Semakin canggihnya teknologi dan semakin meluasnya perdagangan berbagai bidang telah menyatukan kedua hal berbeda ini(teknologi dan perdagangan) menjadi satu kesatuan yang semakin mempermudah manusia dalam berbisnis dan berteknologi berupa e-commerce. pada kesempatan ini akan di ulas lebih lengkap pengenai definisi, ancaman & resiko hingga pengendalian,dll.
Menggunakan Teknologi Informasi Dalam Menjalankan Perdagangan Elektronik
(e-commerce)
A.
Perdagangan
Elektronik (e-commerce)
Perdagangan elektronik, yang
disebut juga e-commerce adalah penggunaan internet & computer dengan
browser web untuk membeli & menjual produk.
Definisi sempit hanya meliputi
transaksi-transaksi bisnis yang berhubungan dengan pelanggan & pemasok,
yang menghubungkan komputer mereka masing-masing melalui internet. Dalam hal
ini mengartikan bahwa hanya transaksi-transaksi yang melintasi batas perusahaan
saja yan dapat diklasifikasikan sebagai e-commerce. Jika suatu transaksi tetap berada di dalam batas perusahaan,
orang-orang ini akan menyebutnya sebagai transaksi bisnis elektronik.
B.
Strategi
B2C Untuk e-commerce
Transaksi B2C membutuhkan perbedaan desain yang
mendasar. Konsumen mungkin tidak memiliki keahlian dalam bidang teknologi
informasi, sehingga situs web harus memberikan instruksi & bantuan, agar
semua berjalan dengan lancar.
Beberapa sasaran yang harus dicapai setelah memahami
bisnis B2C diantaranya:
§ Kebanyakan
produksi & jasa menjadi tersedia pengiriman digital.
§ Konsumen
mengatasi keengganannya berbelanja melalui web
§ Kecepatan
komunikasi yang tinggi telah memuat pengiriman produk digital dengan mudah
§ Ketakutan
terhadap pencuri informasi (seperti info kartu kredit) telah di gantikan dengan
kepercayaan yang besar bahwa informasi rahasia akan di jaga dengan aman
Berikut ini adalah contoh dari situs yang dirancang cukup baik untuk
transaksi B2C
C.
Langkah
e-commerce Berikutnya
Tantangan bagi e-commerce
sekedar jenis barang yang di tawarkan yaitu teknologi dibalik perdagangan.
Banyak pelanggan merasa lebih aman menggunakan telephone seluler daripada
menggunakan keyboard computer. Kalangan pebisnis selalu mencari koneksi
nirkabel dimanapun tersedia layanan telephone seluler.
1)
Perdagangan
bergerak
Perdagangan
bergerak adalah pengguanaan telephone seluler & assistant digital pribadi
(personal digital assistant-PDA) untuk melakukan e-commerce nirkabel.
2)
Nirkabel
berkelas bisnis di semua tempat
Hotspot biasanya diciptakan
dengan menggunakan suatu koneksi kabel & kemudian dipancarkan melalui
sebuah point akses nirkabel ke suatu wilayah yang kurang lebih berjalan 100
meter dari point akses tersebut. Ketergantungan pada sambungan komunikasi kabel
& kecilkan cakupan jarak oleh suatu point akses nirkabel menjadikan akses
nirkabel secara terus menerus mustahil untuk dilakukan. Komunikasi nirkabel
yang kecepatannya cukup memadai melalui penyajian data komunikasi yang sama
dengan telephone seluler akan memungkinkan terciptanya komputasi nirkabel
berkelas bisnis hampir di semua tempat.
Veryzon
menawarkan suatu rencana akses pita lebar (broadband) yang berjalan pada
kecepatan mulai dari 400-700 kilobit perdetik/ sekitar satu seperempat hingga
satu setengah kali kecepatan komunikasi nirkabel yang biasanya kita dapatkan di
hotspot
D.
Kebutuhan
Organisasi Akan Keamanan & Pengendalian Keamanan Informasi
1.
