Pages

Diberdayakan oleh Blogger.

Hakk�mda

Foto Saya
Nini Chen
hi there ! i'm nini. i very love my mom, and very love my daddy ~ i LOVE my family ^^ i have one bro and one sist , i like sleep and eat something delicious :D find me at : facebook : Nini Chen Twitter : @ninichenn
Lihat profil lengkapku

Selasa, 06 Mei 2014

haloo.. pada kesempatan kali ini, kita akan membahas tentang m-commerce yaa..
semua pasti udah punya gadget yang canggih yah tentunya.. nah tapi tahukah kamu gadget kamu itu sebenarnya bisa digunakan untuk banyak hal..
penasaran?? ayok silahkan dibaca ttg m-commerce dibawah ini
setelah membacanya, kamu akan tahu bagaimana mempergunakan gadget kamu dengan baik dan benar serta bisa dimanfaatkan sedemikian rupa..
bukan hanya untuk bbm an, line, instagram aja yaa :P
hehehhe.. tentu nya ilmu ilmu ini saya dapatkan dari universitas tercinta BINUS 
hihihihi

Mobile Commerce
Mobile commerce adalah sistem perdagangan elektronik yang menggunakan peralatan portable dalam melakukan transaksi. Dengan semakin berkembangnya zaman, masyarakat percaya bahwa m-commerce merupakan metode transaksi yang akan terus meningkat mengingat penggunaannya yang lebih praktis. Peralatan yang digunakan seperti handphone, smartphone, pda, notebook, dll.



Beberapa faktor yang menyebabkan m-commerce semakin berkembang adalah :
* Berkembangnya peralatan nirkabel mobile
Penggunaan ponsel saat ini semakin banyak dan pada tahun 2005 pengguna ponsel didunia mencapai 1,5 miliar dan tidak menutup kemungkinan perkembangan pengguna ponsel saat ini akan melebihi pada tahun 2005.
* Berkurangnya penggunaan PC atau Komputer
Penggunaan PC saat ini semakin berkurang dikarenakan munculnya telepon seluler atau smartphone, dimana fitur yang disediakan didalam smartphone hampir menyerupai yang ada di PC sehinggan konsumen tentunya akan lebih memilih teknologi yang praktis untuk digunakan.
* Biaya yang cenderung murah
Biaya juga merupakan salah satu faktor yang mempengaruhi m-commerce untuk berkembang, biaya smartphone yang mudah dijangkau oleh kalangan atas sampai bawah dan juga biaya penyedia internet yang murah.
* Bandwidth
jaringan sangat diperlukan dalam kegiatan m-commerce seperti pengiriman teks, video, dan lain-lain sehingga perlu adanya bandwidth yang cukup.


Aplikasi yang ada dalam m-commerce dibagi menjadi beberapa bagian diantaranya :
* Aplikasi dan layanan finansial
1.  Mobile banking, merupakan aplikasi yang berbasis mobile. Digunakan untuk mempermudah dalam melakukan transaksi seperti transfer, mengecek saldo, dan lain lain.
2. Sistem Pembayaran Elektronik Nirkabel, dengan adanya sistem ini keamanan transaksi pada mobile lebih terjamin dan telah sah menjadi alat pembayaran di jaringan sellular. Misalnya di Jepang dan Indonesia sudah ada pembelian tiket bioskop melalui ponsel.
3. Micropayment, hampir sama dengan sistem pembayaran elektronik nirkabel sebelumnya, yaitu juga memfungsikan ponsel menjadi alat pembayaran. Hanya berada dalam skala kecil (kurang dari 10 dolar).
4. Dompet Nirkabel (m-wallets), yaitu teknologi yang menyediakan keamanan ketika melakukan pembelian. Salah satu contohnya adalah Nokia wallet. Aplikasi ini digunakan untuk menyimpan data seperti kode kartu kredit, dan mengesahkan pembelian secara digital.
5. Wireless Bill Payments, banyak perusahaan yang menyediakan layanan pembayaran tagihan via ponsel. Ada sistem yang disebut dengan smartpay sistem.

