Anda di halaman 1dari 7
PENDAHULUAN Latar Belakang Bisnis lewat internet cukup menguntungkan, karena dengan mengeunakan snernet, produk ‘sala tidak hanya dapat dilihat di dalam kota, atau dalan negeri saja, melainkan lingkupuya mencapai Jingkup nasional, babkan intemasioual. Beberapa keuntungan juga ditawarkan dalam menjalankan Disnis lewat internet, seperti dikenaluya produk lebil nas lagi, efisiensi perusahaan meningkat, tidak dibatasi ruang dan waktu, dan lain sebagainya, E-commeres merupakan bentuk perdagangan sscara cloktronik melalui media internet. Bisnis inj bisa berjalan selansa 24 jam char, 7 hari seminggu, dan Iuas pangsa pasamya menjanakau dati tingkat lokal hinga mancanegara. Dengan E-Commerce memungkinkan pelangaan bertransaksi dengan cepat dan biaya yang murah tanpa melalui proses yang berbelt-belit, di mana pibak pembeli ccukup mengakses internet ke website perusahaan yang mengiklankan preduknya di intemet, yang Kemudian pihak pembeli cukup mempelajari term of condition (ketentwan-ketentum yang sliisyaratkan) pibak penjual. E-commerce selain memiliki sisi positifjuen memiliki sisi negatif yaity rawan tindak pidana ejahatan dunia maya (cybercrime) misalnya penipuan dengan cara pencurian identitas dan ‘memboliongi pelanggan, kejahatan Kartu kredit, phising, spammer, dl. Ancaman akan keamanan tersebut akan mengakibatkan pelanggan takut melakukan transaksi den kemudian Kembali ke metode ‘radisional dalam melakukan bisnis, Mesalah-masalah yang telah disebutkan akan dapat diantisipesi apabila sebelumaya telah terdapat kesadaran akan pentingnya keamanan oleh para pelaku bistis E- ‘Commerce, Ruang Lingkup Dalam penalisan poper ini, ruang lingkup pembahasannya mencakup penjelasan mengenai rmetode transaksi pada e-commerce, penjelasan mengenai penerapan sistem keamanan pada e- ‘commerce, penjelasan mengenai ancaman keamanan yang mungkin terjadi pada e-commerce, dan ‘contoh kasus bagaimana eBay sebagai e-commerce membantu keamanan para pelangeannya, ‘Tujuan dan Manfaat Tyjuan pemulisan paper ini yaitu untuk memabamsi ancaman keamanan yang mungkin terjedi pada E-Commerce, serta memahami sistem keamanan yang biasa diterapkan pada E-Commerce, Selain itu, manftat penulisan paper imi adalah agar pembaca memabamt dan menyadari peatingnya ‘keamanan pada E-Commerce, METODE Secara ringkas, metodologt dapat diartikan sebagat cara atau metode untuk mencapai tujuan. ‘Metode penulisan yang digunakan dalam pembuatan paper ini adalah dengan mencari balan dan infomnasi yang bethubungan deugan topik dari sumber-sumber literatur, baik dari buku, jumal, ‘maupun ariikel-artikel dari situs. 868 Comiech Va..1 No.2 Desember 2010: 867-874 PEMBAHASAN Sistem Transaksi pada Website E-Commerce Administraior melakukan manipulasi data di database menggunakan Admin Interface, yang erupakan halaman dinana adwinistator dapat menginputkan data, mengubal data, dan meagliapas data, baik itu data mengenai shipping atau pengiriman barang, data produk atau jasa yang dijual, dan juga data mengenai infonmasi pembayaran. Dota pada database ini nanti bertuubungan langsung dengan e-commerce website, produk yang ditampilkan diambil dari database, sedangkan data shipping, data payment dan validasinya ‘menggunakan data shipping dan payment. Dati sisi client atau customer, periama kali client ‘melakukan penelusuran produk, Kemudian memilih produk, dan membeli produk melalui e-commerce ‘website Setelah client senyju untuk melakukan pembaysran, maka data pembayaran disimpan dan ‘kemudian data pengiriman pan juga disimpan, kemudisn sampailah di sisi admin, dimana admin dapat ‘melihat data transaksi terbaru lewat halaman administrator Dimensi dan Metode yang Digunakan pada Keamanan E-Commerce ‘Dua hal yang utama yang harus diperhatikan dalam melakukan transaksi adalal hal apa saja ‘yang diburahkan dalam rengka menciptakan Keamanan bertransaksi dan metode yang digunakan wnt ‘menciptakan Keamanan tersebut. Dimensi keamenaa pada E-Commerce adalah; (1) autentikasi, pembeli, penjual. din institusi pembayaran yang terlibat harus dipastikan ideutitasnya sebagai pilak ‘yang berhak teribat dalam transaksi tersebut, seperti pada Gambar 1: (2) inteeritas, jaminan bahwa data dan informasi yang di transfer pada e-commerce tetap utuh dan tidak mengalami perubahan; (3) non-repudiation, pelanggan membutubkan pedindungan terhadap penyangkalan dari penjual bahwa barang telah dikirimkan atau pembayaran belum dilakukan. Dibutubkan informasi untuk memastikan siapa pengirim dan penerimanya: (4) privasi, pelanggan menginginkan agar identitas mereka amen, Mereka tidak ingin orang lain mengetabui apa yang mereka beli: (5) keselamaten, pelangean ‘menginginkan jaminan bahwa aman untuk memberikan informasi nomer kartu kredit di internet. How do Ecommerce Websites Work e f ~ Se) ag fecal Doe “ t a t Gambar 1 Alur Kerja Website E-Commerce ‘Keamanan data Electronic Commerce... (Andre M. . Wajong: Carolina Rett Put 869 Sclain itu, terdapat beberopa metode dan mekanisme yang dapat digunakan untuk memenuhi dlimensi keamanan e-commerce ditas, yt: Public Key Infrastructure (PKI) Memungkinkan para pemakai yang pada dasarnya tidak aman di dalam jaringan publike ‘seperti Intemet. maka dengan PK akan merasa aman dan secara pribadi menukar uanz dan data ‘melalui penggunaan suatu publik. Public Key Algorithm Disebut juga dengan algoritma asimettis (Asymmemic Algorithm) yaitu algerima yang menggunakan kunci yang berbeda pada saat melakukan enkripsi dan melakukan deskrips. Digital Signature ‘Tanda tengan digital merupakan tanda tangan yang dibuat secara elektronik, dengan jaminan ‘yang lebih terhadap Keamanan data dan Keaslian data, bak jaminan tentang indentitas penginm dan kkebenaran dari data atau paket data terebut. Ceruneate Digit Sertifikat Otoritas merupakan pilak ke-tiga yang bisa dipercaya (Trust Thrid Pany/TTP). Sertifikat Oteritas yang akan meughubungkan kunci dengan pemilikay2, TTP ini akan menerbitkan sertfikat yang berisi identitas seseorang dan juga kunci privat dari orang tersebut. ‘Secure Socket Layer (SSL) Suatu protokol yang membuat sebush pipa pelindang aatara browser cardholder dengan ‘merchant, sehingga pembajak atau penyerang tidak dapat menyadap atsu membajak informasi yang ‘mengalir pada pipa tersebut. Pada pengaunaannya SSL digunakan bersaman dengan protoko! lain, seperti HTTP (Esper Text Transfer Protocol), dan Serrificate Antority. ‘Transport Layer Security (TLS) Adalah protokol cryptographic yang menyediakan keamanan Komunikasi pada Intemet seperti ‘e-mail, internet faxing, dan perpindaban data lain Secure Electronic Transaction (SET) Merupakan gabungan antara teknologi publiciprivate key dergan digital signatwe. Pata ‘enkripsi, public key menggunakan enkcripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kambinasi enkripsinya pun sangat tinggi. Didalam bertransaksi, CA membuatkan sertfikat digital yang berisi informasi jati dint dan kunci publik cardhokler, berkut infommasi nomor kartu kredit yang “disembunyikan’ sehinges cardholder seperti mempinyai “KTP” digital. Biaye pengembengan infrastruktur SET relative sangat mahal, sebingga ini merupakan salah sata kerugiannya. Ancaman Keamanan pada E-Commerce ‘Beberapa ancaman keamanan yang sering terjadi pada website e-commerce, antara lain credit card fraud atau carding. Carding adalah aktifitas pembelian barang di Internet menggunakan kart kxedit tajakan. Ada beberapa tahapan yang umunmiya dilakukan para carder dalam melakukan aksi 870 Comiech Va..1 No.2 Desember 2010: 867-874 kejahatannya, yaitu (1) mendapatkan nomor Kartu kredit yang bisa dilakukan dengan berbagai cara antara lain: phising, hacking, sniffing, kevlogging, worm, dan lain-lain. Berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor Kartu Kredit buat cardmg dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu xedit; (2) mengunjungi situs-situs e-commerce seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetalui apakah kartu tersebut masih valid atau limitnya mencukupi, (3) melakukan tansaksi secara online untuk membeli barang seolah-olah carder adalah pemulik asli dari kartu tersebut; (4) menentukan alamat tujuan atau pengiriman; (5) pengambilan barang oleh carder. Sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengeuna intemet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringket keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhimya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan penginman, Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya mengetnakan alamat di Singapura atau Malaysia sebagai alamat artara di mana di negara tersebat mereka sudah mempunyai rekanan, ‘Dos (Denial of Service attacks) dan DDos (Distributed Dos) Daniel of Service attacks adalah jenis serangan tertiadap sebuah Komputer atau server di ‘dalam jaringan intemet dengan cara menghabiskan resource yang cimiliki oleh Komputer tersebut sampai Komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingea secara tidak Jangsung meucegah pengguna lain untuk memperoleh akses layenan dari komputer yang diserang, tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengeuna ferhadep sistem atau jaringan dengan menggunakan teberapa cara, seperti dengan traffic flooding atau request floxding. Seduugken Distributed Dos adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan Kompuer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) mmtuk menyerang satu buah host target dalam sebuah jaringan. Distributed Dos merupakan jemis serangan yang sering digunakan pada situs yang popular, seperti ‘Yahoo!, Amazon, dan eBay. ‘Social Engineering Serangan yang paling mudab dan paling menguntungkan adalah dengan menggunakan teknik ‘social engineering, Attacker pemerolehan informesi rabiasia/sensitif dengan cara menipu pemilik infomnasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Skenario ‘yang biasanya sering dipakai adalah ertacker menelpon pembeli dan berpura-pura menjadi perwakilan ari website tempat dia snembeli baring dan mengumpulkan beberapa informasi penting. Kemudian atacker menelpon customer service dari website tersebut dan berpura-pura menjadi pembeli dan memberi tabuken personal information yang sebelumnya telah dia dapatkan dari pembeli. Lalu attacker meminta customer service untuk mereset ulang password yang ada, Sebagai contoh, seorang berpura-para sebagai agen tiket yang menelepon salah satu pegawai peruwsahaan untuk konfirmasi bahwa tiket liburanaya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perl mencocokkan data dengan target. Tena saja target tidak merasa memesan tikes. dan peayerang tetep perin mencocokkan nama, serta nomer pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. ‘Keamanm data Electronic Commerce... (Andre M. R. Wajong: Carolina fet Put) 871 ‘Bentuk lainnya adalah phising schemes, apabila texjadi kesalahon pengetikan, maka pembeli ‘akan memasuki situs yang tidak sah dan memberikan informasi rahasia yang dia miliki, Peayerang juga dapat berpura-pura mengirimkan email palsu yang terlihat datang dari situs yang sab kemndian ‘mengumpulkan informasi yang ada. ‘Malicious Code Suatu program, baik macro manpun script yang dapat dieksekusi dan dibuat dengan tyjuan untuk merussk sistem computer. Bentuknya dapat berupa virus. wom ataupun trojan. Apabila ‘website e-commerce sdah disisipi malicious code ini maka kemungkinan besar computer pengunjuing ‘pun akan terinfeksi juga. Metalui malicious code ini lah pembajakan ID/password dapat terjadi see pera tieg Inet communis seat eee a coo a tae hs ‘ne ort Pops mane ‘Gambar 2 Celah Keamanan pada E-Commerce Sumber: Laudoa and Traver (2001) Perencanaan Peningkatan Keamanan pada E-Commerce ‘Membuat perencanaan péningkatan keansanan térsebut, memiliki S tahapan, yaitu (1) perform a risk assesment, melakukan penilaian terhadap resiko yang dapat terjaci dan penilaian tethadap pein vulnerability yang ada: (2) develop security policy. security policy adalah sekumpulan pemyataan ‘yang berisikan pemyataan yang memprioritaskan resiko informasi, idewtifikasi terhadap target yang beresiko, dan indentifikasi mekanisme untuk mencapai target tersebut; (3) develop an implementation lan, tahap selanjumnya adalah implementasi tethadap security policy yang telah ditencanakan: (4) create a security organization, membuat sebuah orzanisasi yang beriangeung jawab atas keamansn. Selain itu mereka juga bertangeung jawab untuk membuat user dan manajemen lebih sadar akan ancaman keamanan seta melakukan pemeliharian terhadap tools yang ipilih untuk ‘mengimplementasikan