Kebutuhan
organisasi akan keamanan & pengendalian
Banyak organisasi
semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang
bersifat virtual maupun fisik agar aman dari ancaman baik dalam & luar.
Sistem computer yang pertama hanya memiliki sedikit perlindungan keamanan,
namun hal itu diubah pada saat perang Vietnam ketika sejumlah instalasi
computer dirusak oleh para pemrotes. Pegalaman ini menginspirasi kalangan
industri untuk meletakkan penjagaan keamanan yang bertujuan untuk
menghilangkan/ mengurangi kemungkinan kerusakan / penghancuran serta
menyediakan organisasi dengan kemampuan untuk melanjutkan kegiatan operasional
setelah terjadi gangguan.
Ketika pencegahan
federal ini di implementasikan, 2 isu penting harus diatasi. Isu yang pertama adalah keamanan vs
hak-hak individu. Tantangannya
adalah bagaimana mengimplementasikan keamanan yang cukup serta alat-alat
pengendalian yang tidak melanggar hak individu yang di jamin oleh konstitusi. Isu yang kedua adalah keamanan vs
ketersediaan. Isu ini amat menonjol pada bidang layanan medis, dimana
kekawatiran akan privasi catatan medis individu menjadi pusat perhatian.Isu-isu
keamanan amat sulit untuk dipecahkan & akan mendapatkan perhatian yang
lebih tinggi dimasa depan.
2.
Keamanan
informasi
Saat pemerintah
& kalangan industry mulai menyadari kebutuhan untuk mengamankan sumber daya
informasi mereka, perhatian nyaris terfokus secara ekslusif pada perlindungan
piranti keras & data, maka istilah keamanan sistem pun digunakan istilah
keamanan informasi digunakan untuk mendeskripsikan perlindungan baik peralatan
computer & non computer, fasilitas, data & informasi dari penyalahgunaan
pihak-pihak yang tidak berwenang.
Tujuan keamanan
informasi yaitu:
§ Kerahasiaan
§ Ketersediaan
§ Integritas
E.
Ancaman
& Resiko
1)
Ancaman
Ancaman keamanan informasi adalah orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membayakan
sumber daya informasi peusahaan. Ancaman dapat bersifat intenal serta
eksternal, & dapat bersifat tidak di sengaja maupun di sengaja.
Ancaman
internal & eksternal
Ancaman internal
mencangkup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, & bahkan mitra bisnis perusahaan tersebut. Ancaman
internal diperkirakan menghasilkan kerusakan yang secara potensi lebih besar
& serius jika dibandingkan dengan ancaman eksternal, di karenakan
pengetahuan ancaman internal lebih mendalam akan sistem tersebut.
Tindakan
kecelakaan & disengaja
Tidak semua ancaman merupakan tindakan
disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan
kecelakaan yang disebabkan oleh orang-orang didalam ataupun diluar perusahaan.
2)
Risiko
Risiko keamanan
informasi didefinisikan sebagai potensi ouput yang tidak diharapkan dari
pelanggaran keamanan informasi oleh ancaman keamanan informasi. Risiko mewakili
tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi 4
jenis:
ü Pengungkapan
informasi yang tidak terotorisasi & pencurian => maksudnya adalah ketika suatu basis data & perpustakaan piranti
lunak tersedia bagi orang-orang yang seharusnya tidak berhak memiliki akses,
hasilnya adalah hilangnya informasi atau uang.
ü Penggunaan
yang tidak terotorisasi => maksudnya
adalah pengguanaan yang tidak terotorisasi terjadi ketika orang-orang yang
biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal
tersebut.
ü Penghancuran
yang tidak terotorisasi & penolakan layanan=> maksudnya adalah seseorang dapat merusak atau menghancurkan piranti
keras atau piranti lunak sehingga menyebabkan operasional computer perusahaan
tersebut tidak berfungsi.