* Aplikasi dalam bisnis, biasanya digunakan oleh reporter untuk mengirimkan hasil laporannya dengan cepat dari lokasi dengan menggunakan perangkat nirkabel, sehingga tidak membutuhkan sambungan kabel untuk akses internet lagi. Dengan begitu, akan menjadi efektif dan efisien.

* Aplikasi berbasis tempat (Place Based Application)
1. Berbelanja menggunakan perangkat nirkabel, penjualan online di masa sekarang sangat berkembang dengan pesat, banyak konsumen yang lebih memilih berbelanja dengan menggunakan perangkat nirkabel.
2. Iklan berbasis tempat, yaitu iklan dapat diatur sedemikian rupa untuk muncul di tempat tertentu. Misalnya ketika taksi melewati sebuah restoran, maka iklan restoran itu yang akan muncul ditaksi.
3. Layanan berbasis tempat, yaitu sebuah penyedia layanan ponsel yang memberikan informasi kepada konsumen via Vodafone, seperti lokasi restoran, hotel, dan lain-lain.


Tahapan-tahapan dalam Mobile Commerce (m-commerce) terdiri dari 4 tahap :
1. Set-up dan Konfigurasi, proses ini merupakan instalasi aplikasi pada handset yang digunakan pada Mobile Commerce (m-commerce). Selain itu, sistem Mobile Commerce juga melibatkan proses pembelian atau penambahan value pada aplikasi tersebut.
2. Inisiasi pembayaran, pada tahap ini informasi pembayaran dikirimkan melalui jaringan seluler atau protokol wirelss lainnya.
3. Authentikasi, tahap ini merupakan paling penting pada transaski. Pada tahap ini diperiksa apakah pengguna memang berhak melakukan transaksi, serta memenuhi persyaratan finansial tertentu. Pada sebagian sistem pembayaran, proses ini melibatkan authentikasi berdasarkan SIM card.
4. Penyelesaian pembayaran, proses ini dilakukan ketika pengguna telah berhasil di authentikasi. Analoginya pada proses transaksi konvensional adalah dengan dicetaknya bukti pembayaran.


Seiring berkembangnya zaman,berikut adalah indsutri yang dapat dipengaruhi m-commerce:
* Telecommunication : Telekomunikasi dapat dipengauhi oleh m-commerce , dimana telekomunikasi dapat digunakan dengan lebih mudah dan praktis melalui m-commerce seperti pembayaran tagihan,dan informasi lainnya dengan menggunakan mobile 
* Information Services : Infomration service dapat dipengaruhi m-commerce dengan memberikan pelayanan informasi yang mencakup berita olahraga, entertainment, politik, social dan lainnya yang dikirimkan ke mobile.
* Financial Services : Financial service dapat dipengaruhi oleh m-commerce seperti penggunaan mobile banking dimana pengguna dapat menggunakan fasilitas mobile banking dengan menggunakan mobile.
* Services / Retail : Services s/ Retail dapat dipengaruhi oleh m-commerce karena memungkinkan pengguna untuk melakukan pemesanan,pembayaran,dll dengan menggunakan mobile.

Keuntungan m-commerce
* Pengguna dapat mengakses dimana saja dan kapan saja apabila memiliki akses ke internet
* Dapat meningkatkan kepuasan pelanggan
* Memungkinkan penjual dan pembeli memperoleh keuntungan yang besar
* Adanya peluang bisnis baru
* Penghematan biaya

Kerugian m-commerce
* Tampilan berbeda dengan yang ada di PC karena grafik atau daya proses dari suatu PC tentu akan lebih baik daripada yang ada di mobile
* Aplikasi yang kompleks tidak bisa dipakai di layar mobile yang kecil
* Tingkat keamanan kurang

