ELECTRONIC COMMERCE
Saat ini, banyak trransaksi yang
distransmisikan melalui berbagai jenis jaringan elektronik. Jaringan tersebut
bisa berupa jaringan kecil yang melibatkan hanya beberapa computer dalam satu
lingkup bisnis tertentu, atau jaringan sangat besar yang mencakup seluruh bumi.
LAN,
MAN dan WAN
Local
Area Network (LAN) adalah jaringan yang ada pada suatu lokasi
tertentu, seperti dalam suatu gedung atau sekelompok gedung yang letaknya
berdekatan satu sama lain. Metropolitan
Area Network (MAN) adalah jaringan yang ada dalam suatu kota tertentu atau
area metropolitan. Wide Area Network
(WAN) adalah jaringan computer yang
mencakup minimal dua area metropolitan. Dari sudut pandang praktikal, perbedaan
utama anatara ketiga tipe jaringan tersebut adalah tingkat arus data yang
mengalir dalam jaringan tersebut.
Internet
Internet merupakan jalur elektronik
yang terdiri dari berbagai standard an protocol yang memungkinkan computer di
lokasi mana pun untuk saling berkomunikasi. Salah satu cara terbaik untuk
menhelaskan internet adalah dengan menjelaskan sejarah internet itu sendiri.
Internet berawal pada tahun 1960, pada era perang dingin, saat pemerintah
Amerika mencari alat untuk dapat menjaga komunikasi militer pada masa perang
nuklir.
Intranet
Sebuah intranet adalah sebuah jaringan privat
(private network) yang menggunakan protokol-protokol Internet (TCP/IP),
untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan
tersebut kepada karyawannya. Kadang-kadang, istilah intranet hanya merujuk
kepada layanan yang terlihat, yakni situs web internal
perusahaan. Untuk membangun sebuah intranet, maka sebuah jaringan haruslah
memiliki beberapa komponen yang membangun Internet,
yakni protokol Internet (Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server.
Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3,
atau SMTP)
umumnya merupakan komponen protokol yang sering digunakan.
Umumnya, sebuah intranet dapat dipahami
sebagai sebuah "versi pribadi dari jaringan Internet", atau sebagai
sebuah versi dari Internet yang dimiliki oleh sebuah organisasi
Perdagangan
di Internet
Teknologi client-server
Internet dapat digunakan untuk
mengirim hampir semua informasi dari dan kedua lokasi yang berbeda. Mail Server
adalah program sistem robot yang menjalankan beberapa komputer secara konstan
dan mengelola informasi yang dibutuhkan penggunaan. Program penggunaan komputer
yang mengakses dan tukar menukar informasi dengan server disebut klien.
Banyak transaksi bisnis yang
terjadi di internet mengambil pola
lingkungan clien-server. Beberapa alasan terkaitan dengan tersebut yaitu:
1. Menjadi
robot, server tidak perlu dibayar atas dasar jumlah jam kerja. Server juga
tidak membutuhkan tunjangan apapun, baik tunjangan lembur, tunjangan hari raya,
dan lain sebagainya.
2. Server
dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan penggunaan
(klien) pada satu waktu tertentu.
3. Server dapat diakses sepanjang waktu, dari
tempat mana pun di dunia ini tanpa biaya komonikasi per menit.
Jenis-jenis
server
Mail sarver merupakan kotak pos
elektronik yang berfungsi menyimpan surat elektronik yang datang sampai program
klien meminta surat tertentu.
Mail server juga berperan sebagai
stasiun relay untuk surat-surat yang dikirim ke pihak luar. Server akan menahan
surat tersebut sampai mail server penerima surat dapat menerima surat yang
dikirimkan. Jenis mail server yang paling sering digunakan di internet adalah
POP protocol.
Jenis sever yang kedua adalah File
server berperan memberi izin kepada klien yang sah untuk mengambil file dari
pustaka file yang berada pada suatu komputer.
