PENDAHULUAN
Latar Belakang
Bisnis lewat internet cukup menguntungkan, karena dengan mengeunakan snernet, produk
‘sala tidak hanya dapat dilihat di dalam kota, atau dalan negeri saja, melainkan lingkupuya mencapai
Jingkup nasional, babkan intemasioual. Beberapa keuntungan juga ditawarkan dalam menjalankan
Disnis lewat internet, seperti dikenaluya produk lebil nas lagi, efisiensi perusahaan meningkat, tidak
dibatasi ruang dan waktu, dan lain sebagainya,
E-commeres merupakan bentuk perdagangan sscara cloktronik melalui media internet. Bisnis
inj bisa berjalan selansa 24 jam char, 7 hari seminggu, dan Iuas pangsa pasamya menjanakau dati
tingkat lokal hinga mancanegara. Dengan E-Commerce memungkinkan pelangaan bertransaksi
dengan cepat dan biaya yang murah tanpa melalui proses yang berbelt-belit, di mana pibak pembeli
ccukup mengakses internet ke website perusahaan yang mengiklankan preduknya di intemet, yang
Kemudian pihak pembeli cukup mempelajari term of condition (ketentwan-ketentum yang
sliisyaratkan) pibak penjual.
E-commerce selain memiliki sisi positifjuen memiliki sisi negatif yaity rawan tindak pidana
ejahatan dunia maya (cybercrime) misalnya penipuan dengan cara pencurian identitas dan
‘memboliongi pelanggan, kejahatan Kartu kredit, phising, spammer, dl. Ancaman akan keamanan
tersebut akan mengakibatkan pelanggan takut melakukan transaksi den kemudian Kembali ke metode
‘radisional dalam melakukan bisnis, Mesalah-masalah yang telah disebutkan akan dapat diantisipesi
apabila sebelumaya telah terdapat kesadaran akan pentingnya keamanan oleh para pelaku bistis E-
‘Commerce,
Ruang Lingkup
Dalam penalisan poper ini, ruang lingkup pembahasannya mencakup penjelasan mengenai
rmetode transaksi pada e-commerce, penjelasan mengenai penerapan sistem keamanan pada e-
‘commerce, penjelasan mengenai ancaman keamanan yang mungkin terjadi pada e-commerce, dan
‘contoh kasus bagaimana eBay sebagai e-commerce membantu keamanan para pelangeannya,
‘Tujuan dan Manfaat
Tyjuan pemulisan paper ini yaitu untuk memabamsi ancaman keamanan yang mungkin terjedi
pada E-Commerce, serta memahami sistem keamanan yang biasa diterapkan pada E-Commerce,
Selain itu, manftat penulisan paper imi adalah agar pembaca memabamt dan menyadari peatingnya
‘keamanan pada E-Commerce,
METODE
Secara ringkas, metodologt dapat diartikan sebagat cara atau metode untuk mencapai tujuan.
‘Metode penulisan yang digunakan dalam pembuatan paper ini adalah dengan mencari balan dan
infomnasi yang bethubungan deugan topik dari sumber-sumber literatur, baik dari buku, jumal,
‘maupun ariikel-artikel dari situs.
868 Comiech Va..1 No.2 Desember 2010: 867-874PEMBAHASAN
Sistem Transaksi pada Website E-Commerce
Administraior melakukan manipulasi data di database menggunakan Admin Interface, yang
erupakan halaman dinana adwinistator dapat menginputkan data, mengubal data, dan meagliapas
data, baik itu data mengenai shipping atau pengiriman barang, data produk atau jasa yang dijual, dan
juga data mengenai infonmasi pembayaran.
Dota pada database ini nanti bertuubungan langsung dengan e-commerce website, produk yang
ditampilkan diambil dari database, sedangkan data shipping, data payment dan validasinya
‘menggunakan data shipping dan payment. Dati sisi client atau customer, periama kali client
‘melakukan penelusuran produk, Kemudian memilih produk, dan membeli produk melalui e-commerce
‘website Setelah client senyju untuk melakukan pembaysran, maka data pembayaran disimpan dan
‘kemudian data pengiriman pan juga disimpan, kemudisn sampailah di sisi admin, dimana admin dapat
‘melihat data transaksi terbaru lewat halaman administrator
Dimensi dan Metode yang Digunakan pada Keamanan E-Commerce
‘Dua hal yang utama yang harus diperhatikan dalam melakukan transaksi adalal hal apa saja
‘yang diburahkan dalam rengka menciptakan Keamanan bertransaksi dan metode yang digunakan wnt
‘menciptakan Keamanan tersebut. Dimensi keamenaa pada E-Commerce adalah; (1) autentikasi,
pembeli, penjual. din institusi pembayaran yang terlibat harus dipastikan ideutitasnya sebagai pilak
‘yang berhak teribat dalam transaksi tersebut, seperti pada Gambar 1: (2) inteeritas, jaminan bahwa
data dan informasi yang di transfer pada e-commerce tetap utuh dan tidak mengalami perubahan; (3)
non-repudiation, pelanggan membutubkan pedindungan terhadap penyangkalan dari penjual bahwa
barang telah dikirimkan atau pembayaran belum dilakukan. Dibutubkan informasi untuk memastikan
siapa pengirim dan penerimanya: (4) privasi, pelanggan menginginkan agar identitas mereka amen,
Mereka tidak ingin orang lain mengetabui apa yang mereka beli: (5) keselamaten, pelangean
‘menginginkan jaminan bahwa aman untuk memberikan informasi nomer kartu kredit di internet.
