Anda di halaman 1dari 26

“KEAMANAN PADA E-COMMERCE”

Diajukan untuk Memenuhi Tugas Mata Kuliah E-Commerce


Dosen Pengampu : Anike Putri, S.E., M.Ak

Disusun Oleh Kelompok 4 :

Firda Farhatun Nida 17221064


Ishak 17221001
Mia Novita Dhewi 17221017
Michael Teja Saputra 17221054
Rita Novita 17221028
Trya Mega Puspitarini 17221061
Widi Yulianti 17221035

FAKULTAS EKONOMI DAN BISNIS


PRODI AKUNTANSI
UNIVERSITAS INFORMATIKA DAN BISNIS INDONESIA
BANDUNG

2020
Kata Pengantar

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya
sehingga kami dapat menyelesaikan tugas makalah yang berjudul “Keamanan Pada
E-Commerce” ini tepat pada waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas Ibu
Anike Putri S.E., M.Ak. pada mata kuliah E-Commerce. Selain itu, makalah ini juga
bertujuan untuk menambah wawasan tentang “Keamanan Pada E-Commerce”  bagi
para pembaca dan juga bagi penulis.

Terimakasih kepada Ibu Anike Putri SE., M.Ak. selaku dosen yang telah
memberikan tugas dan mengarahkan kami dalam menysun makalah ini. Selain itu tak
lupa kami mengucapkan terimakasih kepada teman – teman yang telah ikut
membantu menyusun makalah ini.

Kami menyadari, makalah yang kami tulis ini masih jauh dari kata sempurna. Oleh
karena itu, kritik dan saran yang membangn akan kami nantikan demi kesempurnaan
makalah ini.

Bandung, 27 Maret 2020

Penulis

i
Daftar Isi

Kata Pengantar................................................................................................................i
Daftar Isi........................................................................................................................ii
BAB I PENDAHULUAN.............................................................................................1
1.1 Latar Belakang.........................................................................................................1
1.2 Rumusan Masalah....................................................................................................2
1.3 Tujuan......................................................................................................................2
BAB II PEMBAHASAN...............................................................................................3
2.1 Celah Keamanan Pada E-Commerce.......................................................................3
2.2 Bentuk-Bentuk Pengamanan Pada E-Commerce....................................................4
2.2.1 Pengamanan Pada E-Commerce Menggunakan Sertifikasi SSL..................................4
2.2.1.1 Mengenal SSL........................................................................................................5
2.2.1.2 Sistem Kerja SSL Terkait Keamanan Pada E-Commerce.....................................5
2.2.2 Pengamanan Pada E-Commerce Menggunakan Firewall.............................................6
2.2.2.1 Mengenal Firewall.................................................................................................6
2.2.2.2 System Kerja Firewall Terkait Dengan Keamanan Pada E-Commerce
7
2.2.3 Pengamanan Pada E-Commerce Menggunakan Teknologi Cloud
Computing....................................................................................................................................8
2.2.3.1 Mengenal Cloud Computing..................................................................................8
2.2.3.2 Sistem Kerja Cloud Computing Terkait Dengan Keamanan Pada E-
Commerce 11
2.2.4 Pengamanan Pembayaran Elektronik Memanfaatkan NFC Dan Kartu
Kredit 14
2.2.4.1 Mengenal Teknologi NFC (Near Field Communication)....................................14
2.2.4.2 Prinsip Kerja NFC Dan Implementasinya Pada E-Commerce.............................15
2.2.4.3 Menyadari Potensi Ancaman Keamanan pada NFC............................................16
2.2.5 Pengamanan Transaksi E-Commerce Memanfaatkan PIN.........................................17
2.2.5.1 Mengenal Teknologi Keamanan PIN...................................................................17

ii
2.2.5.2 Konsep Kerja PIN dan Implementasinya Pada E-Commerce..............................18
BAB III PENUTUP.....................................................................................................21
3.1 Kesimpulan............................................................................................................21
3.2 Saran......................................................................................................................21
Daftar Pustaka..............................................................................................................iv

iii
BAB I

PENDAHULUAN
1.1 Latar Belakang
Perkembangan internet menyebabkan terbentuknya dunia baru yang lazim
disebut dunia maya. Di dunia maya ini setiap individu memiliki hak dan
kemampuan untuk berinteraksi dengan individu lain tanpa batasan apapun yang
dapat menghalanginya. Sehingga globalisasi yang sempurna sebenarnya telah
berjalan di dunia maya yang menghubungkan seluruh komunitas digital. Dari
seluruh aspek kehidupan manusia yang terkena dampak kehadiran internet,
sektor bisnis merupakan sektor yang paling terkena dampak dari perkembangan
teknologi informasi dan telekomunikasi serta paling cepat tumbuh. Melalui e-
commerce, untuk pertama kalinya seluruh manusia dimuka bumi memiliki
kesempatan serta peluang yang sama agar dapat bersaing dan berhasil berbisnis
di dunia maya.
E-Commerce adalah suatu jenis dari mekanisme bisnis secara elektronik yang
memfokuskan diri pada transaksi bisnis berbasis individu dengan menggunakan
internet sebagai media pertukaran barang atau jasa baik antara dua buah institusi
dan konsumen langsung, melewati kendala ruang da waktu yang selama ini
merupakan hal-hal yang dominan. Pada masa persaingan ketat di era globalisasi
saat ini, maka persaingan yang sebenarnya adalah terletak pada bagaimana
sebuah perusahaan dapat memanfaatkan e-commerce untuk meningkatkan kinerja
dan eksistensi dalam dunia bisnis. Dengan adanya e-commerce maka segala
kegiatan dapat dilakukan dengan mudah dan cepat yang tentunya di dukung
dengan teknologi yang ada. Di dalam penggunaan teknologi tersebut tentulah
perlu ada yang namanya keamanan dalam penggunaan teknologi.
Setiap bentuk pemanfaatan teknologi informasi beserta layanan yang
disediakan pasti memiliki kelebihan dan kekurangan, termasuk juga di dalam e-
commerce. E-commerce menyimpan sejumlah isu keamanan yang perlu untuk

