Sistem
informasi manajemen
“Menggunakan
teknologi Informasi dalam Menjalankan Perdagangan Elektronik (e-commerce)”
Nama Kelompok :
1.
Anggie
Dennyswara S 1210205426
2.
Selviah
Wijayanti 1210205427
3.
Iin
Maulidiyah 1210205449
4.
Rizky
Adiputra 1210205454
5.
Bimo
Dwi Prakoso 1210205455
Sekolah Tinggi Ilmu Ekonomi Indonesia
Tahun Ajaran 2014-2015
Menggunakan
Teknologi Informasi dalam Menjalankan Perdagangan Elektronik
1.
Perdagangan
Elektronik
Beberapa orang
mendefinisikan perdagangan elektronik (yang disebut juga e-commerce) dengan
sangat sempit. Definisi sempit yang Orang-orang ini akan menyebutnya
sebagai transaksi bisnis elektronik. Dengan pandangan ini,istilah bisnis
elektronik dan perdagangan elektronik akan sama. Dalam definisi luas kita ini,
suatu transaksi bisnis yang menggunakan akses jaringan,sistem berbasis
komputer,dan antarmuka (interface)sebuah browser.Web akan memenuhi persyaratan
sebagai perdagangan elektronik (e-commerce).
E-Commerce di
Luar Batas Perusahaan
Akan bermanfaat
jika kita membedakan 2 jenis e-commerce yang terjadi dengan entitas di luar
batas perusahaan. E-Commerce bisnis-ke-konsumen
(busibess-to-consumer—B2C)mengacu pada transaksi-transaksi yang terjadi antara
sebuah bisnis dan konsumen akhir produk;e-commerce bisnis-ke-bisnis
(business-to-business—B2B) mengacu pada transaksi antarbisnis dimana tidak ada
pihak yang menjadi konsumen akhir.perbedaan ini digabungkan sehingga situs B2B
memiliki waktu download yang cepat, instruksi untuk navigasi situs,kereta
belanja yang dapat diisi dan dikurangi sebelum pembelian aktual,dan metode
untuk menyimpan profil pengguna (alamat,nomor,kartu kredit,dan semacamnya).
Situs seperti WWW.1800FLOWERS.COM,WWW.HOMEDEPOT.COM,WWW.USP.GOV (jasa pos
AS)telah dikenal oleh banyak penijau situs Web . pihak lainnya telah terkena
dampak dari diterimanya e-commerce secara luas.
Manfaat yang
Diharapkan dari E-Commerce
Perusahaan
melaksanakan e-commerce untuk mencapai perbaikan organisasi secara keseluruhan.Perbaikan
–perbaikan ini diharapkhan merupakan hasil dari tiga manfaat utama :
a.pebaikan
layanan pelanggan sebelum,selama,dan setelah penjualm
b.perbaikan
hubungan dengan pemasok dan komunikasi keuangan
c.peningkatan imbal balik ekonomis atas
pemegang saham dan investasi pemilik. Laba adalah hasil dari sebuah organisasi
yang mencapai tujuan e-commerce adalah sarana pendukung yang kuat yang dapat
membantu organisasi mencapai tujuannya.
Kendala-Kendala
E-Commerce
Perusahaan yang memberikan respons menunjukkan bahwa mereka belum
mengimplementasikan e-commerce dan tidak memiliki rencana untuk melakukannya
dalam waktu tiga tahun kedepan. Ketika ditanyakan mengenai alasan dari
kehati-hatiannya,perusahaan menyebutkan 3 kendala dengan urutan sebagai berikut
:*Biaya yang tinggi,*Kekhhawatiran akan masalah keamanan,*Perantu lunak yang
belum mapan atau belum tersedia
Ruang Lingkup
E-Commerce
Pahamilah bahwa e-commerce bersifat dinamis dan ruang lingkup
pengaruhnya dapat berubah dalam waktu hanya beberapah bulan.
Jalan Menuju
E-Commerce
Rencana strategis akan membakukan komitmen untuk menggunakan e-commerce guna
meraih keunggulan kompetitif.
Inteligensi
Bisis
Inteligensi bisnis (business intelligence—BI)adalah aktivitas
pengumpulan informasi mengenai unsur-unsur didalam lingkungannya yang
berinteraksi dengan perusahaan.