How do Ecommerce Websites Work
e f ~
Se) ag
fecal Doe
“ t a
t
Gambar 1 Alur Kerja Website E-Commerce
‘Keamanan data Electronic Commerce... (Andre M. . Wajong: Carolina Rett Put 869Sclain itu, terdapat beberopa metode dan mekanisme yang dapat digunakan untuk memenuhi
dlimensi keamanan e-commerce ditas, yt:
Public Key Infrastructure (PKI)
Memungkinkan para pemakai yang pada dasarnya tidak aman di dalam jaringan publike
‘seperti Intemet. maka dengan PK akan merasa aman dan secara pribadi menukar uanz dan data
‘melalui penggunaan suatu publik.
Public Key Algorithm
Disebut juga dengan algoritma asimettis (Asymmemic Algorithm) yaitu algerima yang
menggunakan kunci yang berbeda pada saat melakukan enkripsi dan melakukan deskrips.
Digital Signature
‘Tanda tengan digital merupakan tanda tangan yang dibuat secara elektronik, dengan jaminan
‘yang lebih terhadap Keamanan data dan Keaslian data, bak jaminan tentang indentitas penginm dan
kkebenaran dari data atau paket data terebut.
Ceruneate Digit
Sertifikat Otoritas merupakan pilak ke-tiga yang bisa dipercaya (Trust Thrid Pany/TTP).
Sertifikat Oteritas yang akan meughubungkan kunci dengan pemilikay2, TTP ini akan menerbitkan
sertfikat yang berisi identitas seseorang dan juga kunci privat dari orang tersebut.
‘Secure Socket Layer (SSL)
Suatu protokol yang membuat sebush pipa pelindang aatara browser cardholder dengan
‘merchant, sehingga pembajak atau penyerang tidak dapat menyadap atsu membajak informasi yang
‘mengalir pada pipa tersebut. Pada pengaunaannya SSL digunakan bersaman dengan protoko! lain,
seperti HTTP (Esper Text Transfer Protocol), dan Serrificate Antority.
‘Transport Layer Security (TLS)
Adalah protokol cryptographic yang menyediakan keamanan Komunikasi pada Intemet seperti
‘e-mail, internet faxing, dan perpindaban data lain
Secure Electronic Transaction (SET)
Merupakan gabungan antara teknologi publiciprivate key dergan digital signatwe. Pata
‘enkripsi, public key menggunakan enkcripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kambinasi
enkripsinya pun sangat tinggi. Didalam bertransaksi, CA membuatkan sertfikat digital yang berisi
informasi jati dint dan kunci publik cardhokler, berkut infommasi nomor kartu kredit yang
“disembunyikan’ sehinges cardholder seperti mempinyai “KTP” digital. Biaye pengembengan
infrastruktur SET relative sangat mahal, sebingga ini merupakan salah sata kerugiannya.
Ancaman Keamanan pada E-Commerce
‘Beberapa ancaman keamanan yang sering terjadi pada website e-commerce, antara lain credit
card fraud atau carding. Carding adalah aktifitas pembelian barang di Internet menggunakan kart
kxedit tajakan. Ada beberapa tahapan yang umunmiya dilakukan para carder dalam melakukan aksi
870 Comiech Va..1 No.2 Desember 2010: 867-874kejahatannya, yaitu (1) mendapatkan nomor Kartu kredit yang bisa dilakukan dengan berbagai
cara antara lain: phising, hacking, sniffing, kevlogging, worm, dan lain-lain. Berbagi informasi
antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor Kartu
Kredit buat cardmg dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu
xedit; (2) mengunjungi situs-situs e-commerce seperti Ebay, Amazon untuk kemudian carder
mencoba-coba nomor yang dimilikinya untuk mengetalui apakah kartu tersebut masih valid
atau limitnya mencukupi, (3) melakukan tansaksi secara online untuk membeli barang
seolah-olah carder adalah pemulik asli dari kartu tersebut; (4) menentukan alamat tujuan atau
pengiriman; (5) pengambilan barang oleh carder.
Sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengeuna intemet di
bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringket keenam dunia dan
keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhimya Indonesia di-blacklist
oleh banyak situs-situs online sebagai negara tujuan penginman, Oleh karena itu, para carder asal
Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya mengetnakan alamat di
Singapura atau Malaysia sebagai alamat artara di mana di negara tersebat mereka sudah mempunyai
rekanan,
‘Dos (Denial of Service attacks) dan DDos (Distributed Dos)
Daniel of Service attacks adalah jenis serangan tertiadap sebuah Komputer atau server di
‘dalam jaringan intemet dengan cara menghabiskan resource yang cimiliki oleh Komputer tersebut
sampai Komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingea secara tidak
Jangsung meucegah pengguna lain untuk memperoleh akses layenan dari komputer yang diserang,
tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengeuna ferhadep sistem atau jaringan dengan menggunakan teberapa cara, seperti dengan
traffic flooding atau request floxding. Seduugken Distributed Dos adalah salah satu jenis
serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan
Kompuer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa”
menjadi zombie) mmtuk menyerang satu buah host target dalam sebuah jaringan. Distributed
Dos merupakan jemis serangan yang sering digunakan pada situs yang popular, seperti
‘Yahoo!, Amazon, dan eBay.
‘Social Engineering
Serangan yang paling mudab dan paling menguntungkan adalah dengan menggunakan teknik
‘social engineering, Attacker pemerolehan informesi rabiasia/sensitif dengan cara menipu pemilik
infomnasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Skenario
‘yang biasanya sering dipakai adalah ertacker menelpon pembeli dan berpura-pura menjadi perwakilan
ari website tempat dia snembeli baring dan mengumpulkan beberapa informasi penting. Kemudian
atacker menelpon customer service dari website tersebut dan berpura-pura menjadi pembeli dan
memberi tabuken personal information yang sebelumnya telah dia dapatkan dari pembeli. Lalu
attacker meminta customer service untuk mereset ulang password yang ada,
Sebagai contoh, seorang berpura-para sebagai agen tiket yang menelepon salah satu pegawai
peruwsahaan untuk konfirmasi bahwa tiket liburanaya telah dipesan dan siap dikirim. Pemesanan
dilakukan dengan nama serta posisi target di perusahaan itu, dan perl mencocokkan data dengan
target. Tena saja target tidak merasa memesan tikes. dan peayerang tetep perin mencocokkan nama,
serta nomer pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem
di perusahaan tersebut dengan account target.
‘Keamanm data Electronic Commerce... (Andre M. R. Wajong: Carolina fet Put) 871‘Bentuk lainnya adalah phising schemes, apabila texjadi kesalahon pengetikan, maka pembeli
‘akan memasuki situs yang tidak sah dan memberikan informasi rahasia yang dia miliki, Peayerang
juga dapat berpura-pura mengirimkan email palsu yang terlihat datang dari situs yang sab kemndian
‘mengumpulkan informasi yang ada.
‘Malicious Code
Suatu program, baik macro manpun script yang dapat dieksekusi dan dibuat dengan tyjuan
untuk merussk sistem computer. Bentuknya dapat berupa virus. wom ataupun trojan. Apabila
‘website e-commerce sdah disisipi malicious code ini maka kemungkinan besar computer pengunjuing
‘pun akan terinfeksi juga. Metalui malicious code ini lah pembajakan ID/password dapat terjadi
see pera tieg
Inet communis seat eee
a coo a
tae
hs
‘ne ort
Pops mane
‘Gambar 2 Celah Keamanan pada E-Commerce
Sumber: Laudoa and Traver (2001)
Perencanaan Peningkatan Keamanan pada E-Commerce
‘Membuat perencanaan péningkatan keansanan térsebut, memiliki S tahapan, yaitu (1) perform
a risk assesment, melakukan penilaian terhadap resiko yang dapat terjaci dan penilaian tethadap pein
vulnerability yang ada: (2) develop security policy. security policy adalah sekumpulan pemyataan
‘yang berisikan pemyataan yang memprioritaskan resiko informasi, idewtifikasi terhadap target yang
beresiko, dan indentifikasi mekanisme untuk mencapai target tersebut; (3) develop an implementation
lan, tahap selanjumnya adalah implementasi tethadap security policy yang telah ditencanakan: (4)
create a security organization, membuat sebuah orzanisasi yang beriangeung jawab atas keamansn.
Selain itu mereka juga bertangeung jawab untuk membuat user dan manajemen lebih sadar akan
ancaman keamanan seta melakukan pemeliharian terhadap tools yang ipilih untuk
‘mengimplementasikan secunty. (5) perform a security audit, untuk memeriksa dan mereview akses
Jog secara rutin dan mengidentifikasi bagaimana outsiders menggunaka website sebaik insiders yang,
rmelakuikan akses.