1
kita ketahui secara Bersama. Namun, dari beberapa celah keamanan tersebut,
perlu diketahui pula soslusi yang bias diberikan di dalamnya.
1.2 Rumusan Masalah
1. Bagaimana celah keamanan pada E-Commerce?
2. Apa saja bentuk-bentuk pengamanan pada E-Commerce?
3. Bagaimana cara kerja masing-masing pengamanan pada E-Commerce
tersebut?
1.3 Tujuan
1. Untuk mengetahui celah keamanan pada E-Commerce.
2. Untuk mengetahui apa saja bentuk-bentuk pengamanan pada E-Commerce.
3. Untuk mengetahui bagaimana cara kerja masing-masing pengamanan pada
E-Commerce tersebut.

2
BAB II

PEMBAHASAN
2.1 Celah Keamanan Pada E-Commerce
Sebagai sebuah layanan yang berjalan pada jaringan computer (khususnya
internet) dengan proses pertukaran data di dalamnya, maka E-Commerce pun
tidak luput dari ancaman keamanan dan sejumlah celah keamanan yang perlu
diketahui dan ditindak lanjuti. E-Commerce berjalan pada Application Layer,
yaitu layer teratas pada pemodelan layer di dalam jaringan computer. E-
Commerce berjalan sebagai sebuah layanan sekaligus aplikasi.
Di balik layer proses yang dijalankan oleh E-Commerce, misalkan untuk
proses pertukaran data antara pembeli dan penjual secara online, maka akan perlu
peran serta dari layer di bawah Application Layer, salah satunya Transport
Layer. Semua paket data (data penjualan, informasi dan lain-lain) dibawa melalui
Transport Layer dari computer pengirim ke computer penerima. Misalkan saat
pembeli melakukan pembayaran secara online menggunakan kartu kredit atau
saat penjual login ke dalam system dan mengecek jumlah pembayaran di dalam
aplikasi E-Commerce-nya.
Celah-celah keamanan dapat muncul bak pada Application Layer maupun
pada Transport Layer, dan tidak menutup kemungkinan pada layer-layer di
bawahnya (Network Layer, Data Link Layer dan Physical Layer). Hal inilah yang
perlu dicermati Bersama. Adapun beberapa kasus kejahatan di bidang E-
Commerce antara lain sebagai berikut ini :
1) Perubahan data dan informasi maupun pencurian data dan informasi melalui
bentuk serangan Man In The Middle (MITM Attack). Bentuk serangan ini
umumnya dilakukan pada Network Layer.
2) Pencurian data kartu kredit para pembeli maupun penyalahgunaan kartu
kredit oleh pelaku, umumnya dilakukan pada Application Layer. Misalkan
dengan melakukan SQL Injection atau bentuk serangan ke database server
dan penyadapan di sisi aplikasi.

3
2.2 Bentuk-Bentuk Pengamanan Pada E-Commerce
E-Commerce telah membantu para pengguna internet di seluruh dunia di
dalam proses jual beli secara online. Ada banyak sekali pelaku E-Commerce
yang menjadikannya sebagai bisnis (baik produk maupun layanan) dan tentu saja
banyak konsumen online yang menggunakan layanan-layanan tersebut. Sebuah
layanan yang aman dan nyaman (termasuk juga pada E-Commerce), akan
menumbuhkan kepercayaan konsumen. Kepercayaan konsumen merupakan salah
satu modal utama dalam mencapai kesuksesan dari suatu bisnis, termasuk juga
bisnis online berbasiskan E-Commerce.
Menyikapi hal tersebut, maka terdapat sebuah kajian mengenai keamanan di
sisi system pada bidang E-Commerce. Keamanan ini bertujuan untuk
menciptakan proses transaksi jual beli yang aman dan nyaman sehingga
menguntungkan pembeli dan juga penjual. Beberapa teknis yang digunakan
antara lain berupa sertifikasi SSL (Secure Socket Layer), pemanfaatan Firewall,
teknologi Cloud Computing, serta pemanfaatan NFC (Near Field
Communication) dan verifikasi pada kartu kredit.
2.2.1 Pengamanan Pada E-Commerce Menggunakan Sertifikasi SSL
Mengingat pentingnya sebuah layanan keamanan pada E-Commerce di
dalam melindungi proses transaksi yang terjadi di dalamnya serta
melindungi para penjual dan para konsumen (pembeli), maka
diberikanlah beberapa buah solusi untuk menangani ancaman keamanan
pada E-Commerce. Salah satu solusi yang paling banyak digunakan
adalah sertifikasi SSL (SSL Certification).
SSL (Secure Socket Layer) merupakan salah satu protocol pada
jaringan computer khususnya di Network Layer, yang bertugas
melakukan Encoding (perubahan paket data) dan enkripsi antara paket
data yang dipertukarkan atau di transmisikan oleh computer pengirim dan
computer penerima. Dengan adanya proses enkripsi dan proses Encoding
tersebut diharapkan keamanan data di dalam jaringan computer dapat
terjaga dengan baik.