Basis Data
Eksternal
Perusahaan menggunakan berbagai basis data ini untuk mendapatkan
kecerdasn bisnis karena ia lebih cepat dan lebih murah dari pada meneliti
beragam jenis sumber informasi. Basis data pemerintah juga merupakan sumber
informasi penting lainnya. Informasi diberikan dalam sejumlah format dan
dapat bisa bersifat umum seperti suatu industri atau bersifat spesifikasi
seperti suatu Wilayah. Pemerintah pusat dan banyak pemerintah daerah mendapat
mandat untuk menyediakan informasi publik melalui internet.
Mesin Pencari
Suatu mesin pencari (search engine)adalah suatu program komputer khusus
yang menayakan suatu kata atau kelompok kata pada pengguna untuk dicari. Yahoo!(WWW.YAHOO.COM), Excite(WWW.EXCITE.COM), Alta Vista
(WWW.ALTAVISTA.COM),MSN (WWW.MSN.COM),Google (GOOGLE.COM).dan Askjeeves
(WWW.ASKJEEVES.COM) adalah sebagian kecil situs-situs mesin pencari dan portal
populer yang tersedia bagi pengguna untuk mencari informasi yang dapat diakses
melalui Web.
Strategi
E-Commerce dan Sistem Interorganisasional
Strategi dimana unsur-unsur yang ada dikaitkan dengan transmisi
data elektronik. Istilah yang seringkali dipergunakan untuk IOS adlah EDI, yang
merupakan singkatan dari electronic data interchange (pertukaran data
elektronik).
Sistem
Interorganisasional
Sistem interorganisasional (interorganizational sistem—IOS)sehingga
semuah perusahaan bekerja bersama sebagai suatu unit yang terkoordinasi,meraih
manfaat yang tidak dapat diraih sendiri oleh setiap perusahaan. Yang
berpartisipasi disebut sekutu dagang,sekutu bisnis,atau alianis bisnis
Manfaat Ios
Sekutu dagang dapat memasuki suatu kerja sama IOS dengan harapan akan
dapat merealisasikan 2 manfaat penting:efesiensi komparatif dan kekuatan
penawaran. EFESIENSI KOMPARATIF Dengan bergabung dalam IOS,para sekutu dagang
dapat memproduksi barang dan jasa dengan tinggkat efesiensi yang lebih tinggi
dan, selanjutnya, memberikan barang dan jasa dengan biaya yang lebih rendah
kepada para pelanggannya. –Efesiensi internal terdiri atas perbaikan dalam
operasi-operasi perusahaan ituh sendiri,sehingga memungkinkan perusahaan mengumpulkan
dan menganalisis data dengan cepet dan mengambil keputusan dengan cara yang
lebih cepat lagi.—Efisiensi interorganisasional meliputi perbaikan-perbaikan
yang diperoleh melalui kerja sama dengan perusahaan-perusahaan lain.
EDI
EDI
EDI terdiri atas transmisi data langsung komputer-ke-komputer dalam
suatu format struktur yang dapat dibaca oleh mesin. Ketika jasa yang
menjalankan dan mengelola jalur komunikasi (yang kadang disebut sirkuit)
diberikan selain jalur ituh sendiri, disebut sebagai jaringan bernilai
tambah(value added network—VAN). Vendor yang memberikan VAN juga
memberikan keahlian yang berhubungan dengan jalur.
Ekstranet
Ekstranet (extranets)adalah cara lain dari membuat suatu IOS. Perusahaan menggunakan ekstranet melalui kolaborasi dengan pemasok-pemasok dan pelanggan-pelanggan besar yang telah dipercaya. Keamanan dan privasi mendapat per hatian yang serius, sehingga ekstranet biasanya diamankan di balik suatu firewall.
Sekutu-Sekutu Bisnis Proaktif dan Reaktif
Ekstranet
Ekstranet (extranets)adalah cara lain dari membuat suatu IOS. Perusahaan menggunakan ekstranet melalui kolaborasi dengan pemasok-pemasok dan pelanggan-pelanggan besar yang telah dipercaya. Keamanan dan privasi mendapat per hatian yang serius, sehingga ekstranet biasanya diamankan di balik suatu firewall.