Minggu, 13 April 2014

Cryptography adalah suatu cara bagaimana pengiriman suatu pesan dapat dilakukan dengan aman. Crypto berarti secret (rahasia), sedangkan graphy berarti writing (tulisan). Cara yang dilakukan dalam menggunakan media elektronik adalah dengan menyandikan informasi dengan suatu kode tertentu (encryption) sehingga tidak bisa terbaca (ciphertext) dan mengembalikan hasil sandi tersebut (decryption) sehingga dapat dibaca oleh penerima pesan (plaintext). Tugas utama Cryptogrphy adalah untuk menjaga agar baik plaintext maupun kunci ataupun keduanya tetap terjaga kerahasiaannya dari penyadap (disebut juga dengan lawan, penyerang, pencegat, penyelundup pesan, musuh, attacker dan sebagainya).Ilmu yang mempelajari hal ini dinamakan Cryptology.
Selain untuk kemanan,manfaat dari Cryptography ini adalah untuk :
- Authentication : dimana penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai orang lain.
- Integrity : dimana penerima harus dapat memeriksa apakah pesan telah di modifikasi di tengah jalan atau tidak. Seorang penyusup seharusnya tidak memasukkan tambahan kedalam pesan,mengurangi atau merubah pesan selama data berada di dalam perjalanan.
- Non Repudation : dimana pengirim seharusnya todak dapat mengelak bahwa dialah pengirim pesan sesungguhnya. Tanpa Cryptography , seseorang dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.
- Authority : dimana informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh yang berwenang. Modifikasi yang tidak diinginkan tersebut dapat berupa penulisan tambahan pesan,pengubahan isi,pengubahan status,penghapusan,penmbuatan pesan baru atau pemalsuan atau menyalin pesan untuk digunakan oleh penyerang. 

Elemen Cryptography :


Cryptography dapat memenuhi kebutuhan umum suatu transaksi:

1.     Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2.     Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
3.    Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
4.    Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

A. Symmetric Criptography
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :

nC2  = n . (n-1)
          --------
       2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

B. Assymmetric Cryptography
Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.

SOLUSI ENCRYPT MODERN

  1. Data Encryption Standard (DES)
·         standar bagi USA Government
·         didukung ANSI dan IETF
·         popular  untuk metode secret key
·         terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

  1. Advanced Encryption Standard (AES)
·        untuk menggantikan DES (launching akhir 2001)
·        menggunakan variable length block chipper
·        key length : 128-bit, 192-bit, 256-bit
·        dapat diterapkan untuk smart card.

  1. Digital Certificate Server (DCS)
·        verifikasi untuk digital signature
·        autentikasi user
·        menggunakan public dan private key
·        contoh : Netscape Certificate Server

  1. IP Security (IPSec)
·        enkripsi public/private key
·        dirancang oleh CISCO System
·        menggunakan DES 40-bit dan authentication
·        built-in pada produk CISCO
·        solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access


  1. Kerberos
·        solusi untuk user authentication
·        dapat menangani multiple platform/system
·        free charge (open source)
·        IBM menyediakan versi komersial : Global Sign On (GSO)

  1. Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP)
·        dirancang oleh Microsoft
·        autentication berdasarkan PPP(Point to point protocol)
·        enkripsi berdasarkan algoritm Microsoft (tidak terbuka)
·        terintegrasi dengan NOS Microsoft (NT, 2000, XP)

  1. Remote Access Dial-in User Service (RADIUS)
·        multiple remote access device menggunakan 1 database untuk authentication
·        didukung oleh 3com, CISCO, Ascend
·        tidak menggunakan encryption

  1. RSA Encryption
·        dirancang oleh Rivest, Shamir, Adleman tahun 1977
·        standar de facto dalam enkripsi public/private key
·        didukung oleh Microsoft, apple, novell, sun, lotus
·        mendukung proses authentication
·        multi platform