4
Protocol merupakan standar dan aturan di dalam jaringan computer
yang mengatur semua entitas di dalam jaringan computer. Transport
Layer merupakan salah satu layer di dalam pemodelan layer pada
jaringan computer, yang bertugas untuk menangani proses transmisi paket
data (Transport) melalui adanya sejumlah protocol di dalamnya.
2.2.1.1 Mengenal SSL
SSL Certificate atau sertifikasi SSL (Secure Socket Layer)
merupakan sertifikasi digital di dalam jaringan computer
khusunya pada Transport Layer yang memperbolehkan
computer anda untuk menggunakan teknologi keamanan untuk
protocol SSL (Secure Socket Layer) di dalam upaya
pengamanan data dan pertukaran data. SSL Certificate banyak
sekali diterapkan pada berbagai layanan jaringan internet,
misalkan Web Application maupun Mobile Application untuk
proses transaksi jual beli secara online (E-Commerce), kartu
kredit, login system dan aktifitas lainnya yang memerlukan
informasi penting di dalamnya.
2.2.1.2 Sistem Kerja SSL Terkait Keamanan Pada E-Commerce
Sebuah SSL Certificate atau sertifikasi SSL bekerja dengan
cara menggunakan Public Key dan Private Key. Baik Public
Key maupun Private Key keduanya merupakan konsep utama
pada kriptografi (Cryptography). Cryptography adalah sebuah
teknik untuk mengamankan data di dalam jaringan computer
dengan cara mengacak dan mengubah isi pesan asli (Plain
Text) ke dalam bentuk pesan samar (Chiper Text), dimana
untuk dapat membuka pesan samara tersebut agar menjadi
pesan asli diperlukan adanya kunci (Key).
SSL Certificate terpasang dengan baik pada web server dan
aplikasi server dari aplikasi mobile yang sedang digunakan
oleh pengguna di dalam jaringan computer (terutama internet).

5
Kemudian saat pengguna terhubung ke layanan dan aplikasi
yang menggunakan sertifikasi SSL ini, maka dengan cepat
system akan memberikan sebuah sesi (Session). Session ini
dibentuk oleh Public Key dan Private Key pada SSL (Secure
Socket Layer). Hal ini menjadikan paket data yang
ditransmisikan atau dipertukarkan selama proses komunikasi
tidak akan bisa dipecahkan (meski telah disadap atau di copy),
karena ada kunci yang harus dipecahkan di dalamnya.
2.2.2 Pengamanan Pada E-Commerce Menggunakan Firewall
Mengingat pentingnya sebuah layanan keamanan pada E-Commerce
di dalam melindungi proses transaksi yang terjadi di dalamnya serta
melindungi para penjual dan para konsumen (pembeli), maka
diberikanlah beberapa buah solusi untuk penanganan system. Salah
satunya adalah dengan menggunakan Firewall.
2.2.2.1 Mengenal Firewall
Firewall didefinisikan sebagai gabungan antara perangkat
keras computer (Hardware) dan perangkat lunak computer
(Software), yang ditujukan untuk mengatur dan mengawasi
lalu lintas paket data di dalam jaringan computer. Firewall
juga dapat didefinisikan sebagai perangkat lunak computer
(Software) yang ditujukan untuk keamanan pada jaringan
computer dengan melakukan pengawasan pada arus paket
data di dalam jaringan computer serta bagaimana melakukan
pengaturan di dalamnya.
Dari kedua definisi tersebut, dapat diperoleh keterangan
bahwa sebuah Firewall dapat berupa sebuah perangkat lunak
computer (Software) maupun kombinasi perangkat luank dan
perangkat keras kompiter (dalam bentuk sebuah system) yang
dapat digunakan oleh pengguna computer pribadi dan juga
computer server di dalam jaringan computer, dengan fungsi

6
utama untuk keamanan di dalam jaringan computer melalui
pengaturan dan pengawasan lalu lintas paket data.
Sebagai salah satu system (perangkat lunak dan perngkat
keras) yang diletakkan di dalam jaringan computer maupun
sebgai aplikasi untuk computer pribadi, Firewall juga
disediakan di dalam senuah Proxy Server. Proxy Server
merupakan computer server di dalam jaringan computer yang
salah satu fungsinya adalah untuk melakukan penyaringan
(Filter) URL dari suatu alamat website maupun paket-paket
data di dalamnya. Sebuah Firewall dapat disertakan di dalam
computer yang bertindak sebagai Proxy Server maupun
diletakkan di depan computer yang bertindak sebagai Proxy
Server.
2.2.2.2 System Kerja Firewall Terkait Dengan Keamanan Pada E-
Commerce
Cara kerja Firewall secara umum adalah dengan
melakukan penyaringan paket data di dalam jaringan
computer (Packet Filter). Hal ini berarti bahwa Firewall
melakukan proses penyaringan (Filtering) paket-paket data ke
dalam sebuah tabel. Adanya Filtering paket data ini akan
memudahkan di dalam membedakan antara paket data mana
yang diperbolehkan untuk masuk ke dalam jaringan computer
dengan paket data yang harus dibuang (Congesti) atau
dilarang (Block). Proses filtering paket data ini akan
dilakukan baik pada Network Layer maupun pada Transport
Layer.
Lalu bagaimana konsep kerja Firewall tersebut saat
diadopsikan ke dalam system E-Commerce pada jaringan
computer? Misalkan saja implementasi Firewall pada sebuah
layanan E-Commerce berbasis web pada jaringan internet.