Sekutu-Sekutu Bisnis Proaktif dan Reaktif
Ketika sebuah perusahaan memutuskan untuk menerapkan IOS, perusahaan
tersebut dapat melakukannya dalam cara proaktif atau reaktif. Sponsor IOS pada
umumnya mengambil pendekatan proaktif, merangsang minat akan IOS dan mendorong
partisipasi didalam jaringan. Para partisipan pada umumnya merespons dengan
cara yang reaktif,menerima atau menolak penawaran sponsor untuk menerapkan IOS.
Pengaruh Penerapan
Pengaruh Penerapan
Pada suatu artikel Decision Sciences dua profesor SIM G.Premkumar dan
K.Ramamurthy mempelajari faktor-faktor yang dapat mempengaruhi keputusan untuk
menerapkan suatu IOS. Mereka mengidentifikasikan empat faktor yang menetukan
apakah perusahaan akan mengambil langkah proaktif atau reaktif.
Manfaat-Manfaat Tidak Langsung IOS
Manfaat-Manfaat Tidak Langsung IOS
Beberapah
manfaat dari sistem interorganisasional seperdi EDI dan ekstranet didorong
secara langsung dari teknologi. Manfaat tidak langsung meliputi meningkatnya
kemampuan untuk bersaing, perbaikan hubungan dengan sekutu dagang, dan layanan
pelanggan yang lebih baik.
2.
Strategi B2C
untuk e-commerce
Nilai uang e-commerce B2B membuat nilai
uang e-commerce B2C terlihat begitu kecil. Ada 2 alasan penting mengapa
memahami strategi bisnis untuk e-commerce B2C, yaitu :
a. Semakin
banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital
b. Semakin banyaknya pelanggan yang
mampu mengatasi keengganan mereka untuk
melakukan pembelian menggunakan Web.
Produk-produk
Digital
Beberapa produk dan jasa tertentu dapat dikirimkan kepada pelanggan
melalui internet. Dunia hiburan telah menjadi salah satu produk awal yang
mengambil manfaat dari internat, misalnya lagu, film, album dan lain-lain.
Produk-produk tersebut dapat dibeli dari situs-situs web dengan cara
men-download. Pembeli produk digital menganggung biaya transaksi yang substansial
dilihat dari segi biaya komputer, biaya koneksi online, media penyimpanan dan
seterusnya.
Produk-produk
Fisik
Barang-barang fisik tidak dapat dikonsumsi melalui Web; sebagai
gantinya, harus dikirimkan ke pelanggan. Perusahaan-perusahaan yang disebut
perusahaan “katalog” telah menghadapi masalah ini selama bertahun-tahun.
Pesanan penjualan dapat diambil oleh Web, tapi pengiriman tetap harus
dilakukan. Sebagian besar perusahaan jasa pengiriman populer menawarkan jasa
yang melengkapi aktivitas B2C sebuah perusahaan. Dengan memberikan satu nomor
pengiriman paket, pelanggan dapat menggunakan situs Web pengirim untuk melacak
status kemajuan paket dari perusahaan sampai kedepan pintu rumah mereka. Dengan
akses ke situs Web pengirim, pelanggan akan dapat memiliki lebih banyak
informasi dan kendali atas pengiriman. Pelacakan secara online dapat membuat
penjualan B2C menjadi lebih menarik.
Penjualan Maya
Versus Campuran
Penjualan maya (Virtual Sales) adalah penjualan yang dilakukan oleh sebuah
perusahaan yang tidak mengopersikan tempat penjualan fisik. Dengan penjualan
maya, tidak ada toko dimana pelanggan dapat masuk dan membeli produk. Penjualan
campuran (hybrid sales) terjadi ketika perusahaan memiliki tempat berjualan
secara fisik dan situs Web dimana pelanggan dapat membeli produk.
Satu kesulitan yang dihadapi oleh perusahaan yang menawarkan penjualan
maya adalah memberikan informasi produk yang dibutuhkan tanpa membingungkan
pelanggan. Kendala lainnya adalah bahwa gambar merupakan file yang berukuran
besar, dan mengkomunikasikannya dari situs Web ke komputer pelanggan akan
memakan waktu. Masalah ini dapat dikurangi dengan membatasi jumlah gambar yang
ditampilkan sampai pelanggan telah memusatkan perhatian pencarian mereka pada pilihan
yang relatif sedikit.