  1. Secure Hash Algoritm (SHA)
·        dirancang oleh National Institute of Standard and Technology (NIST) USA.
·        bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature.
·        SHA-1 menyediakan 160-bit message digest
·        Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)

  1. MD5
·        dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
·        menghasilkan 128-bit digest.
·        cepat tapi kurang aman

  1. Secure Shell (SSH)
·        digunakan untuk client side authentication antara 2 sistem
·        mendukung UNIX, windows, OS/2
·        melindungi telnet dan ftp (file transfer protocol)

  1. Secure Socket Layer (SSL)
·        dirancang oleh Netscape
·        menyediakan enkripsi RSA pada layes session dari model OSI.
·        independen terhadap servise yang digunakan.
·        melindungi system secure web e-commerce
·        metode public/private key dan dapat melakukan authentication
·        terintegrasi dalam produk browser dan web server Netscape.

  1. Security Token
·        aplikasi penyimpanan password dan data user di smart card

  1. Simple Key Management for Internet Protocol
·        seperti SSL bekerja pada level session model OSI.
·        menghasilkan key yang static, mudah bobol.



Senin, 24 Maret 2014


haloo, kembali lagi dengan saya Erlini

Kali ini, kita akan membahas tentang "Managing Knowledge and Data"
Nah, tentu nya bahasan ini bisa kita buat dan kita pelajari dari BINUS.
Yuk, kita bahas lebih dalam
Baca dan pahami yah teman-teman :D

Managing Data
Managing data dalah suatu proses untuk menentukan, menjaga, dan mengelola suatu data agar dapat digunakan oleh user. Dimana data harus akurat, lengkap, up to date, konsisten dan relevan.
Data yang ada kemudian akan diproses  menjadi pengetahuan (knowledge) dan informasi (information) yang akan digunakan oleh perusahaan atau end user lainnya. Data yang ada kemudian akan di simpan di suatu tempat penyimapanan data yang kita kenal dengan data warehouse.
Ada beberapa alasan mengapa perusahaan atau user kesulitan dalam mengelola data yang ada, yaitu :
a.  Jumlah data meningkat secara eksponensial.
b. Data tersebar di seluruh organisasi dan diakses oleh banyak pihak dengan banyak cara dan perangkat.
c.  Data yang ada berasal dari berbagai sumber.
d.  Keamanan data, kualitas, dan integritas sangat rawan.

Database Approach
Database Approach adalah teknologi penyimpanan berbasis komputer di mana data terkait dibagi oleh berbagai program aplikasi. Ini merupakan perbaikan dari pendekatan tradisional penyimpanan data dan informasi. Hal ini ditandai dengan sistem manajemen database yang terdiri dari satu atau lebih database.

Database management Systems
Database management system adalah suatu program yang disediakan dan digunakan oleh user sebagai suatu tools untuk menambah, menghapus, mengakses, dan menganalisa data yang disimpan dalam suatu lokasi..


Ada beberapa alasan mengapa user harus menggunakan database management system, hal tersebut dikarenakan database management system sendiri dapat meminimalisir beberapa masalah yang ada, di antaranya :

·    Redudansi Data
Terjadi penyimpanan data yang sama di berbagai tempat yang berbeda sehingga mengakibatkan penggunaan memory lebih banyak, akan tetapi fungsi dan kegunaan tetap sama. Sehingga dengan adanya dbms mengakibatkan hal tersebut dapat diminimalisasi.

·   Isolasi Data
Membatasi suatu aplikasi agar tidak dapat mengakses data yang ada di aplikasi lain, sehingga keamanan dari suatu data dapat terjaga dengan tidak adanya akses yang tidak dikenal.

·   Inkonsistensi Data
Data yang ada tidak konsisten, misalnya dapat diubah atau data yang dulunya ada di satu tempat bisa berpindah ke tempat lain, sehingga meyebabkan user sulit dalam mencari data.