secunty. (5) perform a security audit, untuk memeriksa dan mereview akses Jog secara rutin dan mengidentifikasi bagaimana outsiders menggunaka website sebaik insiders yang, rmelakuikan akses. Bagaimana eBay Sebagai Website E-Commerce Membantu Keamanan Pelanggannya eBay adalah ajang pasar online dunia, tempat bagi pembeli dan penjual berbimpun dan berdagang apa saja. Diluacurkan tahun 1995, eBay diawali sebagai tempat untuk berdagang barang 372 Comiech Va..1 No.2 Desember 2010: 867-874 koleksi dan barang yang sulit ditemuknn. Sejak itu, eBay telah berkembang menjadi sjang pasar tempat Anda dapat menemukan segala sesuatu, dari ponsel dan DVD hingea pakaian, barang koleksi ‘dan mobil. Dengan daftar barang sebanyak 103,6 juta di ssluruh dunia dan penambahan daftar barang sebanyak 6,1 juta yang dilakakan setiap hari, eBay menawarkan kesempatan yang tidak terhinggo beg semua orang unfuk membeli dan menjual di seluroh dunia. eBay menerima beberspa bentuke pembayaran seperti : PayPal, Credit cards dan debit cards, Moneybookers, Paymate, ProPay, Pay upon pickup, Escrow. Beberaps cara yang disarankan eBay kepada pelanggannya untuk melakukan proteksi terhadap account yang dimilki yaitu (1) apabila pelanggan menerima email yang mencirigakan, eBay menyarankan ntik mengecek cli ment Messages pada akun pelanggan. Lali forward email tersebut kke spoofidehay com: (2) bethati-tati dengan website yang mengancimng kaia “eBay” pada URL-nya Website eBay yang resmi adalah “ebay.com” sebelum slash (/) pertama. Jika slamat mengandung kkarakter tambahan seperti @. -. nomer. maka itu bukan merupakan website eBay. Conteh dari fake website eBay : hitp!/signinetay.com@10.19.32.4/ (3) pelangean dapat meagamankan akun yang dlimiliki dengan cara: login ke dalam eBay account. apabila tidak bechasil pelangzan dibarepkan secepatya menghubungi customer service eBay, ubah password pada akun email pribadi pelanzgan, pelanggan dapat meminta password yang baru, merubah pertanyaan rabasia berikut jawabannya, dan ‘melakukan verifikasi informasi Kontak pada akun pelangean, pelanggan sebaiknya melakukan perlindungan computer terhadep virus online dan ancaman melalui internet lainnya. Hal ini dapat ilakukan, dengan melauken update techadap internet browser, gumakan dan lakukan update antivirus, menginstal firewall; (4) pelangean dapat menghalangt pencurian identitas. diantaranya dengan cara: selakt memonitor akun yang dimiliki dan jongan pemsh me-reply email yang ‘menanyakan informasi pribadi dan lakukan verifikasi email tersebut pada menu My Messages pada akun, PENUTUP Penerapan e-Commerce pada saat ini merupakan salah satu syarat yang layak dipenubi oleh svatu perusaboan atau organisasi yang masih berkembang ataupun yang telah matang sekalipun agar dapat bersaing secara global dan dapat meningketkan kinerja secara lebih baik. Dengan E-Commerce memungkinkan kita bertramsaksi dengan cepat dan biaya yang murah tanpa melalui proses yang berbelit-belit. Walau dalam penerapannya masih baaysk terdapat ancaman pada keamanannya, ietepi ‘untuk kedepannya diharapkan bisais E-Commerce dapat terus berkembang tentunya sejalan dengan perkembangan keamananaya. Dibarspkan para pelaku bisnis E-Commerce dapst menyadari betapa pentingnya keamanan dalam bertransaksi dan bersikep waspada terhadap berbagai ancaman yang ungkia terjedi DAFTAR PUSTAKA jon, K. C., & Traver, C. G_ (2008). E-Commerce, Business. Technology. Society (2nd ed). ‘Addison-Wesley Potter. (2003), Introduction to Information Technology (2nd ed.). New Jersey: John Wiley & Sons. Inc. Haryadi, H. (2009). Carding, di akses 15 Agustus 2010, dari http://www.tandef neticarding ‘Keamanm data Electronic Commerce... (Andre M. R. Wajong: Carolina fet Put) 873 ttp:/weww jttelkom.n ‘mentdscatid~6 internet &item Purwanio, I. (2010). Internet dan Jaringan Computer, diakses 14 Agustus 2010, dari rida staff gunadbarma ac id ‘Agustiandar. Y. EF. (2008). Keamanan B-Conmerce, diskses 14 Agustis 2010, dari Zolzer, D. (2002). Security and Encryption. diakses 17 Agustus 2010, dari http://www esie.ntu.edutw/~ec/Lavdon/Chapters. pdf 874 Comiech Va..1 No.2 Desember 2010: 867-874

Anda mungkin juga menyukai