Jumat, 10 Oktober 2014

Artikel Portal Dan Keamanan - Tugas 6

PORTAL & KEAMANAN
 
Portal adalah kumpulan servis dari banyak provider dan menempatkannya ke dalam presentasi yang terorganisasi yang sesuai atau cocok dengan aliran kerja para pelanggannya (user). Para provider menggunakan berbagai sistem dan paradigma aplikasi yang berbeda, dimana semuanya mempunyai hardware yang berbeda, operating system yang berbeda, dan paradigma aplikasi yang berbeda untuk mengatur keamanannya.

Single Sign-on
Teknologi Single Sign on sangat penting bagi portal. Singkatnya, portal membutuhkannya untuk mengkoordinasikan informasi dari beberapa web site, penyimpanan data, XML, dan sistem transaksi lainnya. Kesemua ini mempunyai paradigma keamanan yang berbeda dimana solusi Single Sign-on akan diterapkan. Contoh dari vendor di arena ini adalah Netegrity, Oblix, IBM, dan Entrust.

Pendelegasian Manajemen
Sebuah evolusi dari teknologi Single Sign-on. Ketika SSO mencoba utuk memfasilitasi aktivitas, Sistem Pendelegasian manajemen mencoba untuk bertindak sebagai titik tunggal bagi pengaturan semua aplikasi dan sistem operasi tingkat keamanan. Sistem Pendelegasian manajemen pada akhirnya akan menggantikan sistem SSO seiring pendewasaannya.
Contoh vendor di arena ini adalah : Netegrity dan IBM.

Firewalls
Firewalls adalah komputer yang menjalankan software dimana menganalisis dan menyaring paket jaringan dan membuat keputusan sekuritas berdasar rekomendasinya.

Pendeteksian Penyusup (Intrusion Detection)
Software ini menganalisis pola aktifitas dalam suatu jaringan untuk mengetahui jika dia “diserang”.

Kriptografi
Ilmu pengetahuan ini menyediakan perhitungan matematis yang teliti dalam rangka otentifikasi, enkripsi, dan non repudiation. Keamanan portal yang tinggi menerapkan kriptografi untuk semua kemampuannya.

Access controls
Sistem kontrol akses menyediakan aturan berdasar daftar identitas untuk menetapkan sebuah identitas, dimana bagian dari sebuah peranan/tugas atau group/kelompok, harus mempunyai level akses yang tepat untuk menjalankan operasi yang menggunakan sumber daya. Ilmu pengetahuan keamanan komputer adalah kombinasi kontrol akses dan teknologi kriptografi. Semua portal menggunakan kontrol akses.

Otentifikasi
Otentifikasi mempunyai dua macam format, yaitu format kriptografi dan format kontrol akses. Format kriptografi dalam otentifikasi menggunakan skema dasar sertifikasi untuk memastikan identitas. Format kontrol akses lebih sederhana, dimana biasanya menggunakan mandate seperti user-id (identitas pengguna) dan password.

Non Repudiation (Kunci yang sangat kuat dan susah dirusak)
Tindakan mempercayakan data pada suatu sistem kunci yang susah dirusak disebut non repudiation yang menggunakan teknologi public key dan fungsi-fungsi lama dari kriptografi. Portal Finansial, Portal Perawatan Kesehatan akan memperoleh manfaat lebih dari teknologi ini.
Otorisasi
Sebuah fungsi kontrol akses yang sangat penting. Penting sekali, dimana portal akan memelihara daftar otorisasi, (a.k.a, daftar kontrol akses) untuk menetapkan level akses yang tepat pada setiap identitas yang bisa mengakses sumber daya. Seperti sebuah sistem akan menetapkan jika user diotorisasi terhadap tindakan yang dilakukan terhadap sumber daya.

Policy (Kebijakan)
Sebuah persetujuan awal untuk mengimplementasikan paradigma keamanan, sebuah kebijakan keamanan perlu ditetapkan untuk organisasi. Outline kebijakan keamanan dalam bisnis dibutuhkan untuk keamanan dan prosedur organisasi untuk mempertemukan kebutuhankebutuhan bisnis. Seperti sebuah kebijakan yang digunakan untuk mendefinisikan kontrol akses dan kebijakan sertifikasi.

Groups
Groups adalah koleksi identitas yang diorganisasikan. Groups diatur atau dikonfigurasikan oleh personil administratif dan diatur di atas basis harian (hari per hari). Portal selalu butuh untuk mengatur group sebagai alat ekonomi untuk mengatur privasi, integritas, dan aksesibilitas yang tepat dari data.

Roles (Peranan-peranan)
Roles mengorganisasikan koleksi kemampuan. Koleksi dari kemampuan ini cenderung dipelihara oleh developer. Roles dapat berupa group dan atau user sebagai anggota yang mempunyai akses untuk kemampuan yang didefinisikan oleh developer. Keanggotaan roles cenderung diatur oleh administrator.

LDAP (Lightweight Directory Access Protocol)
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu
Sebuah struktur direktori umum yang diterima oleh sebagian besar industri. Portal menggunakan ini untuk mengatur informasi pengguna, informasi organisasi, sebagai kontrol akses dan informasi sertifikasi kriptografi.
LDAP (Lightweight Directory Access Protocol) dapat diartikan sebagai directory services dan object oriented database. Apa saja yang LDAP dapat lakukan? LDAP menyediakan berbagai layanan seperti menyediakan data untuk client contohnya data karyawan, addressbook, email, account login dan banyak data lainnya. Dengan LDAP kita juga dapat melakukan searching informasi dengan berbagai filtering atau melakukan akses terhadap informasi khusus sebuah object. Penggunaan LDAP umumnya :
      a. Pusat management data
      b. Otentikasi
      c. Email
      d. Address Book
      e. Accounting
      f. dll
Implementasi LDAP yang sudah banyak digunakan oleh perusahaan-perusahaan adalah
sebagai berikut :
_ Open Source Software (OSS) menggunakan OpenLDAP, tinyLDAP, Fedora
Directory Services (FDS)
_ Sun (Bagian dari SunOne)
_ Netscape (NDS)
_ Microsoft (Bagian dari Active Directory)
_ Novell (Bagian dari eDirectory)

Otoritas Sertifikasi (Certificates Authorities atau CA)
Otoritas sertifikasi adalah penentu keputusan dalam pembuktian, identitas digital, meskipun pada kenyataannya cenderung tidak dapat dipertanggung jawabkan atas hasil kerjanya. Berdasarkan hal ini, dan aksi tanda tangan digital, otoritas sertifikasi tidak dapat diadopsi secara luas. Otoritas sertifikasi dapat menghasilkan sertifikasi.
Ketika ada publik CA, seperti Valicert dan Verisign, perusahaan membuat sertikasinya sendiri. CA bermanfaat bagi portal yang menyediakan servis perdagangan dengan nilai tinggi atau jasa pelayanan kesehatan, bagaimanapun juga, mereka menyediakan mekanisme third party (pihak ketiga) untuk memvalidasi identitas. Aplikasi portal yang lebih kecil akan membuat sertifikasinya sendiri. Tanda tangan digital memungkinkan sertifikasi-diri sendiri. Sertifikasi diri sendiri (self certified) ini legal dan valid untuk bertransaksi.

Otoritas validasi (Validation Authorities atau VA)
Standar X509 meragukan dan tidak semua sertifikat yang dibuat dari semua vendor sama. Dalam hal ini, ketika perusahaan-perusahaan saling bertukar sertifikat sebelum melakukan e-Business, perusahaan “sumber“ membuat sertifikat dan akan mengontrol pemeliharaan sertifikat. Dengan kata lain, jika sumber pengguna “menjadi jahat“ sumber perusahaan pengguna akan meninjau kembali sertifikat tersebut. Otoritas validasi memungkinkan perusahan tujuan melakukan “penerbitan sertifikasi lokal“, hal ini mengurangi kebutuhan komunikasi organisasi yang kuat diantara dua perusahaan yang menerapkan sertifikasi transaksi secara kriptografi.
Dalam hal ini, VA mempunyai kemampuan validasi secara “real time“, membuatnya nyaman untuk high end yang ekstrem, lingkungan keamanan yang tinggi. VA akan sangat bermanfaat bagi portal yang berharap menyediakan proteksi kriptografi untuk pelanggannya, sekalipun dibutuhkan pemeliharaan tingkat keamanan yang tertinggi pada interoperabilitas dan kontrol terhadap sertifikasi.

Infrastruktur Kunci Publik (Public Key Infrastructur)
Kriptografi kunci publik menyediakan implementasi elegan (elok) dari implementasi enkripsi, non repudiation, dan otentifikasi yang membutuhkan aktifitas manajemen kunci yang minimum. Ini membuat infrastruktur kunci publik lebih efisien untuk mengatur bila dibandingkan dengan infrastruktur kunci simetrik yang tradisional. Portal yang membutuhkan kriptogafi akan menggunakan PKI (Public Key Infrastructure).

Secure Socket Layer (SSL)
Standar bagi transaksi-transaksi yang butuh keamanan dengan menggunakan kriptografi public key dan X509. Ini dikhususkan bagi otentifikasi (dua arah) dan enkripsi informasi yang dikirim melalui socket TCP/IP. Portal yang membutuhkan transaksi financial atau data perawatan kesehatan akan menggunakan SSL.
Secure Access Markup Languange
Terinspirasi oleh Netegrity, bahasa ini dibangun untuk memfasilitas Strategi Manajemen Pendelegasian. Berisi transaksi-transaksi yang tak bereputasi untuk mengatur kontrol aksesnya. Dengan ini diharapkan vendor-vendor software akan merangkul SAML untuk memfasilitasi strategi SSO miliknya (segera akan dikenal Manajemen Pendelegasian). Portal akan mengurangi biayanya dalam jangka menengah dengan mengadopsi SAML, sebagai sebuah integrasi dengan paradigma keamanan lainnya yang akan semakin sederhana.

Tanda tangan Digital (Digital Signature)
Tanda tangan digital memanfaatkan kemampuan kunci (non repudiation) yang susah ditembus dari public key infrastructure untuk menyediakan kriptografi yang memastikan data dikelola sebagai integritas.
Seperti apa sih tandatangan digital itu? Apakah konsepnya sama dengan “user” atau “password”, atau gabungan keduanya plus dengan image? Bagaimana mengadministrasikan perbedaan antara tandatangan digital Si A dengan Si B?
Sepintas lalu memang demikian, seperti password tapi teknologi yang dipakai berbeda dan tidak ada imagenya. Jadi , tanda tangan digital berbasis pada teknologi PKI (public key infrastructure). Teknologi ini sudah lama dikenal di luar negeri, yang sudah menggunakan contohnya adalah verysign atau e-trust. Di Indonesia baru dikembangkan oleh indosat dan telkom, tapi kabarnya BCA juga menggunakan teknologi ini.
Dalam PKI tersebut, ada yang dinamakan kunci publik (public key) dengan kunci privat (privat key), keduanya berbentuk bilangan biner (binary). Kunci-kunci tersebut dikeluarkan oleh sebuah badan yang dinamakan CA (certification authority). Kunci public tersebut disimpan di RA (repisitory authority) seperti bank kunci yang dimiliki oleh sistem tersebut dan orang dapat mengetahui kunci publik yang ada di RA. Badan tersebut bisa terpisah atau bersamaan. Sedangkan kunci privatnya tidak disebar ke publik, jadi hanya pihak yang mendaftarkan dirinya pada CA dan lawan (pihak) bertindak sebagai subjek hukum yang melakukan transaksi, yang mengetahui kunci privat tersebut. Transaksi disini tidak harus diartikan dengan uang, tapi juga pertukaran data.
Orang yang tidak melakukan suatu pertukaran data tidak akan mengetahui kunci privat tersebut. Karena hanya dengan kunci privat si pengirim maka si penerima baru bisa membuka/membaca pesan yang dikirim. Hanya para pihak saja yang mengetahui kunci-kunci tersebut (terutama kunci privatnya). Tidak mungkin ada tanda tangan yang sama antara A dengan B, karena sistemnya sudah demikian dibuat sedemikian. Satu angka saja berubah maka pesan tidak akan terbaca, karena ada proses yang namanya otentikasi, benar apa tidak bahwa yang mengirim pesan adalah si A, baru kemudian pesan yang di enkripsi (disandikan) bisa dibuka dengan kunci privat yang ada.
teknologi PKI cukup aman. Mengenai administrasi kunci tersebut, tidak perlu ragu karena sistem yang dibangun sedemikian rupa sehingga tidak mungkin ada satu kunci yang sama persis. Dan kemudahannya lagi, si pengirim pesan dapat mengganti kunci privatnya (seperti PIN).
PKI adalah arsitektur keamanan yang telah diperkenalkan untuk memberikan peningkatan tingkat kepercayaan untuk bertukar informasi melalui Internet semakin tidak aman. Panduan ini untuk PKI memberikan pembaca dengan pengenalan dasar istilah kunci dan konsep yang digunakan dalam PKI termasuk penggunaan enkripsi, tanda tangan digital, kunci publik, kunci privat, sertifikat digital, Otoritas Sertifikat, pencabutan sertifikat dan penyimpanan. Ia menyebutkan fitur dan layanan yang digunakan oleh PKI dan teknik yang terlibat dalam kriptografi kunci publik.
Public Key digunakan untuk Enkripsi
Orang lain menggunakan kunci enkripsi publik Anda ketika mereka ingin mengirimkan informasi rahasia. Informasi yang akan dikirim dienkripsi menggunakan kunci publik Anda *. Anda dapat memberikan kunci publik ke pengirim, atau dapat diambil dari direktori di mana ia dipublikasikan.
* Catatan: Dalam praktek normal, informasi aktual yang dikirim dienkripsi menggunakan algoritma kunci rahasia (simetrik kriptografi). Algoritma simetris lebih cepat daripada algoritma kunci publik / swasta (kriptografi asimetris). Kunci acak (session key) yang dihasilkan, dan digunakan dengan algoritma simetrik untuk mengenkripsi informasi. Kunci publik ini kemudian digunakan untuk mengenkripsi kunci yang baik dan dikirim ke penerima.
Kunci pribadi digunakan untuk Dekripsi
Sebuah kunci privat digunakan untuk mendekripsi informasi yang telah dienkripsi menggunakan kunci publik yang sesuai. Orang yang menggunakan kunci pribadi bisa memastikan bahwa informasi itu dapat mendekripsi harus telah dimaksudkan untuk mereka, tetapi mereka tidak bisa memastikan siapa informasi itu dari.
Catatan: Dalam praktek yang normal kunci pribadi digunakan untuk mendekripsi kunci sesi, dan kunci yang digunakan untuk mendekripsi informasi aktual daripada kunci privat mendekripsi semua informasi.
Kunci pribadi untuk Signature
Jika pengirim ingin membuktikan kepada penerima bahwa mereka adalah sumber informasi yang (mungkin mereka menerima tanggung jawab hukum untuk itu) mereka menggunakan kunci privat untuk menandatangani pesan digital (digital signature). Berbeda dengan tanda tangan tulisan tangan, tanda tangan digital ini berbeda setiap kali dibuat. Nilai matematika unik, ditentukan oleh isi pesan, dihitung menggunakan ‘hashing’ atau algoritma otentikasi pesan ‘, dan kemudian nilai ini dienkripsi dengan kunci pribadi – membuat tanda tangan digital untuk pesan tertentu. Nilai dienkripsi baik melekat pada akhir pesan atau dikirim sebagai file terpisah bersama dengan pesan. Kunci publik yang sesuai dengan kunci pribadi ini juga dapat dikirim dengan pesan, baik sendiri atau sebagai bagian dari sertifikat.
Catatan: Setiap orang menerima informasi dilindungi hanya dengan tanda tangan digital dapat memeriksa tanda tangan dan dapat membaca dan memproses informasi. Menambahkan tanda tangan digital ke informasi tidak memberikan kerahasiaan.
Kunci Publik untuk Signature
Penerima pesan digital ditandatangani menggunakan kunci publik yang tepat untuk memeriksa tanda tangan dengan melakukan langkah-langkah berikut. Sebuah contoh non-teknis diberikan setelah langkah-langkah.
1. Kunci publik yang tepat digunakan untuk mendekripsi nilai hash yang pengirim dihitung untuk informasi
2. Menggunakan algoritma hashing (di mana sertifikat digunakan akan tercantum dalam sertifikat kunci publik dikirim dengan pesan), hash dari informasi yang diterima dihitung
3. Nilai hash yang baru dihitung dibandingkan dengan nilai hash yang pengirim awalnya dihitung. Ini ditemukan pada langkah 1 di atas. Jika nilai cocok, penerima mengetahui bahwa orang yang mengendalikan kunci privatnya untuk kunci publik dikirim informasi. Mereka juga tahu bahwa informasi tersebut belum diubah sejak ditandatangani
4. Jika sertifikat kunci publik dikirim dengan informasi itu kemudian divalidasi dengan CA yang menerbitkan sertifikat untuk memastikan bahwa sertifikat tersebut belum dipalsukan dan karena itu identitas controller dari kunci pribadi adalah asli
5. Akhirnya, jika tersedia, daftar pencabutan untuk CA diperiksa untuk memastikan bahwa sertifikat tersebut belum dicabut, atau jika sudah dicabut, apa tanggal dan waktu pencabutan itu.

Sebagai contoh, misalkan Anda dikirimi dokumen Word dengan e-mail. Pengirim telah menandatanganinya dengan menghitung nilai hash untuk dokumen Word, kemudian dienkripsi dengan kunci yang nilai pribadi mereka. Anda menerima dokumen Word, dan menghitung nilai hash untuk itu. Anda mendekripsi lembah hash yang pengirim terenkripsi dan membandingkan keduanya. Jika mereka sama, dokumen tidak berubah dan Anda yakin yang mengirim dokumen. (Jika mereka tidak cocok Anda tahu bahwa dokumen tersebut telah diubah atau pengirim tidak yang mereka klaim.)

Jika tidak ada kesalahan telah ditemukan, penerima dapat pastikan keaslian dan keakuratan informasi yang telah diterima.

Untuk mengenkripsi informasi yang akan disimpan untuk digunakan sendiri (yaitu, Anda akan menjadi orang yang hanya mampu membacanya), Anda harus menggunakan kunci publik Anda sendiri sebagai kunci penerima (Anda adalah penerima) agar dapat mendekripsi dan membaca informasi nanti. Jika Anda menggunakan orang lain kunci publik, maka hanya mereka akan dapat mendekripsi dan membaca informasi. (Untuk menghindari kesulitan berhubungan dengan tidak bisa membaca pesan terenkripsi jika Anda bukan salah satu penerima, beberapa sistem tidak menghapus pesan asli setelah enkripsi sementara yang lainnya menyimpan salinan dari kunci yang digunakan untuk enkripsi baik di bawah Public Key pengirim atau di bawah kunci Pemulihan Sistem Metode terakhir ini. juga disebut sebagai escrow kunci atau pemulihan kunci.)

Kriptografi Kunci Publik sebaiknya digunakan untuk enkripsi / dekripsi dan penandatanganan / verifikasi informasi. Enkripsi informasi memastikan privasi dengan mencegah pengungkapan yang tidak diinginkan, dan menandatangani pesan mengotentikasi pengirim pesan dan memastikan pesan belum diubah sejak dikirim. Harus diingat bahwa hanya informasi ditandatangani / dienkripsi telah dilindungi. Umumnya dalam e-mail sistem, alamat dan pesan tubuh mungkin memiliki perlindungan sama sekali dan tidak boleh dianggap aman atau bagian dari informasi yang dilindungi.

1.2.1 PKI sertifikat (Sertifikat Digital)
Pada bagian pada kunci publik dan swasta, referensi dibuat untuk sertifikat. Sertifikat adalah informasi mengacu pada kunci publik, yang telah ditandatangani secara digital oleh Otoritas Sertifikasi (CA). Informasi yang biasanya ditemukan di sertifikat sesuai dengan v3 (IETF) standar ITU X.509. Sertifikat sesuai dengan standar yang mencakup informasi tentang identitas diterbitkan dari pemilik kunci privatnya, panjang kunci, algoritma yang digunakan, dan algoritma hashing terkait, tanggal validitas sertifikat dan tindakan-tindakan utama yang dapat digunakan untuk.
Sertifikat adalah tidak penting untuk operasi PKI, namun, beberapa skema perlu untuk mencari informasi tentang controller sebuah kunci pribadi, dan sertifikat X.509 adalah skema yang paling sering dilaksanakan.

1.2.2 Penggunaan Kunci Pengendalian
Salah satu bidang dalam sertifikat kunci publik (sertifikat) adalah bidang penggunaan kunci. Hal ini digunakan oleh CA untuk menyatakan menggunakan CA telah disetujui. Ini tidak berarti bahwa kunci privat terkait tidak dapat digunakan dalam cara lain. Tidak ada sertifikat dengan kunci pribadi. Orang menerima informasi dilindungi menggunakan sistem kunci publik harus memeriksa, di mana sertifikat disediakan, bahwa penggunaan kunci dinyatakan dalam sertifikat sesuai dengan penggunaan aktual.

1.3.2 PKI metode untuk menyimpan Kunci Publik dan Kunci Pribadi 

         Sertifikat digital

Kunci publik disimpan di dalam sertifikat digital serta informasi terkait lainnya (pengguna informasi, tanggal kedaluwarsa, penggunaan, yang mengeluarkan sertifikat dll). CA memasuki informasi yang terkandung dalam sertifikat tersebut ketika ditempatkan dan informasi ini tidak dapat diubah. Karena sertifikat tersebut akan ditandatangani secara digital dan semua informasi di dalamnya dimaksudkan untuk tersedia untuk umum tidak perlu untuk mencegah akses ke membacanya, meskipun Anda harus mencegah pengguna lain merusak, menghapus atau menggantinya.
Perlindungan
Jika seseorang mengakses keuntungan ke komputer Anda, mereka dengan mudah bisa mendapatkan akses ke kunci pribadi Anda (s). Untuk alasan ini, akses ke kunci pribadi biasanya dilindungi dengan password pilihan Anda. Password kunci privat tidak boleh diberikan kepada orang lain dan harus cukup panjang sehingga mereka tidak mudah ditebak. Ini adalah sama dengan menjaga KARTU ATM dan PIN nya. Jika seseorang berhasil mendapatkan memegang kartu Anda maka satu-satunya hal yang mencegah dia menggunakan itu adalah PIN (password) melindunginya. Jika seseorang memiliki PIN maka mereka dapat mengambil uang Anda dan Anda tidak dapat menghentikan mereka.
Vendor yang berbeda sering menggunakan berbeda dan kadang-kadang format penyimpanan proprietary untuk menyimpan kunci. Sebagai contoh, Entrust menggunakan format proprietary EPF., Sementara Verisign, GlobalSign, dan Baltimore, untuk beberapa nama, menggunakan standar p12. Format.

1,3 Komponen dari PKI

      Sebuah PKI (infrastruktur kunci publik) dibuat dengan menggabungkan sejumlah layanan dan teknologi :

1) Sertifikasi otoritas (CA)
Sebuah isu CA dan memverifikasi sertifikat (lihat di atas). CA bertanggung jawab untuk mengidentifikasi (sampai batas lain) kebenaran dari identitas orang meminta sertifikat yang akan dikeluarkan, dan memastikan bahwa informasi yang terkandung dalam sertifikat tersebut adalah benar dan digital menandatanganinya.

      Membangkitkan pasangan kunci

CA dapat membuat kunci publik dan kunci pribadi (pasangan kunci) atau orang yang mengajukan permohonan sertifikat mungkin harus menghasilkan pasangan kunci mereka sendiri dan mengirim permintaan ditandatangani berisi kunci publik mereka ke CA untuk validasi. Orang yang mengajukan permohonan sertifikat dapat memilih untuk menghasilkan pasangan sendiri kunci mereka sehingga untuk memastikan bahwa kunci pribadi tidak pernah meninggalkan kendali mereka dan sebagai hasilnya kurang cenderung menjadi tersedia untuk orang lain.

      Penerbitan sertifikat digital

Kecuali Anda menghasilkan sertifikat Anda sendiri (beberapa perangkat lunak aplikasi akan memungkinkan Anda melakukan hal ini) biasanya Anda akan harus membeli satu dari CA. Sebelum CA mengeluarkan sertifikat Anda dengan mereka akan membuat pemeriksaan berbagai untuk membuktikan bahwa Anda adalah yang Anda katakan.
CA dapat dianggap sebagai setara PKI sebuah badan paspor – masalah Anda CA sertifikat setelah Anda memberikan mandat yang mereka perlukan untuk mengkonfirmasi identitas Anda, dan kemudian tanda-tanda CA (perangko) sertifikat untuk mencegah modifikasi dari informasi yang tercantum dalam sertifikat.
Sebuah CA juga mungkin menyatakan kualitas pemeriksaan yang dilakukan sebelum sertifikat diterbitkan. Kelas yang berbeda dari sertifikat dapat dibeli yang sesuai dengan tingkat pemeriksaan dibuat. Ada tiga atau empat kelas umum sertifikat: Kelas 1 sertifikat dapat dengan mudah diperoleh dengan memberikan alamat email, Kelas 2 sertifikat memerlukan informasi pribadi tambahan yang harus diberikan, dan Kelas 3 sertifikat hanya dapat dibeli setelah pemeriksaan telah dibuat mengenai pemohon identitas. Sebuah kelas 4 dapat digunakan oleh pemerintah dan organisasi yang membutuhkan tingkat yang sangat tinggi checking.

      Menggunakan sertifikat

Seorang individu mungkin memiliki sejumlah sertifikat yang dikeluarkan oleh sejumlah CA. Aplikasi Web yang berbeda mungkin bersikeras bahwa Anda menggunakan sertifikat hanya dikeluarkan oleh CA tertentu. Sebagai contoh, sebuah bank mungkin bersikeras bahwa Anda menggunakan sertifikat yang dikeluarkan oleh mereka untuk menggunakan layanan mereka, sedangkan situs Web publik mungkin menerima sertifikat yang Anda tawarkan (sama seperti beberapa memungkinkan pilihan bebas ID dan password).
CA dapat menjadi unit dalam organisasi Anda, sebuah perusahaan (yaitu bank atau kantor pos), atau badan independen (VeriSign).

      Memeriksa sertifikat

Sertifikat kunci publik ditandatangani oleh CA untuk mencegah modifikasi atau pemalsuan. Tanda tangan ini juga digunakan saat memeriksa bahwa kunci publik masih berlaku. Tanda tangan ini divalidasi terhadap daftar ‘root CA’ yang terkandung dalam berbagai aplikasi ‘PKI sadar’ (misalnya browser Anda). Beberapa sertifikat CA disebut ‘Sertifikat Akar’ sebagai mereka membentuk akar segala validasi sertifikat. Validasi sertifikat terjadi secara otomatis menggunakan sertifikat publik lain yang terkandung dalam daftar root CA.
Catatan: PGP (Pretty Good Privacy) pengguna biasanya bertindak sebagai otoritas mereka sendiri yang mengeluarkannya, sehingga Anda menerima sertifikat mereka atas dasar bahwa mereka adalah yang mereka katakan tanpa verifikasi lebih lanjut. Metode ini disebut ‘Web kepercayaan’ karena didasarkan pada orang yang Anda percaya bukan kewajiban dalam kontrak.

2) Pencabutan
Dimana sistem bergantung pada penerbitan sertifikat sehingga orang dapat berkomunikasi satu sama lain, harus ada sistem untuk membiarkan orang tahu kapan sertifikat tidak lagi berlaku. Hal ini dapat dilakukan dalam satu dari dua cara. Sertifikat dapat dihapus dari Direktori atau database di mana mereka harus ditemukan. Akibatnya, setiap upaya untuk menemukan mereka untuk memeriksa bahwa mereka masih ada akan gagal dan orang yang mencari mereka akan tahu bahwa mereka telah dicabut.
Ada dua masalah dengan pendekatan ini. Yang pertama adalah bahwa serangan penolakan layanan pada Direktori atau database dapat membuat penampilan sertifikat gagal. Yang kedua adalah bahwa Direktori ini dirancang untuk mengoptimalkan waktu untuk membaca informasi, sehingga menghapus informasi yang biasanya dihindari, seperti yang update. Juga, menghapus catatan tidak memberitahu orang meminta informasi mengapa tidak ada, yang mungkin mereka butuhkan untuk mengetahui mengapa dan kapan itu dihapus.
Akibatnya, sistem daftar pencabutan telah dikembangkan yang ada di luar Direktori atau database. Ini adalah daftar sertifikat yang tidak berlaku lagi (karena alasan apapun), setara dengan daftar ATM hilang atau dicuri kartu. Saat ini ada dua metode yang berbeda untuk memeriksa pencabutan sertifikat – ‘CRL’ atau ‘OCSP. Daftar pencabutan mungkin publik bahkan ketika Direktori cocok atau database tidak. Hal ini karena sertifikat mungkin telah didistribusikan untuk digunakan di luar jaringan pribadi dari organisasi yang terlibat.

3) Registration Authority (RA)
Sebuah CA mungkin menggunakan pihak ketiga Registration Authority (RA) untuk melakukan pemeriksaan yang diperlukan pada orang atau perusahaan meminta sertifikat untuk memastikan bahwa mereka adalah yang mereka katakan. Bahwa RA dapat muncul ke pemohon sertifikat sebagai CA, tetapi mereka tidak benar-benar menandatangani sertifikat yang diterbitkan.
Penerbitan Sertifikat metode 4)
Salah satu dasar-dasar sistem PKI adalah kebutuhan untuk menerbitkan sertifikat sehingga pengguna dapat menemukan mereka. (Anda harus bisa mendapatkan pegangan dari kunci enkripsi publik untuk penerima informasi yang terenkripsi.) Ada dua cara untuk mencapai ini. Salah satunya adalah untuk menerbitkan sertifikat di setara dengan sebuah buku telepon elektronik. Yang lain adalah dengan mengirimkan sertifikat Anda kepada orang-orang Anda berpikir mungkin membutuhkannya dengan satu cara atau yang lain. Pendekatan yang paling umum tercantum di bawah ini.
Direktori
Direktori adalah database yang X.500/LDAP-compliant. Ini berarti bahwa mereka berisi sertifikat dalam format X.509, dan bahwa mereka menyediakan fasilitas pencarian yang spesifik seperti yang ditetapkan dalam standar LDAP diterbitkan oleh IETF. Direktori dapat dibuat tersedia untuk umum atau mereka mungkin tertutup menjadi organisasi tertentu – yaitu perusahaan mungkin memiliki direktori sendiri di mana ia memegang sertifikat bagi penggunanya dan hanya para penggunanya dapat mengakses direktori ini. Direktori Sebuah bersifat rahasia ketika berisi informasi bahwa pemilik tidak ingin tersedia untuk umum. Direktori publik di sisi lain dapat dibaca oleh siapapun yang memiliki akses kepada mereka.
Database
Sebuah database dapat dikonfigurasi untuk menerima sertifikat X.509 format. Hal ini dapat dilakukan untuk sistem pribadi di mana metode pencarian untuk mencari sertifikat tidak mengikuti struktur LDAP. Karena pada dasarnya eksklusif, metode ini tidak digunakan untuk sistem publik.
Email, floppy disk dll
Sertifikat dapat dikirim dalam e-mail sehingga penerima dapat menambahkannya ke koleksi mereka sendiri pada server mereka atau desktop, tergantung pada cara sistem keamanan mereka telah dikonfigurasi. Mereka mungkin juga akan dimasukkan ke floppy disk, atau media lainnya.

5) Sertifikat Sistem Manajemen
Istilah ini mengacu pada sistem manajemen melalui sertifikat yang diterbitkan, sementara atau permanen ditangguhkan, diperbaharui atau dicabut. Sertifikat sistem manajemen biasanya tidak menghapus sertifikat karena mungkin diperlukan untuk membuktikan status mereka di suatu titik waktu, mungkin untuk alasan hukum. Sebuah CA (dan mungkin RA) akan menjalankan sistem manajemen sertifikat untuk dapat melacak tanggung jawab mereka dan kewajiban.

6) ‘PKI sadar’ aplikasi
Istilah ini biasanya mengacu pada aplikasi yang memiliki toolkit CA tertentu perangkat lunak pemasok ditambahkan kepada mereka sehingga mereka dapat menggunakan pemasok CA dan sertifikat untuk mengimplementasikan fungsi PKI. Istilah ini tidak berarti bahwa aplikasi memiliki ‘pengetahuan’ yang dibangun ke dalam mereka tentang apa persyaratan keamanan sebenarnya, atau yang PKI layanan yang relevan untuk memberikan mereka. Isu-isu ini cukup terpisah dari memiliki PKI layanan yang tersedia.
Di dunia yang serba online seperti sekarang ini, keamanan informasi menjadi suatu hal yang sangat penting. Jika di dunia nyata kita bisa mengetahui identitas orang menggunakan KTP, maka di dunia maya kita mengenal orang/institusi/dokumen/dsb menggunakan kredensial elektronik. Salah satu bentuk kredensial elektronik ini adalah PKI (Public Key Infrastructure).
PKI memastikan kebenaran identitas seseorang, atau keaslian dari suatu dokumen.
PKI bekerja menggunakan sepasang kunci : kunci pribadi, dan kunci publik. Kunci pribadi dipergunakan untuk kita sendiri, dan hanya si pemilik kunci yang mengetahui nomor kunci ini. Sedangkan kunci publik merupakan kunci yang bisa digunakan oleh siapapun juga. Kunci ini hanya bisa dipergunakan untuk membuka suatu dokumen jika digunakan secara berpasangan.
Untuk memastikan bahwa dokumen rahasia tidak pernah mengalami perubahan, maka dokumen asli disandi menggunakan suatu teknik penyandian dan menghasilkan suatu angka yang disebut hash. Di dunia nyata, hash serupa dengan sidik jari yang mewakili dokumen asli dalam bentuk yang sangat kompak. Hash digunakan untuk membuktikan keaslian dari suatu dokumen, karena perubahan sedikit saja dari dokumen asli akan mengubah sidik jari (hash).
Tanda tangan digital memanfaatkan teknik hash dan kunci pribadi untuk menandatangani suatu dokumen digital. Dokuman yang akan ditandatangani harus disandi, kemudian hashnya disandi kembali menggunakan kunci pribadi. Dan orang lain bisa menerima dan membaca dokumen tadi tapi tidak bisa mengubahkan (untuk mengubah membutuhkan kunci pribadi)

lembaga yang berwenang untuk membuat dan mengawasi jalannya prosedur pemakaian public key :

1. CA (Certification Authority) adalah sebuah badan hukum yang berfungsi sebagai pihak ketiga terpercaya yang menerbitkan SD (Sertifikat Digital) dan menyediakan keamanan yang dapat dipercaya oleh para pengguna dalam menjalankan pertukaran informasi secara elektronik, sehingga memenuhi empat aspek keamanan (privacy/confidentiality, authentication, integrity, non repudiation).

2. RA (Registration Authority) adalah sebuah lembaga yang bertanggungjawab memverifikasi data identitas pemegang sertifikat dan memvalidasi kebenarannya.
PKI merupakan pengaturan yang mengikat kunci publik dengan identitas masing-masing pengguna menggunakan Certification Authority (CA). Dengan kalimat singkat PKI adalah infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci public.

Menurut Internet X.509 Public Key Infrastructure Certificate Management Protocols, dalam sebuah model public key infrastructure terdapat beberapa entitas:
1.Subject atau subscriber
2.Certification Authority (CA)
3.Registration Authority (RA)
4.Certificate Repository
5.Relying Party

Jumat, 03 Oktober 2014

Portal Dan Infrastruktur - Tugas 5

Portal Dan Infrastruktur

Untuk melihat sebuah solusi portal kompetitif, kita telah membagi berbagai macam komponen yang terkait dengan portal ke dalam lapisan-lapisan jasa atau servis. Tipe dari kerangka ini memungkinkan sebuah perusahaan merakit sebuah arsitektur yang solid untuk satu atau banyak portal, dibandingkan bila menyandarkan pada pembuat portal tunggal. Kerangka yang fleksibel dan terskala memungkinkan sebuah portal perusahaan untuk menyusun sebuah gabungan teknologi baru perusahaan dan fungsionalitas.
Perusahaan akan ingin mencampur dan memadukan jenis elemen yang terbaik dari solusi portal dengan mempertimbangkan lapisan-lapisan jasa atau pelayanan ini.
  • Jasa Presentasi
Lapisan ini adalah kerangka portal menguraikan antara presentasi isi suatu portal dengan pengguna akhir (end user) dan menyajikannya ke dalam web interface. Window browser utama mungkin disegmentasikan dalam frame untuk setiap aplikasi khusus atau browser window baru dapat dibuat jika ada aplikasi baru yang diinginkan. Ini biasa dilakukan di HTML (Hyper Text Markup Languange) , tapi juga bisa dilakukan di WML (Wireless Markup Languange) untuk peralatan wireless, atau banyak format lain di masa yang akan datang. Karena sebuah portal adalah kumpulan dari jendela yang berbeda (juga sering disebut sebagai web service), pertanyaannya adalah dimana presentasi bekerja sampai selesai atau dia justru tidak memberikan solusi atas suatu masalah.
Pada banyak portal, masing-masing portlet bisa membuat HTML yang dibutuhkan untuk portlet tersebut, dan lalu server portal menggabungkan portlet ini dalam presentasi HTML akhir. Pada portal yang lain, masing-masing portlet benar-benar merupakan Web servis, dimana mengubah XML dan mengubah XSLT, dimana portal itu lalu mentransformasikan dalam format presentasi akhir.
  • Jasa Informasi
Sebuah portal adalah agregat satu atau lebih informasi. Jasa informasi dapat dimengerti sebagai informasi yang penuh makna-dimana dapat berasal dari sumber data terstruktur, sumber isi tak terstruktur di dalam perusahaan, atau informasi eksternal yang tersedia dalam web site publik atau pribadi. Informasi dapat berasal dari pihak ketiga (third party) dalam format sebuah web servis (seperti serikat dagang), atau dapat disediakan dalam format dokumen. Pengguna akhir kemudian dapat berlangganan (subcribe) pada satu atau lebih jasa informasi dalam bagian basis pribadi sesuai pengaturan portal.
  • Jasa Infrastruktur
Sebuah kerangka portal yang kuat adalah portal yang memungkinkan jasa infrastruktur berbagai level dimana menyediakan penggabungan komprehensif dan platform terintegrasi. Ini termasuk servis berhubungan untuk memunculkan keseimbangan, penimbunan bahan-bahan, ketersediaan dan performansi yang tinggi yang disediakan oleh lingkungan web server, sebagai hal yang mendasari infrastruktur keamanan. Infrastruktur keamanan pada lapisan ini terdiri akses keamanan yang berhubungan dengan isu (firewall, VPN, dan sebagainya). Juga termasuk sinkronisasi LDAP, penyatuan otentifikasi, login tunggal lintas-platform dan otorisasi dari servis portal.
  • Manajemen Identitas atau Jasa Sekuritas
Jasa identifikasi berhubungan dengan keamanan dalam level suatu portal pada tingkat cross-aplikasi (lintas aplikasi). Ini termasuk juga jasa otentifikasi (username/manajemen password), sinkronisasi LDAP, sign-on, group, dan sebagainya).
Ini juga termasuk jasa otorisasi, dimana memetakan aturan, hak istimewa pengguna akhir (user) dalam kebijakan untuk mengatur otorisasi disediakan dalam level ini, user dapat menset up/ mengatur keamanan content service. Dalam arsitektur portal yang terintegrasi dengan baik, front end dengan lapisan (Administrasi dan Content) akan mengkomunikasikan dalam sebuah dasar/basis, set independen dari servis keamanan.

  • Servis Manajemen atau Adminstrasi
Servis manajemen atau administrasi sangat diperlukan oleh portal untuk kemudahan administrasi dan dukungan, mengijinkan “power user“ (user yang berkuasa) untuk mengkonfigurasikan kerangka portal untuk komunitas end user (user akhir). Dalam hal ini, organisasi IT dapat mengkonfigurasikan, mengatur dan mendukung environment (lingkungan).
Jasa adminstrasi ditawarkan melalui interface web (dalam banyak portal), dalam beberapa kasus ada client atau program server yang membuat administrasi menjadi mudah. Servis ini termasuk manajemen taksonomi (pengklasifikasian), manajemen user, manajemen konfigurasi, manajemen aturan, modul registrasi, dan servis informasi.