Selain dapat meminimalisir beberapa hal, database management system juga dapat memaksimalkan beberapa masalah seperti :

·   Keamanan Data
Database management system menjamin bahwa data yang ada dalam satu tempat dimana data disimpan aman, karena mereka sendiri memiliki beberapa tingkat keamanan yang tinggi didalamnya untuk mencegah adanya kehilangan data maupun adanya serangan data.

·   Integritas Data
Data yang ada pasti memenuhi suatu karakteristik, misalnya dalam pengisian kolom nomor handphone tidak mengandung abjad.

·    Independence Data
Aplikasi dan data yang ada dapat berdiri sendiri tanpa perlu adanya hubungan dengan yang lain sehingga aplikasi lain dapat mengakses juga.

Penggunaaan DBMS


Knowledge Management

Knowledge Management adalah suatu proses untuk membantu organisasi dalam memanipulsi pengetahuan penting yang merupakan bagian dari organisasi, dan biasanya dalam format terstruktur.
Knowledge Management System adalah mengacu pada penggunaan teknologi untuk melakukan sistemasi, meningkatkan, dan mempercepat knowledge management antar perusahaan. Contohnya internet, ekstranet, intranet, LotusNotes.

Ada dua jenis pengetahuan yang ada dalam knowledge management yaitu :

·  Explicit Knowledge adalah pengetahuan yang objektif, rasional dan secara teknis telah didokumentasikan. Contoh : dalam organisasi bentuk dari explicit knowledge adalah kebijakan, laporan, prosedur, dll.

·  Tacit Knowledge adalah pembelajaran secara subjektif atau dari pengalaman. Contoh tacit knowledge misalnya seorang direktur akan mengambil suatu keputusan, dan hasil keputusan yang diambil bukan berdasarkan peraturan yang ada melainkan dari pengalaman pribadi sebelumnya.

Tacit and Explicit Knowledge

Knowledge Management System Cycle adalah suatu siklus dalam memanage suatu pengetahuan yang terdiri dari enam tahapan yaitu :

a.       Create Knowledge
Proses dalam menciptakan suatu pengetahuan internal maupun eksternal, sehingga orang-orang dapat menentukan cara baru dalam mengembangkan sesuatu.

b.      Capture Knowlegde
Suatu pengetahuan baru harus diidentifikasi sebagai suatu nilai dan akan  digunakan dalam cara yang wajar.

c.       Refine Knowledge
Suatu pengetahuan baru harus ditempatkan dalam suatu konteks agar dapat di tindak lanjutkan. Dalam tahapan ini pengetahuan manusia di masukkan.

d.      Store Knowledge
Pengetahuan harus disimpan dalam format yang wajar dalam sebuah resitori pengetahuan agar orang lain dapat mengaksesnya.

e.       Manage Knowledge
Pengetahuan yang ada harus selalu dijaga dan dipantau agar pengetahuan tersebut tetap relevan dan akurat.

f.       Disseminate Knowledge
Pengetahuan harus tersedia dalam format yang berguna bagi siapa saja dalam organisasi yang membutuhkannya kapan saja dan dimana saja.

Knowledge Management System Cycle

Sumber :
Rainer.K.R., Cegielski.G.C. 2011. Introduction to Information Systems (Enabling and Transforming Business) 3nd Edition
Rainer. K.R., Jr. 2013. Introduction to Information Systems 4th edition

Rabu, 12 Maret 2014

Nama : Erlini
NIM : 1501188082
Kelas : 06PFM

Sebelum membahas lebih mendalam mengenai Information Security System, akan dibahas sedikit mengenai E-Business terlebih dahulu



