Jumat, 09 Mei 2008

CARA PEMBAYARAN DI INTERNET

Di dunia sesungguhnya (offline), konsumen menggunakan uang tunai, cek,
atau kartu kredit untuk melakukan pembelian. Hal ini juga berlaku di dunia
online. Ada asumsi bahwa bentuk khusus dari cash elektronik atau digital
dibutuhkan untuk B2C dan merupakan bentuk lain E-Commerce untuk bertahan
dan berkembang. Saat ini, sebagian besar pembelian melalui web dilakukan
dengan kartu kredit. Pembayaran ini melibatkan pemindahan dana secara
elektronik. Selain kartu kredit dan transfer dana, bentuk lain dari E-Payment yaitu
smart card, digital cash, digital check, dan tagihan elektronik.

Ada beberapa pihak yang terlibat di dalam E-Payment, yaitu
• Issuer, biasanya berupa bank atau lembaga non banking.
• Konsumen, pihak yang melakukan E-Payment.
• Penjual, pihak yang menerima E-Payment.
• Regulator, biasanya pemerintah yang regulasinya mengontrol E-Payment.

Di dunia offline, pembayaran biasanya dilakukan secara face-to-face
(bertatap muka), sehingga ada kepercayaan bahwa sulit untuk melakukan
penipuan. Sedangkan di dunia online, di mana antara pembeli dan penjual berada
di tempat yang berbeda (tidak saling bertatap muka) sehingga masalah
kepercayaan harus diperhatikan. Istilah PAIN (Privacy, Authentication, Integrity,
Non-Repudition) digunakan untuk menunjukkan masalah utama kepercayaan yang
harus diatasi dengan metode E-Payment yang lain (Cornwell, 2000).

Arti dari akronim PAIN, yaitu:
a. Privacy, yaitu pihak yang terlibat harus yakin bahwa detail transaksi
dirahasiakan dan tidak digunakan untuk tujuan yang lain selain yang sudah
disetujui.
b. Authentication, yaitu pembeli dan penjual serta perantara harus yakin bahwa
partisipan telah diberi wewenang saat menawarkan, memindahkan, dan
menerima pembayaran.
c. Integrity, yaitu pihak yang terlibat harus yakin bahwa E-Payment tidak dapat
diubah.
d. Non-Repudition, yaitu pihak yang terlibat harus yakin bahwa E-Payment
mengikat partisipan pada transaksi dan tidak ada pihak yang menyangkal.

Contoh perusahaan yang menerima pembayaran melalui:
1. Transfer Bank
- Pembayaran dapat dilakukan dengan Bank Transfer standard atau dengan ATM BCA, ATM Mandiri atau dengan BII Internet Banking.
- jika Anda belanja secara online, maka no.rekening untuk transfer akan muncul dengan sendirinya.
- Jika Anda ingin belanja secara offline, silakan hubungi kami di 021-4261617, 4229555 atau email care@bhinneka.com untuk informasi nomor rekening.
- Untuk pelanggan dari luar kota, sementara ini kami hanya melayani pembayaran dengan bank transfer.
- Barang akan kami kirim setelah transfer kami terima. Bila Anda menginginkan barang segera dikirim tanpa menunggu proses tranfer bank, silakan fax bukti transfer Anda ke kami di 021-4257787 atau email sales konsultant yang melayani, atau SMS di 0812-123-8000 untuk dapat dibantu mempercepat proses pengiriman barang.

2. Kartu Kredit / BCA Debit
- Saat ini kami melayani pembayaran dengan kartu kredit Visa, Master, AMEX, BCA dan BCA Debit secara offline di kantor/outlet kami. Untuk proses online belum kami layani dengan pertimbangan keamanan dan mahalnya pembiayaan
- Untuk pembayaran dengan kartu kredit kami akan mengenakan surcharge sebesar 2.5% dari nilai produk yang dibeli. BCA Debit tidak dikenakan charge.
- Bila Anda ingin membayar secara kartu kredit ditempat (Jakarta), silakan hubungi sales konsultan untuk dapat dibantu.

