TUGAS SOFTSKIL
STUDI KASUS
E-COMMERCE
CORRYLIA OCTAVIANA
58416199
4IA13
- Strategi perdagangan e-commerce
Implementasi e-Commerce menuntut pergeseran paradigma secara fundamental, dari yang semula marketplace yang menekankan interaksi secara fisik antara penjual dan pembeli menjadi marketspace yang mengandalkan transaksi elektronik. Dalam traditional marketplace, lalu lintas informasi, produk/jasa, dan pembayaran bersifat fisik (location based). Dengan kata lain, model bisnis yang berlaku adalah geographic business model. Sebaliknya, dalam dunia virtual marketplace, aliran informasi produk, proses komunikasi antara produsen dan konsumen, distribusi barang/jasa dan transaksi berlangsung dalam dunia maya/virtual.
E-Commerce merupakan satu set dinamis teknologi, aplikasi dan proses
bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui
transaksi elektronik dan perdagangan barang, pelayanan dan informasi yang
dilakukan secara elektronik. M. Suyanto (2003) mengatakan, e-Commerce (EC) merupakan
konsep baru yang bisa digambarkan sebagai proses jual beli barang atau jasa
padaWorld Wide Web internet
(Shim, Qureshi, Siegel, 2000) atau proses jual beli atau pertukaran produk,
jasa dan informasi melalui jaringan informasi termasuk internet (Turban, Lee,
king, Chung, 2000). Kalakota dan Whinston (1997) mendefinisikan e-Commerce dari beberapa perspektif berikut:
- Dari perspektif komunitas, e-Commerce merupakan pengiriman informasi, produk / layanan, atau pembayaran melalui lini telepon, jaringan komputer atau sarana elektronik lainnya.
- Dari perspektif proses bisnis, e-Commerce merupakan aplikasi teknologi menuju otomatisasi transaksi dan aliran kerja perusahaan.
- Dari perspektif layanan, e-Commerce merupakan satu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen dalam memangkas service cost ketika meningkatkan mutu barang dan ketepatan pelayanan.
- Dari perspektif on line, e-Commerce berkaitan dengan kapasitas jual beli produkdan informasi di internet dan jasa on line lainnya. E-Commerce bisa beragam bentuknya tergsntung pada tingkat digitalitas produk/ layanan untuk dijual dan sebagainya. Phillip Kotler (2000) mengatakan, pemasaran merupakan proses perencanaan dan pelaksanaan pemikiran, penetapan harga, promosi serta penyaluran gagasan, barang dan jasa untuk menciptakan pertukaran yang memenuhi sasaran-sasaran individu dan organisasi. Strategi menurut Phillip Kotler adalah program yang luas untuk mendefinisikan dan mencapai tujuan organisasi dan melakukan misinya. Program merupakan peran aktif yang didasari rasional yang dimainkan oleh manajemen dalam merumuskan strategi perusahaan/ organisasi. Sedangkan perspektif selanjutnya , strategi adalah pola tanggapan organisasi yang dilakukan terhadap lingkungannya sepanjang waktu (James A.F. Stoner 1991).
Membangun dan
mengimplementasikan sebuah sistem E-Commerce bukanlah merupakan sebuah proses atau
program “instant”, namun merupakan suatu sistem yang perlahan-lahan
berkembang terus-menerus sejalan dengan perkembangan perusahaan. Tidak sedikit
perusahaan-perusahaan besar yang memilih jalan evolusi dalam memperkenalkan dan
mengembangkan E-Commerce di perusahaannya. Alasan utama yang
melatarbelakangi pemikiran ini adalah sebagai berikut:
Mengimplementasikan
sebuah sistem E-Commerce tidak semudah atau sekedar
mempergunakan sebuah perangkat aplikasi baru, namun lebih kepada pengenalan
sebuah prosedur kerja baru (transformasi bisnis). Tentu saja perubahan yang ada
akan mendatangkan berbagai permasalahan, terutama yang berhubungan dengan
budaya kerja dan relasi dengan rekanan maupun pelanggan (Fingar, 2000): - Sistem E-Commerce melibatkan arsitektur perangkat lunak dan perangkat keras yang akan terus berkembang sejalan dengan kemajuan teknologi, sehingga strategi pengembangan dan penerapannya-pun akan berjalan seiring dengan siklus hidup perusahaan; dan
- Mengembangkan sistem E-Commerce secara perlahan dan bertahap secara tidak langsung menurunkan tingginya resiko kegagalan implementasi yang dihadapi perusahaan.