7
Dalam kasus ini, sebuah Firewall menjadi filter dari semua
data dan informasi yang melakukan kendali jarak jauh
(remote). Misalkan seorang pemilik web atau web master
ataupun Administrator dari web E-Commerce yang meremote
server web E-Commerce untuk menginputkan data-data
penting, misalkan keuangan, stok barang, accounting dan
sebagainya.
2.2.3 Pengamanan Pada E-Commerce Menggunakan Teknologi Cloud
Computing
Mengingat pentingnya sebuah layanan keamanan pada E-Commerce di
dalam melindungi proses transaksi yang terjadi di dalamnya agar tidak
disalah gunakan, melindungi para penjual dan para konsumen (pembeli),
dari adanya tindak kejahatan di dunia internet, serta menjadikan layanan
lebih handal (Reliability). Maka salah satu solusi yang dapat digunakan
adalah dengan memanfaatkan layanan teknologi Cloud Computing.
2.2.3.1 Mengenal Cloud Computing
Menurut Peter Meel dan Timothy Grace di dalam tulisannya
yang berjudul the NIST Definition of Cloud Computing, Cloud
Computing didefinisikan sebagai sebuah modal yang
memungkinkan adanya penggunaan sumber daya secara
bersama-sama dan mudah menyediakan jaringan akses di
mana-mana, dapat dikonfigurasi, dan layanan yang digunakan
sesuai keperluan. Hal ini berarti layanan pada Cloud
Computing dapat disediakan dengan cepat dan meminimalisir
interaksi dengan penyedia layanan Cloud Computing, tapi juga
karakteristik dari teknologi Cloud Computing, dan empat
modal Deployment pada Cloud Computing.
Cloud Computing hadir sebagai sebuah inovasi dan
teknologi perbaikan dari teknologi-teknologi sebelumnya yang
telah dijelaskan di atas, yaitu Cluster Computing dan Grid

8
Computing. Cloud Computing memiliki Service Level
Agreement (SLA) antara penyedia layanan berbasis Cloud
Computing merupakan sebuah layanan. SLA sendiri merupakan
sebuah dokumen perjanjian yang mengikat dan harus dipatuhi
bersama antara penyedia layanan dengan para pengguna suatu
layanan.
Cloud Computing memiliki setidaknya lima buah
karakteriktik khusus, yang membedakannya dengan teknologi
dan layanan lainnya di dalam jaringan computer. Kelima buah
karakteristik tersebut meliputi:
1. On Demand Self Service
On Demand Self Service merupakan karakteristik Cloud
Computing di mana pengguna layanan Cloud dapat secara
mandiri menyediakan semua keperluan dan kapabilitas
terkait dengan komputasi pada Cloud Computing antara lain:
a. Ketersediaan Network Storage sebgai media
penyimpanan digital pada jaringan computer
b. Server time sebagai system waktu di sisi computer server.
c. Meminimalisir interaksi dengan penyedia layanan
(Service Provider dan Server)
d. Layanan dapat dogunakan oleh pengguna sesuai dengan
keperluannya (On Demand). Tersedia tiga jenis
layanan(IAAS, PAAS, dan SAAS) serta empat model
Deployment (Public Cloud, Private Cloud, Hybrid Cloud,
dan Community Cloud). Tiga jenis layanan tersebut
dimasukkan juga ke dalam struktur Cloud Computing
(Cloud Structure).
2. Broad Network Access
Broad Network Access merupakan karakteriktik pada Cloud
Computing di mana layanan Cloud Computing memerlukan

9
akses jaringan computer yang memadai, baik pada internet,
intranet, atau kjombinasi kedua. Pada skala besar, adanya
kapabilitas yang tersedia pada jaringan computer dan akses
ke jaringan akan memudahkan di dalam penyediaan layanan
kepada para pengguna dari berbagai platform dan media
akses. Misalkan dari computer desktop, computer jinjing,
mobilephone, smartphone, dan lainnya. Broad Network
Access akan melibatkan satu atau beberapa buah topologi
jaringan, noda, server, perangkat penghubung (router, hub,
switch), dan satuatau beberapa buah protokol jaringan pada
satu atau beberapa buah layer jaringan komputer.
3. Resource Pooling
Resource Pooling merupakam karakteristik pada Cloud
Computing di mana sumber daya (Resource) komputasi
dapat diberdayakan secara bersama-sama dengan lokasi fisik
yang berbeda-beda (tidak terpusat pada satu lokasi fisik
saja). Dengan adanya lokasi fisik yang bebas (independen),
maka para pengguna layanan Cloud Computing (SAAS,
PAAS, IAAS) cukup mengetahui bagaimana kebutuhan
mereka dapat terpenuhi, tanpa perlu mengetahui secara fisik,
pengetahuan, maupun teknis terkait dengan dari server mana
layanan tersebut berasal. Pada level teknis. pengguna cukup
tahu mengenai detail negara penyedia layanan Cloud
ataupun data center yang menyimpan data-data mereka di
jaringan Cloud. Sumber daya komputasi pada Cloud
Computing (berupa media penyimpanan, pemrosesan,
memori, bandwith jaringan, dan virtual machine) tetap
selalu bekerja melayani kebutuhan pengguna.
4. Rapid Elasticity