Namun sebelum anda melakukan pembayaran hendaknya lebih mjeneliti lagi perusahaan yang anda akan beli. Biasanya terdapat catatan seperti :
1. Semua Barang yang dijual yang disebutkan garansinya, dilengkapi dengan Garansi Service dan Spare parts selama jangka waktu yang disebutkan.Barang yang tidak disebutkan garansinya, hanya dilengkapi dengan Garansi Service saja, untuk penggantian Spare parts akan dikenakan biaya tambahan
2. Harga dapat berubah sewaktu-waktu
3. Harga Belum termasuk ongkos kirim untuk daerah DKI Jakarta
4. LUAR JAKARTA, pesanan akan diproses jika kami telah menerima pembayaran 100% + perkiraan ongkos kirim. Paling lambat 2 x 24 jam akan kami kirim ke ekspedisi udara. Lama waktu perjalan tergantung pada daerah tujuan
5. Tarif Minimum untuk : pengiriman Rp 10.000
6. Tidak semua barang dalam keadaan on-stock, mohon konfirmasi sebelumnya

Apabila anda tidak teliti dalam membaca ketentuan – ketentuan yang dibuat perusahaan seperti ini, hal tersebut dapat merugikan anda sendiri.

KEAMANAN INTERNET
bertahun-tahun lalu, virus dan worm (Code Red, Nimda, dan lain-lain) merusak sistem-sistem komputer dan menjadi terkenal. Seiring dengan peningkatan adopsi Internet dan e-commerce, gabungan-gabungan ancaman (serangan-serangan phishing dengan spam, botnet, dll) berevolusi dengan tujuan mencuri uang dan informasi pribadi. Pendekatan "stealth-and-wealth" ini kemudian berevolusi menjadi sebuah fenomena dunia yang secara teratur berisi lebih dari satu kategori risiko.

Stewart menyatakan, keamanan informasi sudah tidak lagi merupakan sebuah perang melawan virus atau spam. Ada banyak faktor-faktor legal, identitas, dan geopolitik. Misalnya, pencurian identitas di toko-toko terkemuka dan serangan denial-of-service baru-baru ini yang katanya dilakukan atas dasar motivasi politik oleh hacker-hacker di Russia ke tetangganya, Estonia, tahun lalu. Serangan cyber ini, disebabkan oleh kemarahan akan keputusan pemerintah Estonia untuk memindahkan sebuah monumen perang era Soviet dari sebuah taman dengan menutup banyak situs Web pemerintah Estonia.

"Kejahatan Cyber berevolusi di depan mata kita dan seringkali menggunakan teknik-teknik terkenal yang dulunya hanya terlihat dalam bentuk elektronik," kata Stewart. Ia menambahkan, kita tidak bisa melihat ancaman-ancaman keamanan informasi hanya sebagai sebuah duel melawan virus atau serangan phishing. Sekarang ini, ancaman juga menggunakan perekayasaan dan teknologi sosial dan pengunaan kepercayaan. Tak heran jika usaha untuk mengamankan bisnis, identitas pribadi, dan negara-negara membutuhkan sebuah koordinasi di tingkat yang lebih tinggi. Stewart menambahkan, tim-tim keamanan TI, bisnis, pemerintah, penegak keamanan, konsumen, warga negara adalah target, sekaligus sekutu. Keefektifan keamanan nasional, enterprise dan pribadi akan bergantung pada kolaborasi dan komunikasi di antara semua pihak-pihak tersebut.

STATISTIK INDONESIA
· Banyak web Indonesia yang sudah pernah “diobok-obok” oleh para vandal
· Cracker Indonesia tertangkap di Singapura
· Statistik dari SANS, Indonesia masuk dalam rangking (2%) yang mencoba melakukan attack terhadap web di Amerika Serikat

Menurut David Icove [20] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik
(physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memilikiinformasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan yang besi-fat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilan- gan notebook. Padahal biasanya notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan untuk menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran email antar direktur yang menggunakan notebook tersebut). Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya nyawa

2.Keamanan yang berhubungan dengan orang (personel)
: termasuk : identifikasi, dan profil resiko dari orang yang mempunyai akses(pekerja). Seringkali kelemahan keamanan sistem informasi bergantungkepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-nal dengan istilah “social engineering” yang sering digunakan olehkriminal untuk berpura-pura sebagai orang yang berhak mengaksesinformasi. Misalnya kriminal ini berpura-pura sebagai pemakai yanglupa passwordnya dan minta agar diganti menjadi kata lain.

