sistem keamanan e-commerce
Untuk saat ini saya ingin membahas tentang sistem keamanan yang ada di dalam teknologi e-commers. alasanya??? di zaman yang telah berkembang saat ini dengan banyaknya teknologi yang telah di perkenalkan dalam perkembangannya, tentu banyak sekali sektor-sektor yang telah terlibat di dalamnya. Salah satu contoh sektor yang telah berkembang dengan Teknologi Informasi adalah di sektor bisnis, kita telah mengetahui saat ini bisnis tidak hanya dapat dilakukan secara teradisional yaitu dengan cara: kita harus membuka toko di suatu pusat perdagangan atau di pinggir jalan yang kemungkinan tempat tersebut sering dilintasi banyak orang, kemudian mempersiapkan jasa atau stok barang yang ingin dijual didalam toko tersebut, lalu kemudian lagi mempersiapkan diri untuk menunggu toko sambil berharap-harap ada banyak pembeli yang berminat dengan jasa atau barang yang kita jual. sungguh saya rasa menunggu itu pekerjaan yang cukup membosankan apalagi jika toko tempat kita berjualan sepi pengunjung.
oke...dizaman ini banyak cara untuk menghindari kejenuhan berdagang, mungkin disini saya tidak menyarankan anda untuk menutup toko di suatu pusat perdagangan yang telah berjalan, meninggalkan sistem perdagangan tradisional, dan kemudian beralih ke sistem perdagangan modern. disini saya hanya ingin memberikan saran dan tambahan kegiatan yang mungkin bisa menghasilkan uang tanpa harus menunggu, dan mungkin bisa dijadikan selingan anda pada saat menunggu pembeli di toko.
Caranya""" langsung saja dan tanpa basa-basi lagi.... pertama saya sarankan anda untuk berlangganan internet, entah pasang di rumah ataupun ke warnet terdekat,tapi bagusnya si berlangganan pribadi karena sekarang sudah banyak provider yang menyediakan layanan akses internet unlimited dengan tagihan yang terjangkau, kedua cari tau tentang perdagangan on-line dengan cara browsing atau membeli buku cara membangun aplikasi website komersil (e-commerce) dan pelajari, kemudian yang ketiga cobalah membuat website tersebut sendiri sesuka hati anda, ingat website yang anda buat harus bersifat komersil, keempat cobalah untuk mem posting website anda di internet entah yang bayar atau pun yang geratisan, itu kembali ke diri anda sendiri... terakhir tunggu hasilnya sambil browsing-browsing ilmu pengetahuan atau berita terkini dan chating-chating bersama teman2 anda di dunia maya.
Setelah saya menyarankan anda, sudah menjadi kewajiban saya untuk memberitahukan seberapa aman bisnis ini bila dijalankan, saya rasa ini cukup menarik untuk di dibahas kebenarannya dan seberapa amankah teknologi ini untuk dipraktekan.
Cukup banyak orang-orang yang meragukan keamanan e-commers, bahkan di dalam media masa pun sangat marak tentang berita pembobolan Sistem keamanan internet, Lain hal nya dengan vendor dan analis computer, mereka berargumen bahwa transaksi di internet jauh lebih aman.
- Metode Enkripsi
- Metode Virtual Private Network (VPN)
Metode Enkripsi
Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:
- Kombinasi Public Key dan Private Key
- Certificate Authority/Digital Signature
- Secure Electronic Transaction (SET)
1. Kombinasi Public Key/Private Key
Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya.
Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa’at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key,
Katakanlah dua responden (
2. Certification Authority/Digital Signature
Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat
Ibarat suatu
3. Secure Electronic Transaction (SET)
SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin.
Saat ini SET dijadikan standar protokol untuk pembayaran dengan kartu kredit dalam E-Commerce. Pada SET, enkripsi public key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi amat sulit untuk melakukan pembongkaran atas enkripsi ini. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kartu kredit, seperti Visa dan Mastercard.
B. Metode Virtual Private Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya, pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet.
diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Sesungguhnya konsep VPN inilah yang diadopsi kedalam E-Commerce. Karena user yang melakukan transaksi di Internet pada suatu situs Web telah membentuk suatu VPN antara user dan situs Web tersebut, di mana segala informasi atau data yang terkirim diantara keduanya tidak dapat disadap atau dibuka oleh user lain yang memang tidak berhak membukanya.
Secara garis besar, ada dua cara membentuk VPN, yaitu :
- Tunneling
- Firewall
1. Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini.
Salah satu metode tunelling yang umum dipakai, di antaranya:
§ IPX To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.
2. Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
Kemampuan yang dimiliki oleh firewall :
§ IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.
§ Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.
§ Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.
§ Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.
§ Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
Firewall yang tersedia saat ini dipasaran sangat banyak, ada yang tergantung pada suatu sistem operasi tertentu (Unix, Windows-NT, Novell) ada yang independen. Firewall yang tergantung pada sistem operasi umumnya berupa software, sedangkan yang independen berupa blackbox hardware.
Jika kita memikirkan tentang keamanan berbelanja, Sebenarnya yang harus kita ketahui sebagian besar dari pencurian kartu kredit terjadi disebabkan oleh pegawai sales yang menghandle nomor kartu kredit tersebut, atau juga kemungkinan penyebab pembobolan kartu kredit itu terjadi bisa dikarnakan pada setiap kali anda membayar menggunakan kartu kredit di toko, di restoran, di glodok / mangga dua. Pada setiap kali anda membuang resi pembelian kartu kredit, anda sebetulnya telah membuka informasi kartu kredit tersebut untuk dicuri.
Setelah apa yang kita tau tentang e-commers, yang lebih jelasnya e-commers merupakan cara yang aman untuk membuka toko / usaha bisnis karena meminimalkan kemungkinan dijarah, dirampok, dibakar, dan kebanjiran.
0 Komentar:
Posting Komentar
Berlangganan Posting Komentar [Atom]
<< Beranda