Protokol yang paling lazim
digunakan untuk file server adalah FTP. Banyak program klien yang berisi
protokol FTP di dalam programnya sehingga pengguna kadang tidak menyadari bahwa
mereka sedang menggunakan protocol tersebut.
Jenis server yang ketiga adalah web server . merupakan satu server yang
memungkinkan pengguna (klien) mengakses
dokumen dan menjalankan program komputer yang secara fisik berada di
komputer lain.
Hyperlink adalah penghubungkan ke
dokumen lain yang mungkin berda dalam satu web server yang sama atau dokumen
yang berada dalam web server lain di internet. Lazimnya, jika mouse diarahkan
ke suatu hyperlink, maka dokumen yang terkait denganhyperlink tersebut akan di
tampilkan dilayar komputer.
Commerce server merupakan satu jenis web server yang memiliki
berbagai karakteristik perdagangan . karakteristik spesial tersebut adalah:
1. Mendukung protokol secure elektronic transaction(SET)
2. Mendukung
berbagai jenis pengesahan transaksi aqntara klien dan server
3. Mendukung
komonikasi dengan program eksternal sehingga memungkinkan klien tukar menukar
informasi dengan program akuntansi dan database yang tersimpan di komputer
server
4. Mendukung
keamanan, seperti akses keamanan yang bertingkat dan log transaksi yang ditail
5. Verivikasi
kartu kredit online dan dan verivikasi bank.
Sistem Pembayaran Elektronik
Internet telah memicu kebutuhan
sistem pembayaran secara elektronik. Beberapa sistem pembayaran elektronik akan
didiskusikan
a)
Sistem
pembayaran tagihan elektronik tradisional Pembayar
mengirimkan intruksi elektronik ke bank pembayar, instruksi tersebut secara
ditail merinci siapa yang akan dibayar, kapan pembayaran harus dilakukan dan berapa jumlah yang harus dibayar.
b)
Sistem
kartu kredit tradisional Pembayaran mengirim nomor kartu
kredit ke server yang aman. Secure server adalah server yang memproteksi
jaringan komonikasi antara klien dengan server dengan cara mengenpresi
informasi.
c)
Sistem
secure elektronik transaction (SET) merupakan protokol yang
dibuat oleh mastercard dan visa sebagai sarana pembayaran elektronik bagi
konsumen di internet . sertifikat digital adalah satu kartu elektronik yang
serupa dengan lisensi mengemudi, pasport atau kartu keanggotaan yang berfungsi
sebagai sarana untuk mengevaluasi keabsahan identitas.
d) Sistem kas virtual Ada
beragam sistem kas virtual sistem kas ini kandidiskusikan lebih lanjut di
bagian lain
Keamanan
Transaksi Elektronik
Pendahuluan
Teknologi enkripsi penting bagi
terlaksananya e-commerce. Enkripsi melibatkan penggunaan password atau kunci
digital untuk mengacak pesan yang dapat terbaca (plaintext) menjadi pesan yang
tidak dapat terbaca (chipertext).
Jenis-jenis
Sistem Enkripsi
1. Enkripsi
Kunci Rahasia
Dengan enkripsi kunci rahasia,
kunci yang sama akan digunakan naik untuk mengenkripsi maupun mendepkripsi
suatu pesan. Kesulitan utama dari metode ini adalah kunci rahasia harus
dikomunikasikan ke penerima pesan. Ini berarti keamanan kunci rahasia rentan
terhadap intervensi pihak lain.
2. Enkripsi
Kunci Publik
Metode enkripsi yang paling sering
dilakukan adalah Enkripsi Kunci Publik. Enkripsi kunci publik menggunakan dua
kunci yang terkait dengan enkripsi pesan. Satu kunci digunakan untuk
mengenkripsi pesan, dan satu kunci berbeda digunakan untuk mendekripsi pesan.