3. Keamanan dari data dan media serta teknik komunikasi
(communi- cations). Yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data. Seorang kriminal dapatmemasang virus atau trojan horse sehingga dapat mengumpulkan infor-masi (seperti password) yang semestinya tidak berhak diakses. Bagianini yang akan banyak kita bahas dalam buku ini.

4. Keamanan dalam operasi
: termasuk kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan, danjuga termasuk prosedur setelah serangan (post attack recovery).Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur

Ancaman keamanan:
● Leakage (Kebocoran) : pengambilan informasi oleh penerima yangtidak berhak
● Tampering : pengubahan informasi yang tidak legal
● Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
● Penyerangan Pasive, Hanya mengamati komunikasi atau data
● Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
● Pemalsuan atau pengubahan Email
● TCP/IP Spoofing

Beberapa Metode Penyerangan
● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
● Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
● Message tampering,
● Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima
● Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain



Untuk mencapai layanan keamanan tersebut, mekanisme mekanisme yang dapat diterapkan :
• Enkripsi : Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
• Digital Signature: Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
• Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
• Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

Menurut Stewart dan Goddard, kunci dari kolaborasi ini adalah pendidikan. Laporan Cisco menawarkan beberapa rekomendasi untuk masing-masing kategori pengelolaan resiko. Beberapa rekomendasi yang penting adalah:
* Melakukan audit teratur di dalam organisasi berkaitan dengan target menarik dan mengevaluasi jalan-jalan yang bisa digunakan untuk menyerang target-target tersebut. Serangan-serangan seringkali berhasil karena tidak diikuti dasar-dasar keamanan. * Mengerti pemahaman bahwa ancaman-ancaman mengikuti pola penggunaan. "Penyerang-penyerang akan mengikuti mayoritas. Goddard juga menyatakan, setiap kali sebuah aplikasi atau perangkat muncul, ancaman-ancaman baru akan muncul juga.
* Mengubah pola berpikir karyawan, konsumen dan warga negara yang menganggap dirinya tidak bersalah dan memberdayakan mereka untuk menjadi lebih aktif dengan memikul tanggung jawab keamanan. Tim-tim TI harus menjadi pendorong hal ini, tapi tidak bisa bekerja sendirian.
* Menjadikan pendidikan keamanan sebuah prioritas. Bisnis, vendor keamanan, dan badan-badan pemerintah perlu berinvestasi dalam pendidikan keamanan dan pembangunan kemawasan. Usaha ini memerlukan kolaborasi luas di antara mitra-mitra dan pesaing-pesaing.* Menjadikan pendidikan keamanan TI sebuah institusi dengan memasukkannya ke dalam kurikulum sekolah.
* Mempertimbangkan lebih dari sekedar kinerja ketika membangun jaringan aman. Berfokus pada kemampuan jaringan untuk berkolaborasi, memeriksa, beradaptasi, dan memecahkan masalah-masalah keamanan end-to-end, dari gateway dan server ke desktop dan perangkat mobile.
* Vendor-vendor keamanan perlu menyediakan solusi keamanan lengkap dan lebih luas dari infrastruktur jaringan, campuran aplikasi, dan data itu sendiri.

CONTOH program untuk menjaga atau melindungi kita dalam e-commerce
SSL CERTIFICATE
SSL (Secure Sockets Layer) adalah suatu teknologi keamanan yang biasanya digunakan untuk encrypting pengiriman informasi antar para pemakai dan e-commerce websites, dengan demikian transaksi menjadi lebih aman. SSL melindungi data yang dikirimkan melalui jaringan internet dari interupsi (pembajakan/pengintaian data) oleh pihak yang tidak diharapkan dan digunakan oleh ratusan ribu websites dalam mengamankan transaksi online mereka dengan para pelanggan mereka. SSL adalah teknologi keamanan yang umum digunakan untuk bertransaksi di internet.

Tidak ada komentar: