SOFTSKIL
STUDI KASUS
E-COMMERCE
RUFINA ARISTYANI
39111113
2DB14
- Strategi perdagangan e-commerce
Implementasi e-Commerce menuntut pergeseran paradigma
secara fundamental, dari yang semulamarketplace yang menekankan interaksi
secara fisik antara penjual dan pembeli menjadi marketspaceyang mengandalkan
transaksi elektronik. Dalam traditional
marketplace, lalu lintas informasi, produk/jasa, dan pembayaran bersifat
fisik (location based). Dengan kata lain, model bisnis yang berlaku
adalahgeographic business model. Sebaliknya, dalam dunia virtual marketplace, aliran
informasi produk, proses komunikasi antara produsen dan konsumen, distribusi
barang/jasa dan transaksi berlangsung dalam dunia maya/virtual.
E-Commerce merupakan satu set dinamis teknologi, aplikasi dan proses
bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui
transaksi elektronik dan perdagangan barang, pelayanan dan informasi yang
dilakukan secara elektronik. M. Suyanto (2003) mengatakan, e-Commerce(EC) merupakan
konsep baru yang bisa digambarkan sebagai proses jual beli barang atau jasa
padaWorld Wide Web internet
(Shim, Qureshi, Siegel, 2000) atau proses jual beli atau pertukaran produk,
jasa dan informasi melalui jaringan informasi termasuk internet (Turban, Lee,
king, Chung, 2000). Kalakota dan Whinston (1997) mendefinisikan e-Commerce dari beberapa perspektif berikut:
1.
Dari perspektif
komunitas, e-Commerce merupakan pengiriman informasi,
produk/layanan, atau pembayaran melalui lini telepon, jaringan komputer atau
sarana elektronik lainnya.
2.
Dari perspektif
proses bisnis, e-Commerce merupakan aplikasi teknologi menuju
otomatisasi transaksi dan aliran kerja perusahaan.
3.
Dari perspektif
layanan, e-Commerce merupakan satu alat yang memenuhi
keinginan perusahaan, konsumen, dan manajemen dalam memangkas service cost
ketika meningkatkan mutu barang dan ketepatan pelayanan.
4.
Dari perspektif on
line, e-Commerce berkaitan dengan kapasitas jual beli
produkdan informasi di internet dan jasa on line lainnya. E-Commerce bisa beragam bentuknya tergsntung pada
tingkat digitalitas produk/ layanan untuk dijual dan sebagainya. Phillip Kotler
(2000) mengatakan, pemasaran merupakan proses perencanaan dan pelaksanaan
pemikiran, penetapan harga, promosi serta penyaluran gagasan, barang dan jasa
untuk menciptakan pertukaran yang memenuhi sasaran-sasaran individu dan
organisasi. Strategi menurut Phillip Kotler adalah program yang luas untuk
mendefinisikan dan mencapai tujuan organisasi dan melakukan misinya. Program
merupakan peran aktif yang didasari rasional yang dimainkan oleh manajemen
dalam merumuskan strategi perusahaan/ organisasi. Sedangkan perspektif
selanjutnya , strategi adalah pola tanggapan organisasi yang dilakukan terhadap
lingkungannya sepanjang waktu (James A.F. Stoner 1991). Tujuan pemasaran adalah
untuk mengetahui dan memahami pelanggan sedemikian rupa, sehingga produk atau
jasa itu cocok dengan pelanggan dan selanjutnya bisa menjual sendiri. Idealnya,
pemasaran hendaknya menghasilkan seorang pelanggan yang siap untuk konsep
pemasaran menegaskan behwa kunci untuk mencapai tujuan organisasi yang
ditetapkan perusahaan tersebut haruslah efektif dibanding para pesaing dalam
menciptakan, menyerahkan dan mengkomunikasikan nilai pelanggan.
Membangun dan
mengimplementasikan sebuah sistem E-Commerce bukanlah merupakan sebuah proses atau
program “instant”, namun merupakan suatu sistem yang perlahan-lahan
berkembang terus-menerus sejalan dengan perkembangan perusahaan. Tidak sedikit
perusahaan-perusahaan besar yang memilih jalan evolusi dalam memperkenalkan dan
mengembangkan E-Commerce di perusahaannya. Alasan utama yang
melatarbelakangi pemikiran ini adalah sebagai berikut:
Mengimplementasikan
sebuah sistem E-Commerce tidak semudah atau sekedar
mempergunakan sebuah perangkat aplikasi baru, namun lebih kepada pengenalan
sebuah prosedur kerja baru (transformasi bisnis). Tentu saja perubahan yang ada
akan mendatangkan berbagai permasalahan, terutama yang berhubungan dengan
budaya kerja dan relasi dengan rekanan maupun pelanggan (Fingar, 2000):
§
Sistem E-Commerce melibatkan arsitektur perangkat lunak
dan perangkat keras yang akan terus berkembang sejalan dengan kemajuan
teknologi, sehingga strategi pengembangan dan penerapannya-pun akan berjalan
seiring dengan siklus hidup perusahaan; dan
§
Mengembangkan sistem E-Commerce secara perlahan dan bertahap secara
tidak langsung menurunkan tingginya resiko kegagalan implementasi yang dihadapi
perusahaan.
Hal pertama yang baik
untuk dilakukan adalah menyamakan visi E-Commerce diantara seluruh manajemen perusahaan
melalui berbagai pendekatan formal maupun informal.
Jajaran Direksi dan
Manajemen Senior harus memiliki visi yang jelas dan tegas, dan dipahami oleh
seluruh perangkat perusahaan untuk menghasilkan persamaan persepso di dalam
perkembangan implementasi E-Commerce.
Visi yang jelas juga diharapkan akan mengurangi berbagai hambatan-hambatan atau resistansi yang mungkin timbul karena tidak
didukungnya program tersebut oleh jajaran manajemen atau staf perusahaan yang
ada.
Mensosialkan visi E-Commerce di perusahaan dapat dilakukan melalui
berbagai cara, seperti pelatihan formal, diskusi/rapat bulanan, seminar,
diskusi dan tanya jawab, dan lain sebagainya. Visi E-Commerce ini harus pula disosialkan di kalangan
rekanan bisnis dan para pelanggan, karena walau bagaimanapun mereka semua akan
merupakan bagian yang secara langsung atau tidak langsung akan memiliki
pengaruh dalam pengembangan dan implementasi E-Commerce.
Langkah berikutnya
adalah melakukan koordinasi antara berbagai pihak yang akan membangun sistem E-Commerce bersama perusahaan terkait. Pihak-pihak
tersebut misalnya: rekanan bisnis (seperti pemasok dan distributor), vendor
teknologi informasi, pelanggan, bank (penyedia jasa kartu kredit), pihak
asuransi, dan lain sebagainya. Tujuan dari koordinasi ini adalah pengembangan
sebuah kerangka kerja sama yang disepakati bersama, sehingga dalam perjalanan
implementasinya, E-Commerce tidak mendapatkan gangguan yang
berarti. Seluruh pihak-pihak dalam “konsorsium” ini harus menyadari bahwa
mereka semua berada dalam sebuah ekosistem E-Commerce,
dimana sistem yang ada baru akan berjalan secara baik jika masing-masing
komponennya memiliki kinerja yang baik sesuai dengan fungsinya masing-masing.
Tahap berikutnya
merupakan sebuah fase yang cukup sulit, karena diperlukan suatu pemahaman yang
baik terhadap apa yang disebut sebagai metoda pendekatan sistem (system
thinking). Penggabungan proses bisnis beberapa perusahaan dengan menggunakan
kerangka E-Commerce tidak sekedar menghubungkan satu
divisi dengan divisi lain dengan menggunakan perangkat telekomunikasi dan
komputer, tetapi lebih jauh merupakan suatu usaha membentuk sistem bisnis yang
lebih besar dan luas (internetworking). Pemahaman mengenai perilaku sebuah
sistem, yang terdiri dari berbagai komponen arsitektur yang saling terkait dan
terintegrasi merupakan hal mutlak yang harus dikuasai oleh mereka yang
bertanggung jawab terhadap sistem tersebut. Tahap ini memiliki tujuan untuk
mengadakan suatu analisa terhadap hal-hal pokok berkaitan dengan
prinsip-prinsip dasar bisnis setelah lingkungan kerjasama baru antar perusahaan
terbentuk, seperti:
§
Menentukan model
bisnis yang akan diterapkan di dalam E-Commerce;
§
Mendefinisikan
segmen pasar dan tipe pelanggan yang akan menjadi target;
§
Menyusun kebijakan
atau peraturan pembelian melalui internet bagi pelanggan;
§
Membagi tugas dan
tanggung jawab antar berbagai pihak yang berkerja sama;
§
Mengusulkan
pembagian biaya dan keuntungan dari model bisnis baru tersebut; dan lain
sebagainya.
Setelah media
infrastruktur E-Commerce selesai dibangun, tahap berikutnya
adalah menentukan proyek percontohan atau proyek awal (pilot project) yang akan
diuji coba dan diimplementasikan. Prinsip “don’t run before you can walk”
merupakan pedoman pemikiran yang biasa dipergunakan dalam skenario implementasi
teknologi informasi secara evolusi ini. Diharapkan dari pilot project ini dapat
dilihat seberapa “feasible” konsep-konsep model bisnis yang telah dirancang
dapat memenuhi objektif yang dikehendaki. Berdasarkan hasil evaluasi dan fakta
yang terjadi selama pilot project dirancang dan diimplementasikan, berbagai
perbaikan konsep dilakukan dan dimatangkan.
Hal terakhir dalam
siklus yang harus dilakukan adalah pembentukan tim penanggung jawab program
pengembangan dan implementasi E-Commerce.
Hampir semua pengembangan sistem E-Commercedilaksanakan
dengan menggunakan pendekatan proyek (project management), dimana tim terkait
harus berhadapan dengan portofolio program-program pengembangan E-Commerce yang beragam dan bertahap. Yang harus
diperhatikan oleh manajemen perusahaan adalah suatu kenyataan bahwa tim
penanggung jawab pengembangan dan implementasi E-Commerce tidak hanya harus terdiri dari mereka
yang memiliki kompetensi dan keahlian yang memadai, tetapi mereka haruslah
merupakan pekerja-pekerja waktu penuh (full time); atau dengan kata lain,
mereka tidak boleh terpecah fokusnya untuk melakukan pekerjaan-pekerjaan lain
di dalam perusahaan.
Di dalam
perkembangannya, inisiatif-inisiatif baru akan terjadi, dan secara natural akan
kembali ke siklus analisa kesempatan bisnis e-Commerce (inter-enterprise assessment). Dalam
kerangka inilah evolusi secara perlahan-lahan akan terjadi dan e-Commerce akan berkembang dari satu tahap ke
tahap berikutnya
- Pertukaran data
Pertukaran data bisa dengan menggunakan internet. Atau
dengan mencantumkan nomer handphone di iklan. Dengan itu saat membantu kontak
dengan pembeli atau penjual.
Menurut Raymond Mcleod [Sistem Informasi
Manajemen, 2001, 72] Komunikasi data adalah bidang komputasi yang sedang
mendapatkan perhatian penting besar, dengan internet dalam sorotan. Internet
membuka berbagai peluang baru dihampir semua perusahaan-perusahaan yang ingin
membangun sistem antar organisasi dengan menggunakan EDI, beberapa teknologi
juga dapat dipertimbangkan.
Ada tiga
pilihan teknologi utama sambungan langsung (Direct Connectivity), jaringan
bernilai tambah (Value Added Network) dan internet.
1. Sambungan Langsung
Perusahaan dapat membentuk kaitan
komunikasi data dengan para mitra dagangnya dengan menggunakan sirkuit yang
disediakan oleh penyedia jasa komunikasi umum.
1. Jaringan Bernilai Tambah
Jaringan bernilai tambah (Value Added
Network) disediakan oleh penjual yang bukan hanya menyediakan sirkuit tetapi
juga menyediakan banyak jasa yang diperlukan untuk menggunakan sirkuit itu bagi
EDI.
1. Internet
Internet memungkinkan suatu jaringan
komunikasi global yang tidak hanya menghubungkan para mitra dagang tetapi juga
mencakup para pelanggan. Sebagian besar kebangkitan perdagangan melalui
jaringan elektronik diharapkan berasal dari perusahaan-perusahaan yang akan
mempromosikan dan dalam beberapa kasus mengirimkan produk mereka melaui
internet.
- Tingkat Keamanan
KONSEP DASAR KEAMANAN
e-Commerce
Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos
Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang.
Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang.
Tujuan-tujuan Sistem Keamanan Informasi:
- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.
Sistem Keamanan Informasi:
Merupakan penerapan teknologi untuk mencapai tujuan-tujuan keamanan system informasi dengan menggunakan bidang-bidang utama yaitu:
- Sistem Keamanan Komunikasi (Communications security) merupakan perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem lainnya.
- Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem informasi komputer itu sendiri.
- Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang terkunci, sistem control fisik lainnya, dan sebagainya.
- Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan atau memilki hubungan langsung dengan sistem tersebut.
- Keamanan administrative contohnya mengadakan control terhadap perangkat-perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian yang telah diperiksa sebelumnya dan sebagainya.
- Keamanan media yang digunakan meliputi pengontrolan terhadap media penyimpanan yang ada dan menjamin bahwa media penyimpanan yang mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
Konsep Dasar e-Commerce:
- Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan computer yang dimiliki oleh organisasi yang bersangkutan.
- Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
- Accountability (kemampuan dapat diakses) memberikan akses ke personal security.
- A Threat(ancaman yang tidak diinginkan) merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa membahayakan aset berharga khususnya hal-hal yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
- An Attack(serangan yang merupakan realisasi dari ancaman), pada system jaringan computer ada dua macam attack, yaitu passive attack dan active attack.
- Safeguards(pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman-ancaman yang mungkin timbul setiap saat.
- Vulnerabilities(lubang-lubang kemaan yang bisa ditembus)
- Risk(resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses.
- Risk Analysis(analisa kerugian) merupakan proses yang menghasilkan keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang diinginkan.
Threats(ancaman):
- System Penetration: orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
- Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
- Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
- Communications Monitoring: penyerang dapat melakukan monitoring semua informasi rahasia.
- Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
- Denial of Service (DoS): Penolakan service terhadap client yang berhak.
- Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.
Safeguards:
Yang dilakukan safeguards yaitu:
- Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
- Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
- Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Security service safe guards:
- Authentication Service: memberikan kepastian identitas pengguna.
a. Entity authentication: contohnya password.
b. Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk pesan tertulis.
- Access Control Services: melindungi semua fasilitas dan sumber-sumber yang ada dari akses-akses yang tidak berhak.
- Confidentiality Service: memberikan perlindungan terhadap informasi yang berusaha disingkap oleh orang lain yang tidak berhak.
- Data Integrity Srevice: perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy.
- Non-Repudiation Service: melindungi user melawan ancaman yang berasal dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi
Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos
Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang.
Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang.
Tujuan-tujuan Sistem Keamanan Informasi:
- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.
Sistem Keamanan Informasi:
Merupakan penerapan teknologi untuk mencapai tujuan-tujuan keamanan system informasi dengan menggunakan bidang-bidang utama yaitu:
- Sistem Keamanan Komunikasi (Communications security) merupakan perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem lainnya.
- Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem informasi komputer itu sendiri.
- Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang terkunci, sistem control fisik lainnya, dan sebagainya.
- Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan atau memilki hubungan langsung dengan sistem tersebut.
