1. Electronic Commerce
Perdagangan elektronik atau e-commerce (Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, atau jaringan komputer lainnya. E-commerce melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dan lain-lain.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dan lain-lain.
1.1. Jaringan Elektronik
Jaringan elektronik adalah sekelompok komputer yang dikoneksikan secara elektronik. Koneksi tersebut memungkinkan perusahaan untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke berbagai lokasi yang secara fisik saling berjauhan.
1.1.1. LAN,MAN Dan WAN
Local area network (LAN) adalah jaringan yang ada pada suatu jaringan tertentu, seperti dalam suatu gedung atau sekelompok gedung yang letaknya berdekatan satu dengan yang lainya.
Metropolitan area network (MAN) adalah jaringan yang ada dalam suatu kota tertentu atau area metropolitan.
Wide area network (WAN) adalah jaringan komputer yang mencakup minimal dua areal metropolitan.
Perbedaan utama antara ketiga jenis jaringan ini adalah data yang mengalir melalui mereka. Data mengalir paling cepat melalu LAN dan paling lambat melalui WAN.
1.1.2. Internet
Internet merupakan jalur elektronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi manapun untuk saling berkomunikasi. Setiap komputer atau pengguna internet membutuhkan IP (internet proyocol addres) untuk berkomunikasi internet. IP addres terdiri dari serangkaian angka yang dipisahkan oleh angka titik. Sebagai contoh nomor IP addres akan tampil serupa ini 207.49.159.2. IP addres diperoleh dari organisasi yang bernama InterNIC. InterNIC mengelola dan mendistribusikan IP addres ke masyarakat umum. Karena IP addres panjang dan sulit untuk diingat maka diciptakan suatu prosedur pengunaan nama alias yang mudah diingat. Sebagai contoh, nama www.google.com dapat digunakan untuk menggantikan 131.91.120.68. Nama ini www.google.com dinamakan nama domain, satu nama alias yang dapat digunakan untuk mengganti nomor IP. Nama domain dan IP addres yang terkait disimpan dalam phone book diberbagai situs internet. Phone book elektronik ini disebut dengan domein name server (DNS).
1.1.3. Intranet
Berbagai protkol dan teknologi yang terkait dengan internet telah sangat populer sehingga banyak perusahaan mengadopsi protokol dan teknologi tersebut untuk sarana komunikasi internal di dalam LAN perusahaan. Fenomena ini telah melahirkan internet in house, yang dikenal denga nama intranet. Salah satu variasi dari intranet adalah ekstranet. Ekstranet adalah intranet dari dua atau lebih perusahaan yang dihubungkan menjadi satu. Ekstranet biasanya menghubungkan intranet perusahaan dengan intranet pemasok atau intranet pelanggan perusahaan tersebut.
Intranet pada dasarnya berisiko sebagai akibat dari kemungkinan informasi perusahaan yang sensitif terekspose kepada semua orang di internet. Alasan inilah yang membuat banyak perusahaan menggunakan kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk membatasi akses dari pihak luar.
1.2. Teknologi Client-server
Server adalah program sistem robot yang menjalankan beberapa komputer secara konstan dan mengelola informasi yang dibutuhkan pengguna. Program pengguna komputer yang mengakses dan tukar-menukar informasi dengan server disebut klien. Banyak transaksi bisnis yang terjadi di internet mengambil pola lingkungan klien-server. Ada beberapa alasan terkait dengan tersebut yaitu sebagai berikut:
a. Menjadi robot, server tidak perlu dibayar atas dasar jumlah jam kerja.
b. Server dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan pengguna (klien) pada satu waktu tertentu.
c. Server dapat diakses sepanjang waktu, dari tempat manapun di dunia ini,tanpa biaya komunikasi per menit.
1.2.1. Jenis-Jenis Server
Mail server merupakan kotak pos elektronik yang berguna untuk menyimpan surat elektronik yang datang sampai program klien meminta surat tersebut. Jenis mail server yang paling sering digunakan di internet adalah POP protocol,dan karena alasan inilah mail server seing juga disebut POP server.