Bagaimana eBay Sebagai Website E-Commerce Membantu Keamanan
Pelanggannya
eBay adalah ajang pasar online dunia, tempat bagi pembeli dan penjual berbimpun dan
berdagang apa saja. Diluacurkan tahun 1995, eBay diawali sebagai tempat untuk berdagang barang
372 Comiech Va..1 No.2 Desember 2010: 867-874koleksi dan barang yang sulit ditemuknn. Sejak itu, eBay telah berkembang menjadi sjang pasar
tempat Anda dapat menemukan segala sesuatu, dari ponsel dan DVD hingea pakaian, barang koleksi
‘dan mobil. Dengan daftar barang sebanyak 103,6 juta di ssluruh dunia dan penambahan daftar barang
sebanyak 6,1 juta yang dilakakan setiap hari, eBay menawarkan kesempatan yang tidak terhinggo beg
semua orang unfuk membeli dan menjual di seluroh dunia. eBay menerima beberspa bentuke
pembayaran seperti : PayPal, Credit cards dan debit cards, Moneybookers, Paymate, ProPay,
Pay upon pickup, Escrow.
Beberaps cara yang disarankan eBay kepada pelanggannya untuk melakukan proteksi
terhadap account yang dimilki yaitu (1) apabila pelanggan menerima email yang mencirigakan, eBay
menyarankan ntik mengecek cli ment Messages pada akun pelanggan. Lali forward email tersebut
kke spoofidehay com: (2) bethati-tati dengan website yang mengancimng kaia “eBay” pada URL-nya
Website eBay yang resmi adalah “ebay.com” sebelum slash (/) pertama. Jika slamat mengandung
kkarakter tambahan seperti @. -. nomer. maka itu bukan merupakan website eBay. Conteh dari fake
website eBay : hitp!/signinetay.com@10.19.32.4/ (3) pelangean dapat meagamankan akun yang
dlimiliki dengan cara: login ke dalam eBay account. apabila tidak bechasil pelangzan dibarepkan
secepatya menghubungi customer service eBay, ubah password pada akun email pribadi pelanzgan,
pelanggan dapat meminta password yang baru, merubah pertanyaan rabasia berikut jawabannya, dan
‘melakukan verifikasi informasi Kontak pada akun pelangean, pelanggan sebaiknya melakukan
perlindungan computer terhadep virus online dan ancaman melalui internet lainnya. Hal ini dapat
ilakukan, dengan melauken update techadap internet browser, gumakan dan lakukan update
antivirus, menginstal firewall; (4) pelangean dapat menghalangt pencurian identitas. diantaranya
dengan cara: selakt memonitor akun yang dimiliki dan jongan pemsh me-reply email yang
‘menanyakan informasi pribadi dan lakukan verifikasi email tersebut pada menu My Messages pada
akun,
PENUTUP
Penerapan e-Commerce pada saat ini merupakan salah satu syarat yang layak dipenubi oleh
svatu perusaboan atau organisasi yang masih berkembang ataupun yang telah matang sekalipun agar
dapat bersaing secara global dan dapat meningketkan kinerja secara lebih baik. Dengan E-Commerce
memungkinkan kita bertramsaksi dengan cepat dan biaya yang murah tanpa melalui proses yang
berbelit-belit. Walau dalam penerapannya masih baaysk terdapat ancaman pada keamanannya, ietepi
‘untuk kedepannya diharapkan bisais E-Commerce dapat terus berkembang tentunya sejalan dengan
perkembangan keamananaya. Dibarspkan para pelaku bisnis E-Commerce dapst menyadari betapa
pentingnya keamanan dalam bertransaksi dan bersikep waspada terhadap berbagai ancaman yang
ungkia terjedi
DAFTAR PUSTAKA
jon, K. C., & Traver, C. G_ (2008). E-Commerce, Business. Technology. Society (2nd ed).
‘Addison-Wesley
Potter. (2003), Introduction to Information Technology (2nd ed.). New Jersey: John Wiley & Sons.
Inc.
Haryadi, H. (2009). Carding, di akses 15 Agustus 2010, dari http://www.tandef neticarding
‘Keamanm data Electronic Commerce... (Andre M. R. Wajong: Carolina fet Put) 873ttp:/weww jttelkom.n
‘mentdscatid~6 internet &item
Purwanio, I. (2010). Internet dan Jaringan Computer, diakses 14 Agustus 2010, dari
rida staff gunadbarma ac id
‘Agustiandar. Y. EF. (2008). Keamanan B-Conmerce, diskses 14 Agustis 2010, dari
Zolzer, D. (2002). Security and Encryption. diakses 17 Agustus 2010, dari
http://www esie.ntu.edutw/~ec/Lavdon/Chapters. pdf
874 Comiech Va..1 No.2 Desember 2010: 867-874