ü Modifikasi
yang tidak terotorisasi => maksudnya
adalah perubahan yang dapat dilakukan pada data, informasi & piranti
lunak perusahaan, perubahan tersebut dapat berlangsung tanpa disadari &
menyebabkan pengguna output sistem tersebut mengambil keputusan yang salah.
F.
Persoalaan
e-commerce
Masalah e-commee ini
bukanlah perlindungan dat, informasi, & piranti lunak, tapi perlindungan
darinpemalsuan kartu kredit. Menurut sebuah survey yang dilakukan oleh Gartner
Group pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel
e-ommerce dibandingkan dengan para pedagang yang berurusan dengan pelanggan
secara langsung. Untuk mengatasi masalah ini perusahaan kartu kredit telah
mengimplementasikan program yang ditujukan secara khusus untuk keamanan kartu
kredit e-commerce dengan cara:
Ø Kartu
kredit “sekali pakai”. Kartu sekali pakai ini bekerja dengan cara berikut :
saat pemegang kartu ingin membeli sesuatu secara online ia akan memperoleh
angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah
& bukannya nomor kartu kredit pelanggan tersebut yang diberikan kepada
pedagang e-commerce yang kemudian melaporkannya ke perusahaan kartu kredit
untuk pembayaran.
Ø Praktik
keamanan yang diwajibkan oleh visa. Visa mengumumkan 10 praktik terkait
keamanan yang diharapkan perusahaan untuk diikuti oleh para paritelnya yaitu
paritel harus: memasak & memelihara filewall, memperbarui keamanan,
melakukan enkripsi pada data yang disimpan, melakukan enkripsi pada yang
dikirimkan, menggunakan & memperbarui piranti lunak anti virus, membatasi
akses data kepada orang-orang yang ingin tahu, memberikan ID unik kepada setiap
orang yang memiliki kemudahan mengakses data, pemantau akses data dengan ID
unik, menggunakan kata sandi default yang disediakan oleh vendor, secara
teratur menguji sistem keamanan.
G.
Manajemen
Risiko
Manajemen
resiko identifikasikan sebagai satu dari dua setrategi untuk mencapai keamanan
informasi. Pendefinisian risiko terdiri atas 4 langkah :
·
Identifikasi aset-aset bisnis yang harus dilindungi
dari risiko.
·
Menyadari risikonya.
·
Menentukan ikatan dampak pada perusahaan jika
risikonya benar-benar terjadi.
·
Menganalisis kelemahan perusahaan tersebut.
Pendekatan
sistematis dapat dilakukan pada langkah 3 dan 4 untuk menetukan dampak &
analisis kelemahan.
a. Dampak yang
parah : membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan
tersebut untuk berfungsi.
b. Dampak
signifikan : menyebabkan kerusakan
& biayab yang signifikan tetapi perusahaan tersebut akan selamat.
c. Dampak
minor :
menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasioanal
sehari-hari.
Isi dari laporan
ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap resiko:
1. Deskripsi
risiko
2. Sumber
risiko
3. Tingginya
tingkat risiko
4. Pengendalian
yang di terapkan pada risiko tersebut
H.
Pengendalian
Pengendalian
adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko
atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko
tersebut terjadi. Pengendalian dibagi menjadi 3 kategori yaitu :
a) Pengendalian teknis adalah pengendalian yang
menjadi satu didalam sistem & dibuat oleh para penyusun sistem selama masa
siklus penyusunan sistem. Melibatkan seorang auditor internal didalam tim
proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam
ini menjadi bagian dari desain sistem.
b) Pengendalian formal mencakup penentuan cara
berperilaku, dokumentasi prosedur, & praktek yang diharapkan &
pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku.
Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan & diharapkan
untuk berlaku dalam jangka panjang.
c) Pengendalian informal mencakup
program-program pelatihan & edukasi serta program pembangunan manajemen. Pengendlian
ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta
mendukung program keamanan tersebut.
Tidak ada komentar:
Posting Komentar