File server. Keberadaan file server terutama ditujukan sebagai penyimpan file. Jadi file server berperan memberi ijin kepada klien yang sah untuk mengmbil file dari pustaka file yang berada pada suatu komputer.
Web server. Memungkinkan pengguna (klien) mengakses dokumen dan menjalankan program komputer yang secara fisik berada di komputer lain. Web server merupakan engine yang menjalankam world wide web, yang terdiri dari semua dokumen, file, dan perangkat lunak di internet yang tersedia melalui web server. Commerce server merupakan satu jenis web server yang memiliki berbagai karakteristik perdagangan. Karakteristik spesial tersebut adalah:
a. Mendukung protokol secure elektronic transaction (SET)
b. Mendukung berbagai jenis pengesahan transaksi antar klien dan server, misal sertifikat digital.
c. Mendukung komunikasi dengan program eksternal sehingga memungkinkan klien tukar menukar informasi dengan progran akuntansi dan database yang tersimpan di komputer server.
d. Mendukung keamanan, seperti akses keamanan yang bertingkat dan log transaksi yang detail.
e. Verifikasi kartu kredit online dan verifikasi bank.
2. Keamanan Transaksi Elektronik
Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan penggunaan password atau kunci digital untuk mengacak pesan yang dapat terbaca (plaintext). Penerima pesan akan menggunakan kunci digital (bisa sama atau bisa juga berbeda tergantung metode enkripsi yang diterapkan) untuk mengonversi kembali chipertext menjadi plaintext.
2.1. Jenis Jenis Sistem Enkripsi
a. Enkripsi Kunci Rahasia
Dengan enkripsi rahasia, kunci yang sama akan digunakan baik untuk menginkripsi maupun untuk mendepkripsi suatu pesan. Kesulitan utama dari metode ini adalah kunci rahasia harus dikomunikasikan ke penerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak lain.
b. Enkripsi Kunci-Publik
Metode enkripsi yang paling sering dilakukan adalah enkripsi kunci publik. Enkripsi kunci publik menggunakan dua kunci yang terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan dan satu kunci yang berbeda digunakan untuk mendekripsi pesan. Setiap kunci dapat digunakan untuk mendekripsi pesan yang dienkripsi oleh satu kunci yang lainnya. Tetapi kunci yang digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut. Hanya kunci yang lain yang dapat digunakan untuk mendekripsi pesan tersebut.
c. Sistem Hibrid dan Amplop Digital
Amplop digital mencakup penggunaan enkripsi kunci publik dan enkripsi kunci privat. Penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedur berikut:
1) Pengirim pesan membuat pesan acak (random key)
2) Pengirim pesan menggunakan kunci rahasia untuk mengenkripsi pesan, dengan menggunakan sistem enkripsi kunci rahasia.
3) Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi kunci rahasia yang dibuat secara acak. Enkripsi ini dilakukan dengan sistem enkripsi kunci publik.
4) Pengirim pesan mengirimkan baik kunci yang telah terenkripsi beserta pesan yang juga terenkripsi
5) Penerima pesan menggunakan kunci privat untuk mendekripsi kunci acak pengirim pesan.
6) Penerima menggunakan random key yang telah didekripsi untuk mendekripsi pesan yang diterima.
d. Tanda Tangan Digital
Tanda tangan digital terjadi jika satu pihak tertentu mengenkripsi pesan menggunakan kunci privat yang dimiliki oleh pihak tesebut. Setiap orang dapat mengunakan kunci publik untuk mengecek apakah benar suatu pesan dienkripsi oleh pihak tertentu. Ada banyak kasus dimana pengirim pesan tidak ingin mengenkripsi pesan, tetapi ingin menyertakan tanda tangan digital atas pesan tersebut. Salah satu cara yang dapat digunakan adalah pengirim pesan mengirim pesan utuh dalam bentuk plaintext dan satu pesan serupa dalam bentuk chipertext. Tanda tangan digital dapat dipecah dengan cara menyerang enkripsi atau dengan fungsi hashing.
e. Digital Time – Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut. Kebutuhan ini dipenuhi dengan hadirnya digital time-stamping service (DTS) sebuah organisasi yang bertugas menambahkan stempel waktu digital pada dokumen.