Hal pertama yang baik
untuk dilakukan adalah menyamakan visi E-Commerce diantara seluruh manajemen perusahaan
melalui berbagai pendekatan formal maupun informal.
Jajaran Direksi dan
Manajemen Senior harus memiliki visi yang jelas dan tegas, dan dipahami oleh
seluruh perangkat perusahaan untuk menghasilkan persamaan persepso di dalam
perkembangan implementasi E-Commerce.
Visi yang jelas juga diharapkan akan mengurangi berbagai hambatan-hambatan atau resistansi yang mungkin timbul karena tidak
didukungnya program tersebut oleh jajaran manajemen atau staf perusahaan yang
ada.
Mensosialkan visi E-Commerce di perusahaan dapat dilakukan melalui
berbagai cara, seperti pelatihan formal, diskusi/rapat bulanan, seminar,
diskusi dan tanya jawab, dan lain sebagainya. Visi E-Commerce ini harus pula disosialkan di kalangan
rekanan bisnis dan para pelanggan, karena walau bagaimanapun mereka semua akan
merupakan bagian yang secara langsung atau tidak langsung akan memiliki
pengaruh dalam pengembangan dan implementasi E-Commerce.
Langkah berikutnya
adalah melakukan koordinasi antara berbagai pihak yang akan membangun sistem E-Commerce bersama perusahaan terkait. Pihak-pihak
tersebut misalnya: rekanan bisnis (seperti pemasok dan distributor), vendor
teknologi informasi, pelanggan, bank (penyedia jasa kartu kredit), pihak
asuransi, dan lain sebagainya. Tujuan dari koordinasi ini adalah pengembangan
sebuah kerangka kerja sama yang disepakati bersama, sehingga dalam perjalanan
implementasinya, E-Commerce tidak mendapatkan gangguan yang
berarti. Seluruh pihak-pihak dalam “konsorsium” ini harus menyadari bahwa
mereka semua berada dalam sebuah ekosistem E-Commerce,
dimana sistem yang ada baru akan berjalan secara baik jika masing-masing
komponennya memiliki kinerja yang baik sesuai dengan fungsinya masing-masing.
Tahap berikutnya
merupakan sebuah fase yang cukup sulit, karena diperlukan suatu pemahaman yang
baik terhadap apa yang disebut sebagai metoda pendekatan sistem (system
thinking). Penggabungan proses bisnis beberapa perusahaan dengan menggunakan
kerangka E-Commerce tidak sekedar menghubungkan satu
divisi dengan divisi lain dengan menggunakan perangkat telekomunikasi dan
komputer, tetapi lebih jauh merupakan suatu usaha membentuk sistem bisnis yang
lebih besar dan luas (internetworking). Pemahaman mengenai perilaku sebuah
sistem, yang terdiri dari berbagai komponen arsitektur yang saling terkait dan
terintegrasi merupakan hal mutlak yang harus dikuasai oleh mereka yang
bertanggung jawab terhadap sistem tersebut. Tahap ini memiliki tujuan untuk
mengadakan suatu analisa terhadap hal-hal pokok berkaitan dengan
prinsip-prinsip dasar bisnis setelah lingkungan kerjasama baru antar perusahaan
terbentuk, seperti:
- Menentukan model bisnis yang akan diterapkan di dalam E-Commerce;
- Mendefinisikan segmen pasar dan tipe pelanggan yang akan menjadi target;
- Menyusun kebijakan atau peraturan pembelian melalui internet bagi pelanggan;
- Membagi tugas dan tanggung jawab antar berbagai pihak yang berkerja sama;
- Mengusulkan pembagian biaya dan keuntungan dari model bisnis baru tersebut; dan lain sebagainya.
Setelah media
infrastruktur E-Commerce selesai dibangun, tahap berikutnya
adalah menentukan proyek percontohan atau proyek awal (pilot project) yang akan
diuji coba dan diimplementasikan. Prinsip “don’t run before you can walk”
merupakan pedoman pemikiran yang biasa dipergunakan dalam skenario implementasi
teknologi informasi secara evolusi ini. Diharapkan dari pilot project ini dapat
dilihat seberapa “feasible” konsep-konsep model bisnis yang telah dirancang
dapat memenuhi objektif yang dikehendaki. Berdasarkan hasil evaluasi dan fakta
yang terjadi selama pilot project dirancang dan diimplementasikan, berbagai
perbaikan konsep dilakukan dan dimatangkan.
Hal terakhir dalam
siklus yang harus dilakukan adalah pembentukan tim penanggung jawab program
pengembangan dan implementasi E-Commerce.
Hampir semua pengembangan sistem E-Commercedilaksanakan
dengan menggunakan pendekatan proyek (project management), dimana tim terkait
harus berhadapan dengan portofolio program-program pengembangan E-Commerce yang beragam dan bertahap.
Di dalam
perkembangannya, inisiatif-inisiatif baru akan terjadi, dan secara natural akan
kembali ke siklus analisa kesempatan bisnis e-Commerce (inter-enterprise assessment). Dalam
kerangka inilah evolusi secara perlahan-lahan akan terjadi dan e-Commerce akan berkembang dari satu tahap ke
tahap berikutnya :
- Pertukaran data
Pertukaran data bisa dengan menggunakan internet. Atau
dengan mencantumkan nomer handphone di iklan. Dengan itu saat membantu kontak
dengan pembeli atau penjual.
Menurut Raymond Mcleod [Sistem Informasi
Manajemen, 2001, 72] Komunikasi data adalah bidang komputasi yang sedang
mendapatkan perhatian penting besar, dengan internet dalam sorotan. Internet
membuka berbagai peluang baru dihampir semua perusahaan-perusahaan yang ingin
membangun sistem antar organisasi dengan menggunakan EDI, beberapa teknologi
juga dapat dipertimbangkan.
Ada tiga
pilihan teknologi utama sambungan langsung (Direct Connectivity), jaringan
bernilai tambah (Value Added Network) dan internet.
- Sambungan Langsung
2. Jaringan Bernilai Tambah
Jaringan bernilai tambah (Value Added
Network) disediakan oleh penjual yang bukan hanya menyediakan sirkuit tetapi
juga menyediakan banyak jasa yang diperlukan untuk menggunakan sirkuit itu bagi
EDI.
3. Internet
Internet memungkinkan suatu jaringan
komunikasi global yang tidak hanya menghubungkan para mitra dagang tetapi juga
mencakup para pelanggan. Sebagian besar kebangkitan perdagangan melalui
jaringan elektronik diharapkan berasal dari perusahaan-perusahaan yang akan
mempromosikan dan dalam beberapa kasus mengirimkan produk mereka melaui
internet
- Tingkat Keamanan
Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
PCI, SET, Firewalls and Kerberos : PCI, SET,
Firewall dan Kerberos
Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang.
Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang.
Firewall (perangkat lunak / perangkat keras)
melindungi server, jaringan dan individu PC dari serangan virus dan hacker.
Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan
dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang
menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke
karyawan yang berwenang.
Tujuan-tujuan Sistem Keamanan Informasi:
- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.
Sistem Keamanan Informasi:
Merupakan penerapan teknologi untuk mencapai tujuan-tujuan keamanan system informasi dengan menggunakan bidang-bidang utama yaitu:
- Sistem Keamanan Komunikasi (Communications security) merupakan perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem lainnya.
- Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem informasi komputer itu sendiri.
- Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang terkunci, sistem control fisik lainnya, dan sebagainya.
- Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan atau memilki hubungan langsung dengan sistem tersebut.
- Keamanan administrative contohnya mengadakan control terhadap perangkat-perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian yang telah diperiksa sebelumnya dan sebagainya.
- Keamanan media yang digunakan meliputi pengontrolan terhadap media penyimpanan yang ada dan menjamin bahwa media penyimpanan yang mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
Konsep Dasar e-Commerce:
- Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan computer yang dimiliki oleh organisasi yang bersangkutan.
- Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
- Accountability (kemampuan dapat diakses) memberikan akses ke personal security.
- A Threat(ancaman yang tidak diinginkan) merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa membahayakan aset berharga khususnya hal-hal yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
- An Attack(serangan yang merupakan realisasi dari ancaman), pada system jaringan computer ada dua macam attack, yaitu passive attack dan active attack.
- Safeguards(pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman-ancaman yang mungkin timbul setiap saat.
- Vulnerabilities(lubang-lubang kemaan yang bisa ditembus)
- Risk(resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses.
- Risk Analysis(analisa kerugian) merupakan proses yang menghasilkan keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang diinginkan.
Threats(ancaman):
- System Penetration: orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
- Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
- Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
- Communications Monitoring: penyerang dapat melakukan monitoring semua informasi rahasia.
- Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
- Denial of Service (DoS): Penolakan service terhadap client yang berhak.
- Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.
Safeguards:
Yang dilakukan safeguards yaitu:
- Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
- Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
- Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Security service safe guards:
- Authentication Service: memberikan kepastian identitas pengguna.
a. Entity authentication: contohnya password.
b. Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk pesan tertulis.
- Access Control Services: melindungi semua fasilitas dan sumber-sumber yang ada dari akses-akses yang tidak berhak.
- Confidentiality Service: memberikan perlindungan terhadap informasi yang berusaha disingkap oleh orang lain yang tidak berhak.
- Data Integrity Srevice: perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy.
- Non-Repudiation Service: melindungi user melawan ancaman yang berasal dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi
- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.
Sistem Keamanan Informasi:
Merupakan penerapan teknologi untuk mencapai tujuan-tujuan keamanan system informasi dengan menggunakan bidang-bidang utama yaitu:
- Sistem Keamanan Komunikasi (Communications security) merupakan perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem lainnya.
- Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem informasi komputer itu sendiri.
- Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang terkunci, sistem control fisik lainnya, dan sebagainya.
- Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan atau memilki hubungan langsung dengan sistem tersebut.
- Keamanan administrative contohnya mengadakan control terhadap perangkat-perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian yang telah diperiksa sebelumnya dan sebagainya.
- Keamanan media yang digunakan meliputi pengontrolan terhadap media penyimpanan yang ada dan menjamin bahwa media penyimpanan yang mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
Konsep Dasar e-Commerce:
- Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan computer yang dimiliki oleh organisasi yang bersangkutan.
- Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
- Accountability (kemampuan dapat diakses) memberikan akses ke personal security.
- A Threat(ancaman yang tidak diinginkan) merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa membahayakan aset berharga khususnya hal-hal yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
- An Attack(serangan yang merupakan realisasi dari ancaman), pada system jaringan computer ada dua macam attack, yaitu passive attack dan active attack.
- Safeguards(pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman-ancaman yang mungkin timbul setiap saat.
- Vulnerabilities(lubang-lubang kemaan yang bisa ditembus)
- Risk(resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses.
- Risk Analysis(analisa kerugian) merupakan proses yang menghasilkan keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang diinginkan.
Threats(ancaman):
- System Penetration: orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
- Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
- Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
- Communications Monitoring: penyerang dapat melakukan monitoring semua informasi rahasia.
- Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
- Denial of Service (DoS): Penolakan service terhadap client yang berhak.
- Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.
Safeguards:
Yang dilakukan safeguards yaitu:
- Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
- Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
- Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Security service safe guards:
- Authentication Service: memberikan kepastian identitas pengguna.
a. Entity authentication: contohnya password.
b. Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk pesan tertulis.
- Access Control Services: melindungi semua fasilitas dan sumber-sumber yang ada dari akses-akses yang tidak berhak.
- Confidentiality Service: memberikan perlindungan terhadap informasi yang berusaha disingkap oleh orang lain yang tidak berhak.
- Data Integrity Srevice: perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy.
- Non-Repudiation Service: melindungi user melawan ancaman yang berasal dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi
- Kendala
·
Infrastruktur telekomunikasi yang masih
terbatas dan mahal, Infrastruktur
Telekomunikasi di Indonesia masih terbatas dan harganya masih relatif lebih
mahalpadahal e-commerce bergantung kepada infrastruktur telekomunikasi.
·
Delivery channel, Pengiriman barang masih ditakutkan
hilang di jalan atau biasa disebut masih
banyak “tikus”. Ketepatan
waktu dalam pengiriman barang serta
jangkauan daerah pengiriman barang.
·
Kultur dan Kepercayaan (trust), Masih
kurangnya kepercayaan kepada pembayaran elektronik.
·
Security, Masalah keamanan membuat orang
takut untuk melakukan transaksi.
·
Munculnya jenis kejahatan baru, seperti
penggunaan kartu kredit curian / palsu, penipuan melalui SMS dan kuis.
·
Ketidakjelasan hukum
·
Efek sampingan terhadap kehidupan,
Kemajuan teknologi komputer dan komunikasi seharusnya meningkatkan tingkat
kualitas hidup kita, padahal kenyataannya kita bekerja lebih panjang dan masih
ada pekerjaan dibawa pulang sehingga menyebabkan "no life atau single
terus", dan melebarnya jurang si kaya dan si miskin.
Tidak ada komentar:
Posting Komentar