.
E-business adalah penerapan teknologi informasi dan komunikasi dalam mendukung semua kegiatan bisnis.
Istilah “e-business” diciptakan oleh IBM dan tim Internet di tahun 1996. 
Metode e-business memungkinkan perusahaan untuk menghubungkan data internal dan eksternal agar sistem pemrosesan lebih efisien dan fleksibel, untuk bekerja lebih erat dengan supplier dan partner, dan untuk lebih memuaskan kebutuhan dan harapan pelanggan mereka.
Dalam prakteknya, e-business adalah lebih dari sekedar e-commerce . Sementara e-business mengacu pada fokus yang lebih strategis dengan penekanan pada fungsi yang terjadi menggunakan kemampuan elektronik, e-commerce adalah bagian dari strategi e-bisnis secara keseluruhan. 
E-business melibatkan proses bisnis yang mencakup seluruh rantai nilai : pembelian elektronik dan manajemen rantai pasokan , pemrosesan order elektronik, penanganan pelayanan pelanggan, dan bekerja sama dengan mitra bisnis.Standar teknis khusus untuk e-business memfasilitasi pertukaran data antara perusahaan. E-business dapat dilakukan dengan menggunakan Web , Internet, intranet , extranet , atau beberapa kombinasi dari ini.
Oleh karena itu , e-business sangat memerlukan adanya security di dalam proses nya.
Security adalah merupakan tindakan untuk memproteksi kejahatan untuk mencuri atau memodifikasi data dalam sistem database.

Tujuan-tujuan Information Security System :
Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka
atau tidak dapat diketahui oleh orang lain yang tidak berhak.
Integrity : Menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan
penduplikatan dan perusakan data bisa dihindari.
Availability : Menjamin pengguna yang sah agar dapat mengakses informasi dan
sumber miliknya sendiri.
Legitimate Use : Menjamin kepastian bahwa sumber tidak digunakan oleh orangorang
yang tidak bertanggung jawab.

Model
Ketika organisasi bersifat online, mereka harus memutuskan model e-business yang terbaik dan  sesuai dengan tujuan mereka. Sebuah model bisnis didefinisikan sebagai produk, layanan dan arus informasi dalam sebuah organisasi, dan sumber pendapatan dan manfaat bagi supplier dan pelanggan . Konsep model e-business adalah sama tetapi digunakan dalam keadaan online. Berikut ini adalah daftar dari model e-business saat ini :
- E-store
- E-commerce
- E-procurement
- E-mall
- E-auction
- Virtual Community
- Platform Collaboration
- Telecommuting
- Customer Relationship,dll

Architecture Security for E-Business

merupakan bagian dari arsitektur sistem dimana ia mendeskripsikan fitur dan jasa keamanan yang dibutuhkan. Arsitektur keamanan memperlihatkan bagaimana sebuah level dari jaminan sebuah sistem dicapai. Hal ini didokumentasikan dalam sebuah dokumen, karena itu arsitektur keamanan digunakan untuk memasukkan keputusan-keputusan terhadap desain dari arsitektur keamanan.
Pada e-business, yang harus di perhatikan untuk menjaga keamanan adalah :
Pada saat pelanggan melakukan pemesanan,dengan memasukkan barang yang ingin di beli kedalam shopping card, maka credit card nya 'charged', setelah itu barulah pemesanan dapat dikatakan 'completed'. Setelah itu maka berikan informasi kepada customer bahwa pemesanan akan segera di proses dan begitu juga kepada merchant. Setelah itu pemesanan akan di kirimkan kepada bagian warehouse untuk melakukan pemenuhan pesanan. Setelah semua sudah selesai maka barang akan di pick up oleh bagian shipment untuk dikirim ke customer

Semua proses yang dijalankan harus di perhatikan dengan sangat detail agar dapat terhindar dari ancaman-ancaman yang mungkin bisa terjadi, dan selain itu juga dapat meningkatkan sistem keamanan informasi pada saat melakukan transaksi


Infrastructure Security for E-business

Layer 1 : E-business services – Applications Layer
Lapisan paling atas yang langsung berinteraksi dengan user. Beragam jenis aplikasi e-business yang ada seperti :
1. Selling Chain Management Information System – sub-sistem yang secara langsung berinteraksi dengan pelanggan agar mereka dapat dengan mudah mengadakan akses terhadap produk dan jasa yang ditawarkan perusahaan, terutama yang berhubungan dengan aktivitas transaksi bisnis.