3. Keamanan Sistem Enskripsi
3.1. Serangan Analisis Kode (Cryptanalysis)
Cryptanalysis melibatkan beragam teknik untuk menganalisis pesan berkode yang bertujuan untuk pembacaan kode tanpa akses yang sah kepada kuncinya. Serangan yang paling sederhana atas sebuah pesan yang dikodekan dengan pengkodean kunci-publik adalah serangan teks biasa tertebak. Ini berhasil bila penyerang bisa menerka isi sebuah pesan.
Ada serangan cryptanalysis lain yang lain yang lebih canggih, tetapi kebanyakan dari mereka seperti tidak mungkin menang terhadap kunci yang cukup panjang. Karena serangan membutuhkan waktu, risiko terhadap serangan itu bisa diminimalkan dengan secara teratur mengubah kuncinya. Dalam kasusnya, kunci publik dan pribadi yang baru bisa dibuat untuk setiap transaksi keuangan. Cukup sulit bagi penyerang untuk menerka sebuah kunci pribadi yang hanya digunakan cukup lama untuk mengirimkan sebuah transaksi keuangan tunggal lewat internet.
3.2. Serangan Pembuatan Faktor (Factoring)
Dalam prakteknya, kunci publik biasanya didasari pada hasil dari dua angka prima besar. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima karena kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci pribadi bisa diperoleh dari pembuatan faktor yang pada intinya adalah kinci publik. Jadi, keamanan dari pengkodean kunci-kunci bergantung pada asumsi bahwa seorang penyerang tidak bisa membuat faktor produk dari dua angka prima besar.
Untungnya pembuatan faktor produk angka prima yang demikian panjang adalah hampir tidak mungkin, bakan dengan komputer tercepat sekali pun. Namun, walaupun produk dari angka prima sulit dibuat faktor, ahli matematika tidak secara konklusif membuktikan bahwa tidak ada jalan pintas untuk pembuatan faktor demikian. Tetapi di sisi lain, ahli matematika tidak percaya bahwa jalan pintas demikian akan pernah ditemukan.
3.3. Manajemen Kunci
Kebanyakan serangan terhadap sistem kunci-publik paling mungkin dilakukan pada tingkat manajemen-kunci. Khususnya penyerang paling mungkin mencoba memasuki lokasi di mana kunci pribadi disimpan. Saat penyerang memperoleh kunci pribadi itu, ia dengan mudah bisa membaca pesan berkode apapun dengan kunci publik yang terkait itu. Untuk alasan ini, sistem kontrol yang dirancang dengan baik harus memberikan penekanan besar pada melindungi kunci pribadi.
3.4. Membuat dan Mendistribusikan Kunci
Setiap pemakai harus membuat kunci pribadi dan publiknya sendiri. Menyarankan kantor pusat atau otoritas untuk membuat dan mendistribusikan kunci tidaklah disarankan karena dengan sistem pendistribusian kunci justru menjadi subyek penyerangan dan hanya menambah kerapuhan sistem.
Komputer priadi yang berisi kunci sensitif harus dilindungi dengan tiga metode. Pertama, kemungkinan akses fisik ke mesin demikian harus dibatasi melalui pintu terkunci, penjaga keamanan, dan seterusnya. Kedua mesin demikian harus disiapkan untuk meminta akses kata kunci pada saat boot. Ketiga, kunci itu sendiri harus dilindungi dengan kata kunci. Makin panjang umur kunci itu, ia makin kritis, sehingga makin banyak keamanan yang harus dierikan untuk melindunginya.