Kunci pertama disebut Kunci Privat
dan satu kunci yang lain disebut Kunci Publik. Keuntungan menggunakan metode
enkripsi kunci publik ini adalah pengirim pesan hanya perlu mengetahui kunci
publik penerima pesan. Ia tidak perlu mengetahui satu kunci yang lainnya (kunci
privat).
Untuk mengirim satu pesan rahasia,
yang harus dilakukan oleh pengirim pesan adalah mengenkripsi pesan dengan kunci
public penerima pesan. Penerima pesan akan mendepripsi pesan dengan menggunakan
kunci privat.
3. Sistem
Hibrid dan Amplop Digital
Secara umum enkripsi kunci rahasia
relative tidak melibatkan banyak komputasi jika dibandingkan dengan enkripsi
kunci publik. Oleh karena itu, untuk mengirim pesan dalam jumlah besar,
penggunaan enkripsi kunci rahasia relative lebih cepat.
Amplop digital mencangkup
penggunaan enkripsi kunci publik dan kunci privat. Penggunaan kedua enkripsi
tersebut dimungkinkan dengan prosedur seperti:
a) Pengirim
pesan membuat sebuah kunci acak (Random Key).
b) Pengirim
pesan menggunakan kunci rahasia untuk mengenkripsi pesan, dengan menggunakan
sistem enkripsi kuci rahasia.
c) Pengirim
pesan menggunakan kunci publik penerima pesan untuk mengenkripsi kuni rahasia
yang dibuat secara acak. Enkripsi ini dilakukan dengan sistem enkripsi kunci
publik.
d) Pengirim
pesan mengirimkan baik kunci yang telah terenkripsi besarta pesan yang juga
terenkripsi. Dua item yang sedang terenkripsi ini secara bersama-sama disebut
amplop digital.
e) Penerima
pesan menggunakan kunci privat untuk mendekripsi kunci acak pengirim pesan.
f) Penerima
menggunakan random key yang telah didekripsi, untuk mendekripsi pesan yang
diterima.
4. Tanda
Tangan Digital
Tanda tangan digital terjadi jika
satu pihak tertentu mengenkripsi pesan menggunakan kunci privat yang dimiliki
oleh pihak tersebut. Kelemahan pendekatan ini adalah pengirim pesan harus
mengirimkan dua pesan utuh, baik dalam versi plaintext maupun chipertext
Ada pendekatan lain yang tidak
mewajibkan pengirim pesan mengirimkan dua pesan utuh. Pendekatan ini dicapai
dengan menggunakan fungsi Hashing untuk menghasilkan satu pesan yang abstrak.
Abstrak Pesan (Massage Digest) ini, lebih pendek dari pesan yang sesungguhnya.
Untuk mengecek keabsahan tanda tangan, pihak penerima pesan akan menggunakan
kunci publik pengirim pesan untuk mendekripsi tanda tangan digital. Fungsi
Hashing mengubah serangkaian variable yang panjang, menjadi variable yang
pendek, dan memiliki panjang tertentu.
Banyak pihak yang percaya bahwa
tanda tangan digital lebih aman dari pada tanda tangan konvensional. Tanda
tangan konvensional mudah dipalsukan. Sedangkan tanda tangan digital tidak
mudah dipalsukan. Ditambah tanda tangan digital tidak hanya membuktikan
keabsahan identitas pengirim pesan, tetapi juga memastikan bahwa tidak ada satu
bagian pun dari suatu pesan yang diubah.
5. Digital
Time-Stamping
Dalam rangka memastikan validitas
dokumen elektronik, diubahkan satu cara untuk mestempel tanggal yang dapat
dipercaya oleh semua pihak pada dokumen tersebut. Kebutuhan ini dipenuhi dengan
hadirnya digital time-stamping service (DTS), sebuah organisasi yang bertugas
menambahkan stempel pada dokumen.