2. Customer Relationship Management Information System - sub-sistem yang berfungsi sebagai sarana komunikasi efektif antara pelanggan dengan perusahaan, terutama yang berkaitan dengan kebutuhan akan informasi maupun bentuk pelayanan lainnya sehubungan dengan produk atau jasa yang ditawarkan.
3. Enterprise Resource Planning Information System – sub-sistem yang secara langsung berfungsi mengintegrasikan proses-proses penciptaan produk atau jasa dari perusahaan, mulai dari dipesannya bahan-bahan mentah dan fasilitas produksi sampai dengan terciptanya produk jadi yang siap ditawarkan kepada pelanggan.
4. Management Control Information System – sub-sistem yang bertanggung jawab memberikan data dan informasi bagi keperluan pengambilan keputusan manajemen perusahaan dan stakeholder lainnya, baik keputusan-keputusan yang bersifat strategis maupun taktis sehari-hari
5. Administrative Control Information System – sub-sistem yang memiliki fungsi utama sebagai penunjang terselenggaranya proses-proses administasi
Dan masih banyak jenis aplikasi penerapan dari e-business lainnya.
Layer 2 : System software layer
Lapisan yang mana di dalamnya terdapat sistem – sistem yang mendukung aplikasi agar dapat berjalan dengan baik seperti web browser, server software, software jaringan, sistem manajemen database, dan lain sebagainya.
Layer 3 : Transport or Network layer
Lapisan yang mengatur jaringan dan transportasi data (TCP / IP).
Layer 4 : Storage / physical layer
Lapisan di mana mencakup penyimpanan data baik yang tersimpan di dalam penyimpanan magnetis di dalam server web ataupun media penyimpanan sementara (RAM).
Layer 5 : Content and data layer
Lapisan yang mencakup isi dari data yang tersimpan seperti data konsumen, data transaksi dan lain sebagainya.

Pada 5 layer yang sudah dijelaskan diatas, harus di kontrol sedemikian rupa agar dapat meningkatkan keamanan informasi.


Internet sering kita di ibaratkan seperti dunia maya yang dapat diakses oleh seluruh orang di dunia ini. Karena bisnis kita berada di dunia maya yang segala proses nya tidak kita lakukan secara langsung serta kita juga tidak mengetahui secara pasti cara yang benar untuk  berinteraksi disana dan dengan siapa kita berinteraksi, maka sangat penting adanya keamanan pada kegiatan bisnis yang akan dijalankan.

Berikut berbagai bentuk kemanan e-business yang diperlukan :
Keamanan Fisik : Meskipun dilakukan didunia maya namun perlu ada langkah - langkah yang diambil untuk keamanan fisik untuk melindungi bisnis secara menyeluruh seperti gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan individu lain yang memiliki hak akses, menyimpan barang - barang penting di tempat tertutup, memastikan bahwa gedung aman dari banjir dan memiliki sistem pemadam api jika terjadi kebakaran. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting seperti informasi klien mengenai nomor kartu kredit, nomor telepon dan informasi pribadi klien. Mengunci salinan fisik dan elektronik di laci atau almari merupakan tambahan keamanan.
Penyimpanan Data : Menyimpan data dengan aman penting bagi semua bisnis terutama bagi e-business yang sebagian besar datanya bersifat elektronik. Misalnya dengan menyimpan data dan informasi yang penting pada suatu komputer terpisah yang tidak terhubung dengan server atau internet dan disimpan pada tempat yang aman. Serta format penyimpanan data maupun informasi dengan cara terenkripsi. Selain itu jika ada data maupun informasi yang sifatnya singkat maka harus cepat dihapus agar tidak jatuh ke tangan yang salah.
Transmisi data dan pengembangan aplikasi : Informasi yang bersifat penting yang akan dikirim harus dienkripsi. Pelaku bisnis dapat menolak klien yang tidak dapat menerima tingkat enkripsi. Sebaiknya informasi yang bersifat rahasia jangan dikirim melalui e-mail. misalkan harus melalui e-mail maka harus diberi pengaman seperti PIN, Pasword dan lain - lain.
Sistem Administrasi : Keamanan pada sistem operasi dasar harus selalu ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Sistem administrator harus terus mengawasi kegiatan bisnis terlebih lagi yang dianggap mencurigakan dengan memeriksa daftar berkas dan menelitinya secara berulang - ulang kegagalan yang tercatat dalam berkas dan mencari celah dalam sistem keamanan. Hal ini penting untuk menguji apakah sistem keamanan sudah tepat dan bisa bekerja.