  • Akses dan Servis Integrasi
Sebuah solusi portal komprehensif akan menyediakan arsitektur untuk mencoba aplikasi dan database back-end. Lapisan servis akses dan integrasi menyediakan fungsionalitas baik kepada portal, maupun kepada portlet individual. Lapisan ini diikat dalam sebuah solusi EAI untuk memperoleh akses pada pengalih back-end atau API. Lapisan servis integrasi dan akses yang terformulasi dengan baik akan memungkinkan pembangunan adapter tambahan untuk sistem yang baru dibutuhkan.
  • Servis konten (Content servis)
Servis konten adalah bagian penting dari sebuah solusi portal komprehensif. Servis konten merupakan kesepakatan dengan manajemen aset digital yang tak terstruktur dalam portal. Secara umum ini termasuk full text indexing engine (mesin penunjuk full teks), satu set crawler (penelusur) yang memungkinkan navigasi dan penunjukan konten yang ada, gudang metadata, dan sebuah CMS (Content Management Service) yang memungkinkan pendaftaran dan persetujuan isi (konten) ke dalam portal. Lapisan ini juga termasuk manajer taksonomi.
  • Servis kolaborasi (kerjasama)
Servis kolaborasi memungkinkan end user (pengguna akhir) dari portal untuk bekerja bersama secara lebih efektif dengan menyediakan ruang kerja (workspace) bersama, gudang dokumen bersama (shared documents repository), forum interaksi atau diskusi real time. Servis kolaborasi juga memungkinkan pendefinisian dan eksekusi dari aliran kerja lintas perusahaan dan di luar perusahaan pada sumber isi yang berbeda dan sistem back-end.
  • Servis pembangunan (Development service)
Servis pembangunan adalah sebuah lingkungan yang mengijinkan pembangunan portal secara custom (sesuai selera), modul portal (custom), atau portlet. Sering kali portlet diimplementasikan sebagai tingkatan dari web service. Servis pembangunan memungkinkan kreasi dari modul ini, dengan menyediakan HTTP, rendering, kustomisasi, dan servis XML yang terkait. Servis pembangunan juga menyertakan alat pendukung dan metodologi-metodologi.
  • Servis aplikasi (Application services)
Servis aplikasi adalah servis yang dihasilkan melalui engine portal atau asisten portal melalui interface API (kadang dikenal sebagai portlet atau gadget) atau lapisan EAI. Servis aplikasi menyertakan interface dan integrasi pada paket software perusahaan seperti SAP dan Oracle ERP solution, Siebel ERM solution, PeopleSoft HR Solution, dan i2 SCM solution. Servis aplikasi juga menyediakan akses untuk sistem legasi yang berbeda, manajemen konten, manajemen dokumen dan kolaborasi.
Komponen Fungsional Portal
Portal menyediakan kombinasi “out of the box“ (di luar kotak) dan pengaturan fungsionalitas sesuai keinginan yang memungkinkan user untuk menemukan, mengatur, mengkategorikan, dan menggunakan isi dan aplikasi-aplikasi. Walau tidak semua portal mempunyai feature (keistimewaan) tersebut, hal ini menggambarkan pandangan tingkat tinggi dari elemen-elemen yang bisa dibuat sebagai solusi portal.
  • Taksonomi (taxonomy)
Walau taksonomi dapat didefinisikan sebagai direktori isi (konten) untuk sebuah informasi perusahaan yang tak terstruktur, ini bisa dikelompokkan sesuai isi dan dipresentasikan kepada user dengan berbagai cara. Baik substansi dan tingkah laku dari direktori yang ditetapkan sebagai taksonomi untuk sebuah perusahaan.
Daftar bertakik, pohon klasifikasi dan hirarki adalah cara lain menggambarkan struktur taksonomi, bagaimanapun jua, hal ini akan memberi kita cara untuk mengorganisasikan isi ke
dalam struktur yang mudah dibrowse oleh pengguna portal.
  • Direktori
Direktori portal adalah organisasi dari isi dalam struktur dan hirarki kategori.
Direktori merupakan implementasi dari taksonomi (pengklasifikasian) portal perusahaan.
  • Browse atau navigasi dokumen
Feature ini memungkinkan pengguna portal untuk mencari isi dengan menelusuri struktur direktori.
  • Search (pencarian)
Bagian fundamental dari implementasi portal adalah kemampuannya mencari (search), dengan mengindeks atau merujuk isi perusahaan dari sistem penyimpanan yang beraneka ragam dan memungkinkan pengguna untuk mencari dan memperoleh isi didasarkan kriteria pilihan.
Pencarian melintasi banyak portal yang beraneka dan aplikasi terintegrasi yang direferensikan sebagai “kumpulan“ atau pencarian jaringan. Dalam skenario ini, pengguna dapat menspesifikasikan kriteria
pencarian sekali, tetapi memperoleh links dari isi yang berkaitan dari bermacam-macam sumber data yang menjadi sasaran pencarian.
  • Manajemen isi (konten)
Manajemen isi adalah proses penciptaaan, kontribusi, pemunculan kembali, persetujuan, publikasi, pengiriman, dan pemeliharaan konten yang terintegrasi dengan melalui portal atau website lain. Manajemen isi biasanya berbentuk teks dan grafis yang bisa dilihat dari web browser.
  • Manajemen dokumen
Manajemen dokumen sama dengan manajemen konten, meskipun ini didasarkan pada kontrol dan manajemen dokumen perusahaan (berbeda dari halaman web) yang disimpan dalam file elektronik, termasuk image hasil scan dari kertas dokumen. Ini juga termasuk pengecekan dokumen masuk dan keluar untuk memastikan kontrol versi.
  • Pengaturan end user
Pengaturan yang didasarkan pada kemampuan portal untuk memungkinkan penggunannya mengatur penampilan mereka sendiri (pada atribute interface look – and – feel). Pengaturan umumnya mengakomodasikan penampilan dari pola warna, modul, dan lay out dari modul dan konten dari halaman portal.
  • Personalisasi
Personalisasi portal dapat dilihat pada berbagai tingkatan. Setiap pengguna dapat mempunyai setting untuk setiap fungsi portal yang dapat mereka gunakan. Sebuah komunitas, atau kelompok pengguna, dapat mempunyai setting tersendiri dan setting tersebut dapat diluncurkan ke level organisasi. Portal menyediakan kerangka bagi penggunanya untuk menyimpan setting dan menyesuaikan isinya seperti apa yang mereka ingin lihat.
  • Penemu ahli (Expert locator)
Dalam rangka menolong pengguna mencari informasi yang penting bagi mereka, sebuah portal bisa sangat berguna dalam menemukan “ahli” dalam suatu organisasi. Ini merupakan perluasan konsep dari pengetahuan perusahaan untuk memasukkan orang dan keahliannya masing-masing. Dalam beberapa kasus, keahlian (skill) ini tercermin dari fungsi pekerjaan dan tipe informasi yang mereka tangani. Dalam kasus yang lain keahlian ini bersifat eksplisit.
  • Kolaborasi (kerja sama)
Sebuah solusi EIP (Enterprise Information Portals) dapat menjadi alat kolaborasi yang sangat kuat. Fungsi kolaborasi memungkinkan kelompok pengguna bekerja bersama untuk berbagi ide dan menyelesaikan kerja sebagai tim. Kolaborasi menyertakan interaksi elektronik diantara pengguna dalam lokasi fisik yang berbeda dalam waktu nyata (real time) “syncronous“ dan dalam waktu berbeda “asyncronous“. Forum kolaborasi berupa pesan instan (instan messaging) “chat“, ruang kerja tim, dan forum diskusi, sharing document, papan elektronik, konferensi virtual, dan konferensi video.
  • Business intellegence
Sebagian besar portal perusahaan dapat berfungsi sebagai universal front-end untuk komponen yang berbeda dari solusi business intelegence, membantu penggunanya membuat keputusan bisnis yang lebih baik. BI memasukkan pelaporan perusahaan, laporan ad hoc (khusus), analisis OLAP dan multidimensi, dan laporan pengecualian.
  • Alerts
Alerts adalah pemberitahuan adanya event atau perubahan yang didasarkan pada satu atau lebih kondisi yang melibatkan informasi tunggal atau beragam atau sumber aplikasi. Pemberitahuan ini dapat dikirim ke portal sebagai mekanisme lain seperti email atau peralatan wireless. Alerts biasanya mengakomodasikan keinginan pengguna individual, diantaranya mekanisme pengiriman dan format, kondisi yang memicu alerts, dan frekuensi pemberitahuan.
  • Langganan/Apa berita terbaru?
Beberapa portal (dan webste lain dan aplikasi-aplikasi lain) memungkinkan individual untuk mendaftar pada topik yang menarik atau berlangganan “subscribe” pada sebagian komponen atau berdasar kategori isi (konten). Portal akan memberitahukan pelanggan ketika isi berubah atau isi yang baru ditambahkan.
  • Workflow (aliran kerja)
Aliran kerja didasarkan pada manajemen elektronik efisien dari proses bisnis, termasuk peranan, tugas, template, penilaian, penyetujuan, dan prosedur kenaikan. Dalam portal, sistem workflow ini diselenggarakan dan dintegrasikan untuk meningkatkan interaksi antar komponen modul portal yang berbeda yang melalui aliran proses bisnis. Dalam hal ini, pemberitahuan mengingatkan bahwa tahapan atau tugas dari workflow (aliran kerja) telah ditentukan sudah dikirim ke portal kepada penggunanya.
  • Single Sign-on.
Kemampuan untuk melihat informasi dari berbagai macam sistem, berbagai macam format, yang ditampilkan dalam satu halaman dengan harapan memberikan manfaat besar pada komunitas pengguna portal. Hasil ini secara signifikan akan mengurangi training dan orientasi pekerja, sebagai penghematan waktu dari pengguna yang dapat memonitor dan update beraneka ragam sistem melalui tampilan web tunggal dari perusahaan. Semenjak sistem yang berbeda menyusun sebuah halaman portal bisa diamankan dengan user login yang berbeda, solusi single signon memfasilitasi navigasi diantara sistem dalam pola otentifikasi tunggal.