4. Aplikasi E-Commerce
4.1. Sistem Tunai Virtual
4.1.1. Tunai Digital (e-cash atau uang elektronik)
Tunai digital biasanya dibuat saat sebuah bank memberikan tanda tangan digitalnya pada sebuah catatan yang isinya menjanjikan untuk membayar penanggung dengan sejumlah uang. Siapapun bisa mengesahkan otentikasi dari tunai digital dengan mengesahkan tanda tangan digital milik bank. Cara biasa untuk mengesahkan pemakaian ganda adalah dengan cara mengirimkan secara elektronik nomor seri tunai digital ke bank. Bila nomor seri itu tidak pernah dipakai sebelumnya, baru bank akan mengesahkan keabsahan transaksi itu. Pada prakteknya, bank akan menggunakan tanda tangan digital berbeda untuk setiap pecahan.
4.1.2. Tunai Digital Buta (Blinded)
Teknik pembutaan/blinding mengijinkan sebuah bank untuk menerbitkan tunai digital sehingga ini tidak bisa menghubungkan pembayar dan yang dibayar. Hal ini dilakukan dengan cara bank menandatangani uang kertas dengan tanda tangan digital buta.
4.2. Perangkat Lunak Komputer dan Sistem Kartu Komputer
Teknik cryptographic adalah pembayaran tunai virtual yang bisa dilakukan baik oleh PC atau kartu elektronik berukuran dompet.
4.2.1. Tunai Virtual pada PC
Kebanyakan sistem tunai elektronik pribadi (PC) didasarkan pada konsep sebuah dompet elektronik. Dompet elektronik pada intinya adalah sebuah program komputer yang menelusuri jejak beragam kunci, sertifikat digital, dan hal informasi yang berhubungan dengan uang elektronik. Pemakai mendapatkan tunai digital yang kemudian disimpan dalam dompet elektronik. Uang itu kemudian diterima atau dikeluarkan dengan mengirimkannya masuk atau keluar dari dompet tersebut.
4.2.2. Tunai Virtual dalam Kartu Elektronik
Kartu pandai adalah kartu elektronik yang digunakan untuk pembayaran. Ada empat jenis kartu: kartu memori, kartu kunci-bersama,kartu pembawa-tanda tangan,dan kartu pembuatan-tanda tangan.
a. Kartu memori berisi microchip yang hanya mampu menyimpan informasi. Mereka juga mengandung perangkat keras yang menyediakan akses PIN (nomor identifikasi pribadi) untuk isi kartu. Kartu memori memiliki keamanan yang sangat lemah dan hanya boleh digunakan untuk aplikasi sederhana di mana jumlah uangnya kecil dan keamanan bukanlah perhatian utama. Contoh kartu memori adalah kartu yang digunakan beberapa karyawan untuk membeli makan siang dalam kantin perusahaan dimana kartu ini akan mengurangi saldo tunai yang tersimpan dalam kartu itu sesuai dengan jumlah belanja karyawan. Sebuah kartu memori dengan mudah dapat dikalahkan dengan memasukkan sebuah computer kecil di antaranya dan mesin uang yang pertama kali kartu digunakan. Komputer kecil itu akan mencatat semua pertukaran informasi di antara kartu dan mesin. Mesin kemudian akan dikalahkan hanya dengan memainkan informasi yang sama kembali untuk semua transaksi selanjutnuya. Kartu ATM adalah sebuah bentuk dari kartu memori, tetapi bukan kartu pandai karena hanya digunakan untuk identifikasi daripada pembayaran.
b. Kartu kunci bersama mengatasi kelemahan dari kartu memori dengan menggunakan pengkodean untuk semua komunikasi antara kartu dan mesin penghitung (atau alat penunjuk pembayaran lainnya). Pengkodean dijalankan dengan kartu dan mesin menggunakan kunci rahasia yang sama. Agar bisa dijalankan dengan aman, baik kartu dan mesin harus mengandung modul anti-gangguan yang akan melindungi kunci dari hacker perangkat keras. Kelemahan terbesar dari kunci-bersama adalah dimungkinkannya pemalsuan bila seorang penyerang bisa menemukan kunci rahasianya. Masalah lain adalah mesin hitung harus mempertahankan sebuah daftar kunci untuk digunakan kepada setiap pemasok ketika ia berkomunikasi.