Solusi untuk menjaga keamanan :
Akses dan Integritasi data : Ada beberapa cara yang bisa digunakan untuk mencegah akses ke data yang di simpan secara online. Yang pertama bisa dengan menggunakan software anti-virus dimana ini adalah cara yang sangat umum digunakan karena dapat melindungi jaringan mereka terlepas dari data yang mereka miliki. Dengan adanya software anti-virus ini maka dapat mereka dapat meyakini bahwa informasi yang dikirim dan diterima adalah bersih. Cara yang kedua adalah dengan menggunakan firewall dan perlindungan jaringan. Firewall digunakan untuk membatasi atau mengatur lalu lintas jaringan. Dengan adanya firewall maka akan dapat mengoptimalkan keamanan atau keamanan di dalam jaringan yaitu membatasi daerah jaringan yang satu dengan yang lain.
Enkripsi : adalah proses mengamankan informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Dengan adanya enkripsi maka data akan diacak sehingga tidak dapat dibaca oleh pihak lain yang tidak mempunyai wewenang khusus.
Sertifikasi Digital : memungkinkan kita untuk membangun kepercayaan ketika melakukan proses bisnis atau transaksi online. Sertifikat Digital dapat disediakan secara elektronik untuk membuktikan identitas atau hak untuk mengakses informasi atau layanan online.
Sertifikat Digital memiliki sepasang kunci elektonik yang bisa digunakan untuk mengenkripsi dan menandai informasi digital. Sertifikat Digital memungkinkan untuk memverifikasi claim seseorang yang memiliki hak untuk menggunakan kunci yang diberikan, membantu mencegah orang-orang menggunakan kunci palsu untuk menyamar sebagai pengguna. Apabila digunakan bersamaan dengan enkripsi, Sertifikat Digital memberikan solusi keamanan yang lebih lengkap, memastikan keamanan identitas semua pihak yang terlibat dalam suatu transaksi.Dengan adanya sertifikasi digital dapat meyakinkan pengguna bahwa server yang dijalankan oleh organisasi yang diklaim beraffiliasi dengan dan content yang disediakan adalah legal.
Tandatangan Digital : adalah  stempel autentikasi elektronik yang dienkripsi pada informasi digital seperti pesan email, makro, atau dokumen elektronik. Tanda tangan mengonfirmasi bahwa informasi berasal dari penanda tangan dan belum diubah. Prinsip yang digunakan dalam tanda tangan digital ini adalah data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa diperiksa oleh penerima untuk memastikan keaslian data yang dikirimkan. Proses ini menganalogikan proses penandatangnan dokumen kertas oleh yang berwenang sebelum dikirimkan, dengan cara ini pengirim bertanggung jawab terhadap isi dokumen dan dapat dicek keaslian dokumen oleh penerima. Tanda Tangan Digital ini digunakan untuk memastikan bahwa penerima menerima pesan yang diterima sungguh berasal dari pengirim yang dimaksudkan.



Terimakasih
Semoga bermanfaat