Macam Jenis Hosting Service
1. Web Hosting
Web hosting atau lebih dikenal sebagai shared hosting merupakan tempat penyimpanan website  agar website  selalu online 24 jam. Oleh karena itu, web hosting dilengkapi dengan software pendukung seperti Apache, PHP, CGI, Perl dan lainnya.biasanya Server Shared hosting dilengkapi dengan kontrol panel cPanel untuk mempermudah pengelolaan website . Juga terintegrasi didalamnya Fantastico Deluxe yang merupakan Addon untuk autoinstaller script seperti Joomla, PHPBB, dan lain-lain. Shared hosting biasanya juga dilengkapi dengan RV Site Builder, sebuah software yang mampu membangun web instan dengan cepat dan mudah.
2. FTP Hosting
FTP Hosting merupakan layanan spesial bagi  yang membutuhkan penyimpanan data secara aman melalui protokol FTP. FTP hosting biasa digunakan untuk backup data, atau sekedar berkirim file antar perusahaan atau antar perusahaan dan clientnya.
3. Email Hosting
Email hosting ditujukan untuk konsumen perusahaan dimana perusahaan tersebut bisa mengirim/menerima email dengan domain nama perusahaan tersebut. Ini sangat penting untuk menambah citra perusahaan. Layanan email hosting biasanya dilengkapi dengan Fitur POP3/SMTP, Webmail, Push Mail serta pengelolaan management email yang mudah melalui kontrol panel cPanel.
4.Blog Hosting
Paket Hosting untuk para blogger, biasanya sudah dilengkapi dengan domain gratis dan fitur-fitur hosting lainnya serta scripts wordpress.
5.Reseller Hosting
Private label Reseller ini diperuntukan bagi yang ingin memulai bisnis penjualan hosting.
Keuntungan memiliki Reseller Hosting adalah :
 Harga dapat di set sendiri, sehingga keuntungan sepenuhnya milik pengguna
  • Sangat mudah mengatur paket-paket web untuk client
  • Private Name Server, kita akan memiliki Name Server sendiri 
  • seperti NS1.DOMAINANDA.COM dan NS2.DOMAINANDA.COM  
 
Hosting service provider di Indonesia:
1. MasterWebNet.com
Jasa Layanan  : Register domain name, web hosting, VPS, Server SSL Certificate
Kelebihan        : Dikelola oleh Perseroan Terbatas sehingga lebih profesional 
Kekurangan     : Harga cukup mahal bagi pasar dalam negeri, pelayanan kurang cepat dalam menghadapi     complain pelanggan 
2. Idwebhost.com
Jasa Layanan : Web hosting, Domain
Kelebihan       : Server uptime yang selalu stabil, support online yang ramah
Kekurangan    : Segi manajemen per klien kurang (penataan file di cpanel), kurangnya info mengenai paket hosting sehingga pelanggan sering bingung, adanya pembatasan kontrak minimum dalam menyewa paket hosting 
3.  RumahWeb.com
Jasa Layanan :  Web hosting, VPS, Domain Registration
Kelebihan       : Layanan pelanggan bagus, server stabil dan cepat
Kekurangan    : Biayanya cukup tinggi 
4.  ArdHosting.com 
Jasa Layanan : Reseller hosting, Domain, VPS, Dedicated dan Colocation Server, SSL Certificate 
Kelebihan       : Unlimitted bandwidth
 Kekurangan   : Biayanya tinggi