1. Serangan
Cryptanaysis
Cryptanaysis mencakup berbagai
teknik untuk menganalisis enkripsi pesan dengan tujuan memecahkan suatu kode
enkripsi tanpa akses legal terhadap kunci publik pembuat enkripsi. Cara
termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi
pesan (guessed plaintext attack).
Contoh, sebuah pesan yang terenkripsi diduga
merupakan kalimat “secret project approved”.
Masih ada cara lain serangan atas
kode enkripsi yang lebih canggih, tetapi pada umumnya berbagai cara tersebut
sangat sulit diterapkan pada kunci yang panjang. Tambahan lagi, untuk
memecahkan kode tanpa memiliki kunci, membutuhkan waktu yang tidak pendek, oleh
karena itu, risiko membongkar enkripsi tidak legal ini dapat diminimalkan
dengan cara sering-sering mengubah kunci. Dalam beberapa kasus, setiap
transaksi keuangan selalu dibuat kunci publik dan privat yang baru. Jadi, akan
sangat sulit bagi penyerang kode enkripsi untuk menebak kunci privat yang hanya
digunakan untuk mengirim satu buah transaksi keuangan melalui internet. Dalam
kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik. Kunci
yang berhasil ditemukan tidak akan dapat digunakan untuk menyerang transaksi
yang lain.
2. Serangan
Pemfaktoran (Factoring attack)
Dalam praktik, kunci publik
biasanya didasarkan pada produk dari dua angka primer. Angka primer adalah
angka yang hanya bisa dibagi oleh dirinya sendiri dan angka 1. Yang jadi
masalah kunci privat dapat diperoleh dengan cara memfaktor kunci publik.
Untungnya, memfaktor produk hasil dua angka primer yang hampir mustahil, bahkan
dengan bantuan komputer yang paling cepat sekalipun. Seberapa sulit menebak
faktor angka primer dapat dilihat dari teorema angka primer. Sekalipun produk
dari angka primer sulit untuk difaktor, para ahli matematika belum dapat
menyimpulkan bahwa tidak ada jalan pintas (shortcut), yang tersedia untuk
melakukan pemfaktoran.
3. Pengelolaan
Kunci
a) Membuat
dan Mendistribusikan Kunci
Setiap
pengguna semestinya membuat sendiri kunci publik dan kunci privat. Kunci privat
tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau oleh
kantor pusat karena setiap pendistribusian kunci merupakan sasaran serangan,
dan ini berarti menambah kerentanan sistem enkripsi. Komputer personal yang
berisi kunci yang sensitif seharusnya diproteksi dengan tiga metode. Pertama,
akses fisik ke mesin tempat menyimpan kunci yang dbatasi dengan pintu yang
terkunci, dengan penjaga keamanan, dan lain sebagainya. Kedua, mesin semacam
ini harus diproteksi dengan password untuk akses pada saat mesin booting.
Ketiga, kunci itu harus diproteksi dengan password.
b)
Verifikasi
Kunci Publik Menggunakan Sertifikat Digital
Sertifikat
digital (digital ID) merupakan satu dokumen digital yang menyatakan
bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau
organisasi tertentu. Sertifikat digital diterbitkan oleh certifying
authority (CA). Sertifikat bisa juga direkam kedalam kartu identifikasi
yang dapat dibaca dengan mesin, yang dapat digunakan sebagai hak akses. CA
membuat sertifikat digital dengan menandatanganin secara digital sebuah dokumen
yang memuat nama orang yang menerima sertifikat dan tanggal berakhirnya
sertifikat tersebut. Agar sertifikat digital dapat bermanfaat, setiap orang
harus mengenal kunci publik CA.
c)
Daftar
Pembatalan Sertifikat/ Certificate Revocation List (CRL)
Serangkaian
kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci
dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci
publik tidak lagi berlaku.