c. Kartu pembawa-tanda tangan intinya memawa perangkat keras yang sama seperti kartu kunci-bersama. Perbedaan utamanya adalah perangkat lunaknya. Kartu pembawa-tanda tangan mengijinkan pemakai untuk memakai uang kertas digital. Uang kertas ini dikirimkan ke mesin penghitung atas pembayaran. Mesin penghitung dengan segera (atau nanti) bisa mengesahkan uang kertas itu melalui hubungan online ke bank. Dalam kasus verifikasi segera, tidak dibutuhkan modul anti gangguan yang mencegah uang kertas itu dipakai dua kali, jadi menghindari kebutuhan untuk verifikasi on-line.
d. Kartu pembuatan-tanda tangan serupa dengan kartu pembawa-tanda tangan tetapi mampu untuk membuat tanda tangan digital mereka sendiri. Jenis kartu ini bisa digunakan untuk menuliskan “cek” elektronik yang membawa tanda tangan digital dari pemegang kartu. Dari keempat jenis kartu itu, kartu pembawa-tanda tangan terlihat yang paling menjanjikan untuk digunakan dalam skala besar dalam transaksi eceran pad masa mendatang.
4.2.3. Toko Internet
1) Pelanggan menggunakan peselancar Web untuk mengakses situs Web pedagang melalui internet. Peselancar Web bisa melakukan fungsi penting seperti membuka sesi komunikasi berkode (SSL).
2) Server transaksi Web on-line milik pedagang itu akan melakukan beerapa fungsi kunci. Pertama , ia akan berkomunikasi dengan perangkat lunak yang akan memperlihatkan barang yang ada saat ini untuk penjualan dan harganya. Ia juga akan menampilkan informasi pembayaran pelanggan kepada sebuah institusi keuangan milik kliring transaksi. Institusi kliring bisa merupakan jenis institusi keuangan apapun yang memproses pembayaran elektronik. Akhirnya server transaksi akan mengirimkan informasi pembelian kepada database pedagang/server akuntansi untuk pemrosesan selanjutnya dan pemenuhan pesanan.
3) Institusi Keuangan yang menjernihkan pembayaran kepemilikan secara elektronik akan membayar dana itu, dikurangi biaya proses, kepada bank milik pedagang. Bank itu kemudian akan mengirimkan berita elektronik kepada sistem akuntansi pedagang. Perangkat lunak akuntansi itu akan menutup transaksi penjualan dengan tanda terima kasih.
4.2.4. Virtual Private Networks
Virtual Private Networks/VPN (Jaringan Pribadi Virtual) mewujudkan satu aplikasi penting dari teknologi pengkodean yang dikombinasikan dengan komunikasi Internet. VPN mengijinkan pemakai jarak jauh yang berasal dari jaringan pribadi untuk berkomunikasi secara aman melalui jaringan umum seperti Internet.
Biasanya dalam VPN semua komunikasi melibatkan pemakai jarak jauh pertama-tama melalui suatu jenis pintu perangkat keras atau lunak yang secara otomatis mengkodekan dan membaca data. Persyaratan lain seperti:
a. Satu server atau lebih yang membantu dalam pertukaran kunci public
b. Teknik otentifikasi
c. Sertifikasi (oleh suatu otoritas bersertifikat) dari pemakai jarak jauh.
Walaupun banyak protocol yang memungkinkan pertukaran informasi aman dalam VPN, satu protocol yang sering digunakan adalah IPsec (Internet Protocol Security Protocol).
Jumat, 06 November 2009
SIA RMK 3-ELECTRONIC COMMERCE (E-COMMERCE)
06.29
No Comments
0 komentar:
Posting Komentar