- Keamanan administrative contohnya mengadakan control terhadap perangkat-perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian yang telah diperiksa sebelumnya dan sebagainya.
- Keamanan media yang digunakan meliputi pengontrolan terhadap media penyimpanan yang ada dan menjamin bahwa media penyimpanan yang mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
Konsep Dasar e-Commerce:
- Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan computer yang dimiliki oleh organisasi yang bersangkutan.
- Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
- Accountability (kemampuan dapat diakses) memberikan akses ke personal security.
- A Threat(ancaman yang tidak diinginkan) merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa membahayakan aset berharga khususnya hal-hal yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
- An Attack(serangan yang merupakan realisasi dari ancaman), pada system jaringan computer ada dua macam attack, yaitu passive attack dan active attack.
- Safeguards(pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman-ancaman yang mungkin timbul setiap saat.
- Vulnerabilities(lubang-lubang kemaan yang bisa ditembus)
- Risk(resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses.
- Risk Analysis(analisa kerugian) merupakan proses yang menghasilkan keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang diinginkan.
Threats(ancaman):
- System Penetration: orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
- Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
- Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
- Communications Monitoring: penyerang dapat melakukan monitoring semua informasi rahasia.
- Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
- Denial of Service (DoS): Penolakan service terhadap client yang berhak.
- Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.
Safeguards:
Yang dilakukan safeguards yaitu:
- Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
- Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
- Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Security service safe guards:
- Authentication Service: memberikan kepastian identitas pengguna.
a. Entity authentication: contohnya password.
b. Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk pesan tertulis.
- Access Control Services: melindungi semua fasilitas dan sumber-sumber yang ada dari akses-akses yang tidak berhak.
- Confidentiality Service: memberikan perlindungan terhadap informasi yang berusaha disingkap oleh orang lain yang tidak berhak.
- Data Integrity Srevice: perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy.
- Non-Repudiation Service: melindungi user melawan ancaman yang berasal dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi
- Kendala
·
Internet bust! Hancurnya bisnis Internet,
Tahun 1999 – 2000 bisnis “DOTCOM” menggelembung (bubble) sehingga banyak model
bisnis yang belum terbukti namun ramai-ramai diluncurkan. Akhirnya hancur
dengan matinya banyak perusahaan dotcom.
·
Infrastruktur telekomunikasi yang masih
terbatas dan mahal, Infrastruktur
Telekomunikasi di Indonesia masih terbatas dan harganya masih relatif lebih
mahalpadahal e-commerce bergantung kepada infrastruktur telekomunikasi.
·
Delivery channel, Pengiriman barang masih ditakutkan
hilang di jalan atau biasa disebut masih
banyak “tikus”. Ketepatan
waktu dalam pengiriman barang serta
jangkauan daerah pengiriman barang.
·
Kultur dan Kepercayaan (trust), Masih
kurangnya kepercayaan kepada pembayaran elektronik.
·
Security, Masalah keamanan membuat orang
takut untuk melakukan transaksi.
·
Munculnya jenis kejahatan baru, seperti
penggunaan kartu kredit curian / palsu, penipuan melalui SMS dan kuis.
·
Ketidakjelasan hukum
·
Efek sampingan terhadap kehidupan,
Kemajuan teknologi komputer dan komunikasi seharusnya meningkatkan tingkat
kualitas hidup kita, padahal kenyataannya kita bekerja lebih panjang dan masih
ada pekerjaan dibawa pulang sehingga menyebabkan "no life atau single
terus", dan melebarnya jurang si kaya dan si miskin.
·
Lain-lain, Seperti ketidaksiapan
institusi finansial, tidak adanya insentif dari Pemerintah, dan masih kurangnya
entrepreneur di Indonesia .
Meskipun banyak hambatan,
e-commerce tidak dapat dihindari karena merupakan tuntutan dari masyarakat,
lagipula masih banyak peluang dalam e-commerce. Jadi walaupun masih banyak
hambatan namun hambatan bisa diubah menjadi peluang.
Tidak ada komentar:
Posting Komentar