d)
Rantai
Sertifikat
Dalam
beberapa kasus sertifikat digital dapat dihubungkan bersama-sama dalam satu
rantai. Sebagai contoh, perusahaan CA yang terkenal, katakanlah, The Good Key
Company, menerbitkan sertifikat digital untuk perusahaan XYZ. Perusahaan XYZ
berikutnya menerbitkan sertifikat digital untuk salah satu karyawannya,
misalnya Jane Doe. Certificate-Signing Unit, kunci privat CA seharusnya
memiliki tingkat keamanan yang tertinggi. Salah satu pendekatan yang digunakan
untuk mengamankan kunci adalah dengan menempatkan kunci tersebut pada
sertificate-signing (CSU). CSU adalah kotak anti-interferensi untuk menyimpan
kunci privat. Berbagai CSU tersedia dipasar .Sebagai contoh, RSA data Security
menjual sistem pembuatan sertifikat dengan konsep CS yang dikembangkan oleh
Bolt, Baranek, dan Newman. Hal yang penting adalah perlunya mengadopsi beberapa
sistem keamanan kunci privat.
e)
Tanggal
Kadaluwarsa Kunci
Secara
umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama, semakin
lama sebuah kunci berada di domain publik, semakin banyak waktu yang tersedia
bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis. Pada saat
kunci kadaluwarsa, kunci tersebut diganti dengan kunci baru yang lebih panjang.
Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi meningkatnya
kerentanan kunci terhadap serangan sebagai akibat meningkatnya kemampuan
komputer.
Aplikasi
Electronic Commerce dan Teknologi Enkripsi
a)
Sistem
Kas Virtual
Kas
Digital
Teknik
cryptographic telah memicu lahirnya
sistem pembayaran baru, yaitu kas digital. Kas digital atau yang disebut
electronic money atau e-cash dibuat
pada saat sebuah bank menyertakan tanda tangan digital untuk wesel, sebagai
janji untuk membayar sejumlah uang.
Sebagai
contoh secara digital Bank Amerika Elektronik menandatangani pesan yang memuat
informasi berikut ini :
-
Nama dan alamat bank
-
Nilai uang dari wesel tersebut
-
Nomor seri
-
Tanggal pembuatan wesel
-
Tanggal kadaluwarsa wesel
Semua orang dapat mengecek
kebenaran kas digital dengan cara memverifikasi tanda tangan digital bank
tersebut. Masalah yang terletak pada wesel adalah ada kemungkina wesel tersebut
telah diuangkan. Berbeda dengan wesel riil, kas digital dapat digandakan dengan
sangat mudah. Cara yang lazim dipakai untuk mencegah pencairan ganda adalah
dengan menkonfirmasi bank penerbit untuk memastikan bahwa kas digital tersebut
belum pernah dicairkan.
Setiap orang dapat menerbitkan kas
digital sendiri. Wesel semacam ini dapat diterima dan diproses dengan cara yang
sama seperti pemrosesan cek dalam bentuk kertas yang sudah dikenal oleh
masyarakat luas saat ini.
b)
Masalah
Privasi
Privasi
merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan Soft
Drink ABC memproduksi minuman ringan menggunakan formula rahasia. Berikutnya,
perusahaan ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan
menggunakan enkripsi terbaik yang tersedia.
Tetapi
ada pihak yang sangat ingin mengetahui rahasia formula perusahaan ABC, pihak
tersebut akan memonitor arus pesan yang keluar dari dan masuk ke ABC di
internet. Dengan cara ini, pihak penyelundup dapat menemukan bahwa ABC sering
berkomunikasi dengan perusahaan lain, yang spesialisasinya adalah menjual kopi
langka.
Sejauh
ini tidak ada alternatif pertahanan yang dapat digunakan untuk mencegah
serangan semacam itu. Oleh karena itu internet semestinya tidak digunakan
sebagai alat komunikasi jika alamat IP salah satu pihak yang terlibat dalam
transaksi tidak ingin diketahui.
c)
Blinded
Digital Cash
Teknik
blinding memungkinkan bank menerbitkan kas digital sehingga pembayar tidak
dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena bank
menandatangani wesel dengan tanda tangan blinding. Cara kerjanya :
1. Pembayar
membuat wesel digital dengan nomor seri tertentu.
2. Pembayar
mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut factor
blinding.
3. Pembayar
secara digital menandatangani wesel tersebut.
4. Pembayar
mengirimkan (dengan nomor seri hasil
perkalian) ke bank dan meminta bank menandatanganinya dengan tanda tangan
digital untuk wesel senilai $1.
5. Bank
mengurangi rekening pembayar sebesar $1 dan secara digital menandatangani
wesel.
6. Pembayar
menggunakan teknik tertentu untuk menghilangkan faktor blinding dari nomor seri
wesel sehingga tidak mempengaruhi validitas tanda tangan digital bank.
7. Pembayar
memberikan wesel ke penerima untuk pembayaran barang.
8. Penerima
menyerahkan wesel tersebut ke bank. Bank tidak mengenali nomor wesel karena
semula bank menandatangani wesel dengan hasil blinding. Tetapi bank mengenal
tanda tangan digital untuk wesel $1 oleh karena itu bank menambahkan $1 ke
rekening penerima.
9. Bank
mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua
kali membayar atas satu nomor wesel yang sama.
d) Perangkat Lunak Komputer dan Sistem
Kartu Komputer
Teknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan
baik melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card). Kedua pendekatan
pembayaran kas virtual tersebut akan dibahas di bagian ini.
Kas
Virtual pada Komputer Personal
Dompet elektronik sebenarnya
merupakan suatu program komputer yang menyimpan jejak berbagai kunci, sertifikat
digital, dan item informasi yang terkait dengan uang elektronik. Uang diterima
atau digunakan dengan cara mengeluarkan atau memasukkan ke dalam dompet.
Kas
Virtual pada Kartu Elektronik
Smart
card
merupakan kartu elektronik genggam yang dapat digunakan untuk pembayaran. Ada
empat tipe kartu : memory card, shared-key card, signature-transporting card,
dan signature-creating card.
Memory
card
memuat microchip yang hanya memiliki
kemampuan untuk menyimpan informasi. Kartu
ATM merupakan salah satu bentuk memory card tetapi kartu ATM tidak
benar-benar smart card karena kartu ATM hanya digunakan untuk identifikasi
bukan untuk pembayaran. Shared-key card
mengatasi kelemahan memory card karena kartu ini menggunakan enkripsi semua
komunikasi antara kartu dengan cash
register (media pembayaran yang lain). Signature-transporting
card pada dasarnya memiliki perangkat keras yang serupa dengan shared-key
card. Perbedaan utamanya adalah pada perangkat lunaknya. Signature-transporting
card memungkinkan user membayar menggunakan wesel kas digital.
Signature-creating card pada dasarnya serupa dengan signature-transporting
card. Perbedaannya signature-creating card dapat menghasilkan tanda tangan
digital sendiri.
TOKO
INTERNET
Transaksi penjualan biasanya
memiliki pola seperti pada gambar 3.17. Fungsi utama pada diagram tersebut akan
didiskusikan satu demi satu
1. Konsumen
menggunakan web browser untuk mengakses Website penjual melalui Internet. Web
browser mungkin menjalankan fungsi-fungsi yang penting seperti membuka sesi
komunikasi (SSL) yang terenkripsi. Jika browser bersifat “wallet enabled”, browser akan mengirimkan informasi ke website,
seperti nama, alamat, dan informasi kartu kredit. Berikutnya browser akan membantu
mengecek keabsahan konsumen maupun penjual. Pengecekan keabsahan biasanya
dilakukan dengan cara saling tukar sertifikat digital dengan bantuan server
sertifikat digital milik CA digital sebagai pihak ketiga.
2. Server
transaksi Web online milik penjual akan menjalankan beberapa fungsi. Pertama,
web penjual akan berkomunikasi dengan perangkat lunak “shoping cart” yang akan
mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini. Web
juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan untuk
kliring transaksi. Terakhir, server transaksi akan mengirim informasi pembelian
ke database penjual atau server akuntansi untuk diproses lebih lanjut dan untuk
memenuhi pesanan konsumen
3. Lembaga
keuangan yang memproses kliring akan mengirimkan dana (dikurangi dengan biaya
proses) secara elektronik ke bank penjual. Selanjutnya bank penjual akan
mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual.
Perangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti
penerimaan dana dari bank.
Jaringan Privat Virtual
Jaringan
Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang dikombinasi
dengan komunikasi internet. VPN memungkinkan pengguna yang terpisah jauh oleh
jarak dan termasuk dalam satu jaringan privat untuk dapat berkomunikasi dengan
aman dengan menggunakan jaringan publik seperti internet.
Biasanya, dalam VPN semua
komunikasi pertama-tama akan melewati gateway perangkat keras dan perangkat
lunak yang secara otomatis akan mengenkripsi dan mendeskripsi data. Persyaratan
yang lain mencakup :
a) Satu
atau lebih security server yang membantu pertukaran kunci public
b) Teknik
pengecekan keabsahan
c) Sertifikat
pengguna (oleh CA)
Proses pengiriman dan penerimaan
data terenkripsi melalui VPN sering disebut tunneling.
Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun banyak
protocol yang dapat digunakan untuk saling bertukar informasi secara aman dalam
VPN, salah satu protocol yang banyak digunakan adalah IPSec (Internet Protocol
Security). Ada banyak vendor VPN di pasar. Mereka menawarkan solusi turnkey
sehingga pengguna yang saling berjauhan dapat dengan mudah mengakses jaringan
privat dengan memasukkan user ID dan atau password. Semua hal ini, seperti
transaksi pertukaran kunci public, pengecekan keabsahan pengguna, sertifikasi,
dan enkripsi semuanya ditangani secara otomatis di balik layar.
Kepercayaan
Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas Transaksi
Electronic commerce telah
melahirkan satu masalah yang sama sekali tidak terpikirkan sebelumnya, yaitu
masalah privasi konsumen. Banyak web browser yang mendukung penggunaan cookies,
sekeping informasi yang oleh penjual elektronik ditempatkan kedalam computer
pengguna. Masalah utama terkait dengan cookies adalah setiap penjual tahu
bagaimana caranya melihat dan menganalisis semua cookies dalam computer user,
termasuk cookies yang ditempatkan oleh penjual lain.
Akibatnya , ada peluang bagi suatu
website untuk membaca semua cookies yang ada pada computer seseorang .
berikutnya situs tersebut dapat mengetahui Website lain yang dikunjungi oleh
pengguna. Lebih lanjut, dengan informasi nomor telepon, alamat, atau tanggal
lahir, ada peluang bagi pemasar untuk mengecek kesesuaian informasi tersebut
dengan informasi yang tersedia pada database public, seperti informasi lisensi
mengemudi, catatan pengadilan, catatan property, dan lain sebagainya.
Terkait dengan proteksi informasi,
akuntan public akan mengevaluasi semua pengendalian, kebijakan, dan prosedur
yang penting dan yang relevan untuk menjaga privasi informasi konsumen. Oleh
karena itu, penjual dengan kebijakan privasi yang ketat sekalipun bisa jadi
tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang
lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik
pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka
mengungkapkan praktik bisnis yang mereka anut.
Terakhir, integritas transaksi
mencakup identifikasi dan validasi penggunaan secara tepat, keakuratan data,
le;engkapan data, kecepatan proses, dan termasuk juga pengungkapan yang lengkap
terkait dengan termin pengiriman dan pengapalan barang dagangan.
Tidak ada komentar:
Posting Komentar