10
Rapid Elasticity merupakan karakteristik pada Cloud
Computing di mana terjadi elastisitas yang cepat pada
layanan Cloud sesuai dengan kebutuhan pengguna yang
bersifat On Demand (sesuai dengan kebutuhan anda sebagai
pengguna layanan). Pada layanan berbasis Cloud Computing
terdapat jumlah layanan yang dapat naik maupun turun
sesuai dengan layanan yang diberikan kepada pengguna dan
dalam waktu yang cepat. Hal ini akan memudahkan di
dalam melayani kebutuhan pengguna terhadap layanan
Cloud dengan ketiga jenis layanan yang disediakan (SAAS,
PAAS. IAAS). Selain itu, pada karakteristik Rapid
Elasticity ini juga terdapat dukungan topologi yang lebih
fleksibel untuk Jaringan komputer, kualitas layanan yang
lebih balk pada jaringan komputer (high quality of service),
penyajian layanan secara cepat (rapid provisioning), dan
layanan dengan lokasi penentuan yang tak terbatas
(stateless service).
5. Measured Service
Measured Service merupakan karakteristik pada Cloud
Computing di mana layanan pada Cloud Computing dapat
diukur. Pengukuran layanan pada Cloud Computing dapat
dilakukan melalui QoS dan QoE untuk kualitas layanan.
QoS (Quality of Service) merupakan pengukuran kualitas
layanan pada Cloud Computing dilihat dari sisi penyedia
layanan Cloud Computing (provider), sedangkan QoE
(Quality of Experience) merupakan pengukuran layanan
pada Cloud Computing dllihat dari pengguna layanan
tersebut.
2.2.3.2 Sistem Kerja Cloud Computing Terkait Dengan Keamanan
Pada E-Commerce

11
Sebuah layanan online umumnya akan rentan terhadap
bentuk seranan DOS/DDOS (Denial Of Service/Distributed
Denial Of Service). Jenis serangan ini dimaksudkan untuk
mematikan layanan (Service), dengan cara menghabiskan
sumber daya (Resource) server melalui permintaan (Request)
yang bertubi-tubi oleh Client (biasanya dengan menggunakan
satu buah komputer maupun banyak komputer). Tentu saja, E-
Commerce juga memiliki potensi mengalami bentuk serangan
ini, sebagai salah satu bentuk layanan online melalui web dan
mobile. Kerugian yang ditimbulkan oleh bentuk serangan ini
terhadap layanan E-Commerce sangatlah fatal. Serangan
DOS/DDOS mengekitbatkan rusaknya layanan system pada E-
Commerce sekaligus kerugian secara finansial, akibat
terganggunya transaksi dan pemasukan dari E-Commerce.
Untuk menindak lanjuti bentuk serangan DOS dan DDOS,
maka salah satu langkah efektif yang dilakukan adalah dengan
mengimplementasikan teknologi Cloud Computing, ke dalam
satu atau ketiga jenis layanan yang disediakan (SAAS, PAAS,
maupun IAAS). Selain itu, juga terdapat empat jenis model
Deployment pada Cloud Computing (Public Cloud, Private
Cloud, Hybrid Cloud, dan Community Could), yang dapat
melengkapi tingkat keamanan pada E-Commerce
Lalu Bagaimanakah sistem kerja dan upaya untuk
pengamanan layanan E-Commerce memanfaatkan teknologi
Cloud Computing dengan ketiga jenis layanan dan empat
model Deployment di dalamnya? Berikut adalah sistem kerja
dan upaya-upaya pengamanan tersebut :
1. Penyediaan layanan Cloud IAAS (Infrastructure As A
Service) pada E-Commerce dapat dilakukan dengan cara
menyediakan layanan hosting web serta infrastruktur dan

12
topologi jaringan computer berbasis Cloud mampu
memberikan kehandalan (Reliability) pada jaringan
komputer. Kehandalan ini dalam bentuk kemampuan untuk
melayani banyak pengguna (Client) maupun menghadapi
jenis serangan DOS/DDOS yang menghabiskan sumber
daya (Resource) server. Terdapat sejumlah vendor yang
khusus menyediakan layanan di bidang penanganan dan
pencegahan jenis serangan DOS/DDOS, dengan
menggunakan layanan Cloud Computing di dalamnya,
misalkan saja Voxility dan Arbor.
2. Penyediaan layanan Cloud SAAS (Software AS A Service),
misalkan dalam bentuk DBAAS (Data Base As A Service),
yang mampu memberikan kehandalan (Reliability) di sisi
server Data Base serta keamanannya, di dalam
penyimpanan dan pemrosesan data. Lainnya lagi adalah
penyediaan layanan E-Commerce berbasis web, yang
merupakan salah satu bentuk implementasi Cloud SAAS
(software As A Service). Pengguna cukup memiliki koneksi
jaringan komputer (khususnya internet) dan aplikasi web
browser, untuk dapat menjalankan aplikasi hingga
penyimpanan data (storage). Beberapa buah aplikasi E-
Commerce juga menggunakan teknologi layanan Cloud
Computing, misalkan Cloud SAAS. Sebagai contoh, CRM
( Costumer Relationship Management ) sebagai salah satu
bentuk aplikasi E-Commerce, mulai banyak menggunakan
teknologi Cloud Computing di dalamnya, khususnya jenis
layanan Cloud SAAS.
3. Pemanfaatan model Deployment Public Cloud dan Private
Cloud, baik sendiri maupun digabung (menjadi model
Deployment Hybrid Cloud), sesuai dengan kebutuhan.

13
Misalkan untuk kebutuhan internal perusahaan E-
Commerce (yang tidak bisa diakses oleh publik) digunakan
Private Cloud. Sedangknn apabila konsumen dan
pengguna internet lainnya diperbolehkan mengakses data
dan informasi yang disajikan di dalamnya, maka digunakan
Public Cloud. Selain itu. apabila digabung untuk sejumlah
data yang bebas diaksa untuk publik dan sejumlah data
yang tidak boleh diakses oleh publik (khusus untuk internal
perusahaan saja), maka dapat menggunakan Hybrid Cloud.
4. Teknologi Hot Swap pada Cloud Computing dapat
digunakan untuk memudahkan proses maintenance sistem
pada E-Commerce (baik pada level perangkat lunak
maupun perangkat keras), di mana layanan tetap berjalan.
Hal ini akan memberikan nilai lebih dibandingkan sistem
lainnya yang tidak menerapkan Cloud Computing di
dalamnya. Salah satu vendor penyedia layanan ini adalah
Hot Swap Cloud.
2.2.4 Pengamanan Pembayaran Elektronik Memanfaatkan NFC Dan Kartu
Kredit
Teknologi pembayaran secara elektronik pada E-Commerce tidak
hanya menawarkan sisi keamanan. tapi juga sisi kenyamanan dan
kemudahan. selain teknologi Firewall dan Cloud Computing, juga
terdapat teknologi NFC (Near Field Communication). Pada pembahasan
sub bab ini akan diuraikan mengenai teknologi NFC serta bagaimana
implementasinya pada E-Commerce, termasuk juga bagaimana
kemungkinan adanya celah keamanan di dalam teknologi ini.
2.2.4.1 Mengenal Teknologi NFC (Near Field Communication)
Near Field Communication (NFC) mempakan salah satu
teknologi yang mempakan implementasi dari teknologi Radio
Frequency [Dennyier (RFID). Baik NFC maupun RFID.

14
keduanya sama-sama berada di ranah jaringan nirkabel
(Wireless). NFC memudahkan perangkat elektronik dan
komputer untuk berhubungan (komunikasi) jatak dekat.
Kemampuan inilah yang dimanfaatkan pada proses transaksi
keuangan, akses kontrol suam sistem, pelayanan kesehatan,
pembayaran transportasi, clan lain-lain. Media yang digunakan
umumnya berupa, sebuah kartu yang memiliki teknologi NFC
di dalamnya (Embeded System atau sistem benam).
Selain dalam bentuk kartu, teknologi NFC juga telah
diimplementasikan ke dalam bemuk perangkat lainnya berupa
kartu kredit, smart card, smart phone. pintu masuk, alat-alat
transportasi, mmah sakit, dun sebagainya. Teknologi NFC
memanfaatkan teknologi RFID, induksi magnetik, frekuensi
radio. dan protokol yang dirancang tersendiri, yang khusus
mengatur komunikasi dan transfer data dengan baik ke
perangkat lainnya dalam sebuah jaringan komputer. Untuk
koneksi Peer to Peer (P2P), NFC dapat digabungkan dengan
teknologi Wifi dan Bluetooth. Hal ini akan sangat memudahkan
kita di dalam transfer data maupun terhubung secara wireless,
misalkan pada koneksi internal di hotspot.
Teknologi NFC sangat umum digunakan di negara-negara
maju Amerika Serikat dan Eropa. Untuk kawasan Asia
umumnya teknologi NFC banyak digunakan di Korea Selatan,
Jepang, dan Singapura. Indonesia pun mulai banyak
menerapkan teknologi NFC dan mencoba mengembangkannya
maupun meneliti sisi keamanan teknologi ini.
2.2.4.2 Prinsip Kerja NFC Dan Implementasinya Pada E-Commerce
Near Field Communication (NFC) bekerja dengan cara
menghubungkan pengguna ke perangkat keras komputer
(Hardware) dan komputer. dengan mengurangi adanya kontak

15
(Contactless). Kontak cukup dilakukan melalui sentuhan pada
layar sentuh (Touch Screen) ataupun pada jarak yang sangat
dekat sekali (misal dengan jarak satu centimeter). Tentu, ini
merupakan sebuah kemudahan. kecepatan. dan kemajuan di
dalam proses transaksi elektronik. Sedangkan untuk sesama
perangkat keras (Hardware) yang menggunakan teknologi
NFC (Near Field Communication), terdapat tag NFC. Tag NFC
diartikan sebagai sebuah chip komputer yang ditanamkan untuk
memudahkan komunikasi antar keduanya.
Sistem ini serupa dengan tag yang dimiliki oleh RFID, sebab
teknologi NFC juga berbasiskan teknologi RFID. Tag NFC ini
telah banyak juga ditanamkan pada tiket elektronik. Kartu
kredit, kartu ATM (Anjungan Tunai Mandiri), serta sejumlah
kartu pintar (Smart Card) lainnya.
Pada tahap implementasi yang lebih aman lagi, pemanfaatan
NFC pada transaksi elektronik E-Commerce dilakukan dengan
meljbatkan NFC Sensor beserta dengan kata kunci (Password)
tentunya. Sehingga diharapkan dapat terwujud keamanan pada
sistem E-Commerce, yang mampu memberikan kenyamanan
kepada para konsumen online.
2.2.4.3 Menyadari Potensi Ancaman Keamanan pada NFC
Meskipun teknologi NFC (Near Field Communication)
secara teori dan praktik mampu memberikan keamanan,
kemudahan, dan kenyamanan kepada konsumen di dalam
proses transaksi elektronik yang dilakukan, namun perlu
diketahui dan diwaspadai adanya ancaman keamanan yang
dimiliki oleh NFC. Sebagaimana sistem lain tidak ada satupun
sistem yang benar-benar aman dan sempurna.
Maka keamanan pada Near Field Communication (NFC)
menjadi salah satu subjek baru di dalam penelitian akademis.

16
Salah satu penelitian ini dilakukan oleh mahasiswa pasca
sarjana S2 elektro STEI ITB bernama Firman Azhari, yang
berhasil menguji Secara teoritis dan praktek (Proof of concept)
terhadap keamanan teknologi NF untuk transaksi online.
Penemuan ini dilakukannya untuk kompetisi keamanan
teknologi informasi tingkat dunia di London Inggris bertajuk
Kaspersky Academy Student “Cyber Security for Next
Generation”.
Hal terpenting yang dapat diperoleh dari penelitian dan
pengujian keamanan NFC yang dilakukan oleh Firman adalah
adanya verifikasi online untuk setiap transaksi pembayaran
yang dilakukan dengan menggunakan teknologi NFC, seperti
dikutip dari sumber di situs ITB, Firman menerapkan tiga
langkah untuk keamanan transaksi menggunakan teknologi
NFC, 3 langkah tersebut mencakup :
1. Deteksi kartu menggunakan Inspector NFC.
2. Sektorisasi kartu menggunakan algoritma yang telah
ditentukan.
3. Transaksi elektronik menggunakan algoritma Hopfield.
Algoritma sendiri sangat banyak digunakan di dalam
kecerdasan buatan (Artificial Intelligegence) dan jaringan
komputer (Hopfield Network).
2.2.5 Pengamanan Transaksi E-Commerce Memanfaatkan PIN
PIN (Personal Identification Number) telah menjadi salah satu upaya
pengamanan transaksi elektronik berbasiskan E-Commerce saat ini, baik
pada jual beli hingga transaksi di Bank.
2.2.5.1 Mengenal Teknologi Keamanan PIN
PIN atau Personal Identification Number merupakan sejumlah
kode numerik yang terdiri atas angka, huruf karaktermaupun
kombinasinya yang digunakan untuk langkah pengamanan di

17
dalam sebuah system dimana hanya pengguna dari layanan system
tersebut yang dapat mengetahuinya dan bersifat privasi. PIN
banyak sekali diterapkan khususnya pada layanan transaksi
elektronik. Misalkan pada kartu kredit, layanan njungan Tunai
Mandiri (ATM) dan lain-lain.
Di dunia perbankan, berbagai bank juga banyak menerapkan
PIN untuk mendukung keamanan system bagi nasabahnya.
Misalkan untuk penyediaan keamanan pada transaksi elektronik
menggunakan kartu kredit dan ATM. Keamanan adalah harga
mati bagi sebuah layanan bank untuk dapat menciptakan
kenyamanan dan kepercayaan nasabah. Pada bank, selain dengan
PIN juga dterdapat BIN (Bank Identification Number). Di dalam
kebijakan terkait keamanan, yaitu berupa ISO (International
Organitation of Standardization), PIN diatur pada ISO ISO/DIS
9564-4. ISO DIS 9564-4 ini khusus mengatur regulasi keamanan
untuk penggunaan PIN di dalam pembayaran pada transaksi
elektronik E-Commerce.
Jika PIN memberikan otentikasi kepada pengguna (nasabah)
untuk menjamin keamanan di dalam transaksi elektronik, maka
BIN memverifikasi setiap bank di dalam produksi kartu transaksi
elektronik yang mereka berikan kepada nasabah (misalkan kartu
kredit). Teknologi PIN dan BIN ini juga dilengkapi dengan IIN
(Issue Identification Number) dan ICA (Interbank Card
Assosiation) untuk membantu di dalam jalannya fungsionalitas
kartu transaksi elekronik.
2.2.5.2 Konsep Kerja PIN dan Implementasinya Pada E-Commerce
Konsep kerja PIN (Personal Identification Number) dan
implementasinya pada transaksi di E-Commerce tidak lepas dari
kartu kredit (Credit Card). Thomas Khosler di dalam white
papernya yang berjudul How Credit Card Processing Works: The

18
Payments System Simplified, menyatakan sejumlah hal mengenai
aliran transaksi elektronik serta bagaimana cara kerja kartu kredit
dan PIN di dalamnya yang berhubungan dengan mesin atau
system pembayaran pada E-Commerce.
Berkenaan dengan PIN dan bagaimana di dalam transaksi
elektronik terutama pada E-Commerce, maka hal mendasar yang
perlu diketahui adalah jenis transaksi elektronik itu sendiri. Secara
umum, transaksi elektronik dibedakan menjadi dua bagian utama,
yaitu:
1. Two Step Transaction atau transaksi yang melibatkan dua
buah proses, merupakan transaksi elektronik yang memiliki
dua tahap di dalamnya. Meliputi tahap untuk otorisasi
(Autorization) dan kliring atau pembersihan riwayat transaksi
(Clearing/Settlment). Misalkan transaksi berbasiskan E-
Commerce di web seperti Web Banking, E-Banking, SMS
Banking, SMSM Payment, Web Payment Mobile Payment
Mobile Banking, termasuk juda pada system online untuk
kasir (Point of Sale).
2. One Step Transaction atau hanya melibatkan satu langkah
transaksi saja di sisi pengguna. Contoh yang paling mudah
dan sederhana adalah ATM (Anjungan Tunai Mandiri),
dimana pengguna cukup memasukkan kartu ATM ke dalam
mesin, menginput PIN, kemudian melakukan transaksi satu
arah (penarikan uang, pengecekan saldo rekening,
pembayaran, transfer dan lainnya).
Alur proses dari Two Step Transaction adalah dimulai dari
pengguna itu sendiri, misalkan dalam hal ini adalah nasabah bank.
Mereka mengajukan permohonan kepada pihak bank untuk
penyediaan kartu transaksi elektronik (missal kartu kredit). Setelah
melengkapi data-data informasi diri sebagaimana umumnya yang

19
diminta oleh pihak bank, kemudian akan di proses oleh pihak bank dan
nasabah akan memperoleh kartu kredit. Pada kartu kredit tersebut
terdapat nomor akun, nama nasabah dan tanggal berlaku. Dibagian
belakang umumnya disertakan dengan tanda tangan nasabah dan
minimal terdapat tiga digit unik sebagai CVV (Card Verification
Value) yang berfungsi sebagai identitas dan nilai unik dari setiap kartu
yang dikeluarkan oleh bank untuk menjamin keaslian dan keamanan
transaksi.
Setelah nasabah memiliki kartu kredit tersebut, makai a dapat
menggunakannya untuk melakukan transaksi pembayaran pada tempat
maupun secara elektronik. Misalkan ketika kita berbelanja di suatu
took atau supermarket, untuk sejumlag total harga tertentu yang harus
kita bayar terhadap barang yang kita beli cukup dengan memberikan
kartu kredit kita kepada petugas kasir. Kemudian petugas kasir akan
mengesekkan kartu kredit kita pada mesin transaksi (mesin kasir yang
sudah mendukung layanan transaksi dari sejumlah bank), memasukkan
inputan nominal transaksi yang dilakukan dan mempersilahkan
nasabah untuk menginput PIN nya.
Pada tahap ini hal pertama yang dilakukan adalah pengecekan
validitas PIN untuk otentikasi pengguna yang sah. Itu sebabnya PIN
bersifat vital dan tidak boleh diketahui oleh siapapun (bersifat privasi).
Kemudian mesin akan menggunakan layanan jaringan computer yang
terhubung dengannya (misalkan melalui internet) untuk meminta
otorisasi ke server di bank yang akan dituju (misalkan menggunakan
kartu kredit Bank Mandiri dan otomatis akan terhubung ke server
Bnak Mandiri). Server kan mengecek validitas digit pada kartu kredit
yang bersangkutan dan mencocokkannya dengan data yang ada di
server untuk menghindari adanya pemalsuan.
Setelah otorisasi dan otentikasi selesai dilakukan, maka pihak bank
akan menerima proses transaksi tersebut dan memotong rekening

20
nasabah sesuai dengan nominal pembayaran atau transaksi tang
dilakukan secara elektronik tersebut. Proses ini menghasilakn
informasi adri pihak bank yang kemudian dikembalikan ke mesin kasir
melalui jaringan computer dan ditampilkan secara fisik dan digital
melalui informasi layar dan kertas cetak (struk pembayaran).

BAB III

PENUTUP
3.1 Kesimpulan
Dengan adanya perkembangan teknologi yang semakin pesat serta melibatkan
banyaknya unsur yang menjadi pemain di dalam teknologi tersebut, maka system
keamanan pada transaksi e-commerce sangat penting sebagi unsur pendukung
karena mengingat bahwa masyarakat saat ini sebagian besar adalah pengguna
internet serta mereka adalah sebagai pengguna e-commerce. Oleh karena itu,
pengamanan akan e-commerce adalah hal yang sangat penting guna memberikan
rasa aman kepada para penggunanya.
3.2 Saran
Penulis tentunya masih menyadari jika makalah diatas masih terdapat banyak
kesalahan dan jauh dari kesempurnaan. Penulis akan memperbaiki makalah
tersebut dengan berpedoman pada banyak sumber serta kritik yang membangun
dari para pembaca.

21
Daftar Pustaka

Agus, I Putu. 2015. E-Commerce, E-Business, Mobile Commerce. Bandung : Informatika


Bandung, 2015.

iv

Anda mungkin juga menyukai