilakukan, sebuah operasi dimulai. Operasi-operasi yang terdiri dari pemeliharaan service inherent (khusus) untuk sebuah aplikasi dari hari ke hari, lebih disukai dalam persetujuan level servis tunggal. Berkaitan dengan, performansi dan ketersediaan kecenderungan untuk mempunyai tugas-tugas terbatas dalam sebuah organisasi. (Satu argumen jika sebuah aplikasi tidak bekerja baik maka tidak tersedia maka tidak dapat bekerja).



o Performansi

Performansi adalah hal yang penting untuk beberapa portal. Sebuah portal yang tidak mampu tidak akan dilihat sebagai pemberi nilai tambah bagi komunitas pengguna. Manajemen performansi terdiri dari dua tipe tuas, dimana terjadi di run-time (ketika dijalankan), dan ketika terjadi dalam jangka waktu yang panjang.



o Ketersediaan

Tujuan lain dari penyebaran teknologi adalah ketersediaan. Sistem harus mempertemukan harapan ketersediannya. Untuk memastikan ketersediannya, proses QA digunakan dalam pembangunan, aplikasi dari hardware yang berlebihan dan software telah lama sebagai proses peluncuran.


  • Penyeragaman dalam lingkungan Pembangunan (Unified Development Environment)

Unified Development Environment menyederhanakan implementasi portal. Dalam prakteknya, hal ini cenderung merupakan kombinasi orientasi Microsoft Environment dan Java Environment;

Bagaimanapun juga, keduanya dapat bekerja dalam sebuah workstation developer dengan Sistem Operasi Microsoft.


  • Unity (Kesatuan)

Pentingnya sebuah portal sesungguhnya adalah kemampuan untuk mengintegrasikan berbagai macam teknologi dalam layar web tunggal. Layar ini mampu mendukung integrasi dari teknologi-teknologi lebih dari berbagai platform pada portal high–end. Portal mengimplementasikan kesatuan yang mungkin dibutuhkan untuk berinteraksi dengan semua lapisan dalam kumpulan berbagai aplikasi umumnya.


 
SUMBER :
http://www.websiteflashmedia.com/2013/01/definisi-dari-website-portal.html#.VDBFHBY08g8
http://en.wikipedia.org/wiki/Hosted_service_provider
MODUL PERKULIAHAN Ke-5 Konsep Portal dan Manajemen Konten, Portal dan Infrastruktur, Modul Standar untuk digunakan dalam Perkuliahan di Universitas Mercu Buana, Disusun Oleh Ratna Mutu Manikam, SKom,MT