Penjualan maya paling sering dipergunakan ketika perusahaan tidak dapat
membangun sebuah tempat penjualan fisik atau menemukan tempat berjualan fisik
yang layak secara ekonomis. Sebagai contoh, 1-800-Flowers (WWW.1800FLOWERS.COM) tidak memiliki
toko fisik, karena model bisnisnya adalah menyediakan bunga ke seluruh Amerika
Serikat dan beberapa negara lain. Penjualan campuran terkadang disebut sebagai
operasi brick-and-click. Kebanyakan perusahaan memiliki tempat berjualan karena
biasanya hal tersebut dibutuhkan untuk rencana bisnisnya. Office depot memiliki
tempat berjualan sebelum penjualan melalui internet dimungkinkan. Office depot
ingin menawarkan kemudahaan berbelanja bagi para pelanggannya melalui Web.
Pemerintahan
Elektronik
Pemerintah juga dapat mengambil manfaat dari e-commerce. Satu contoh
adalah Kantor Pajak Polk Country di Florida, menggunakan layanan online untuk
melelang sertifikat pajak bumi dan bangunan pada tahun 2005. Sertifikat pajak
adalah cara bagi pemerintah daerah untuk menagih pajak bumi dan bangunan yang
belum dibayar. Mengapa hal ini penting ? karena pada umumnya hanya sedikit
orang saja yang memahami sertifikat pajak sehiongga pelanggannya akan memberikan
pendapatan yang sedikit kepada pemerintah.
3.
Langkah
e-commerce berikutnya
Tantangan bagi e-commerce lebih dari sekedar
jenis barang yang ditawarkan; ia adalah teknologi dibalik perdagangan. Banyak
pelanggan merasa lebih nyaman menggunakan telepon seluler dari pada mengunakan
keyboard komputer. Kalangan pebisnis selalu mencari koneksi nirkabel di manapun
tersedia layanan telepon seluler.
Perdagangan
Bergerak
Perdagangan
bergerak (mobile commerce atau m-commerce) adalah pengunaan telepon seluler dan
asisten digital pribadi (personal digital assistant-PDA) untuk melakukan
e-commerce nirkabel. Seiring dengan perkembangan teknologi telepon seluler dari
generasi analog menjadi generasi digital, istilah telekomunikasi generasike
tiga (third generation-3G) telah secara longgar dipergunakan untuk
teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi
awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi
keuangan, dan perbankan.
Nirkabel
Berkelas Bisnis di Semua Tempat
Komunikasi
nirkabel yang kecepatannya cukup memadai melalui penyediaan jasa komunikasi
yang sama dengan telepon seluler akan memungkinkan terciptanya komputasi
nirkabel berkelas bisnis hampir di semua tempat.
Verizon
menawarkan suatu rencana akses pita lebar (broadbrand) yang berjalan
pada kecepatan 400 hingga 700 kilobit per detik. Namun layanan ini tersedia di
banyak wilayah metropolitan dan tidak terbatas hanya pada poin akses terdekat
untuk suatu jaringan menggunkan kabel.
4.
Kebutuhan
Organisasi akan keamanan dan pengendalian keamanan informasi
Kebutuhan
Organisasi Akan Keamanan dan Pengendalian
Dalam dunia masa
kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber
daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki
sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam
ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini
menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang
bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau
penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan
kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan
yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan
federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana
versus hak-hak individu dan keamaan versus ketersediaan.
Keamanan
Informasi
Saat pemerintah
dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya
informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga
peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan
sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan
nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang
tidak berwenang.
Tujuan Keamanan
Informasi
Keamanan informasi ditujuakn untuk
mencapai tiga tujuan utama yakni:
1.
Kerahasiaan.
Perusahaan
berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang
yang tidak berwenang.
2.
Ketersediaan.
Tujuan dari
infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi
pihak-pihak yang memiliki wewenang untuk menggunakannya.
3.
Integritas.
Semua sistem
informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.
Manajemen
Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (information security management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi
perusahaan (coorporate information system security officer – CISSO) digunakan
untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi
yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.
Manajemen
Keamanan Informasi
Pada bentuknya yang paling dasar,
manajemen keamanan informasi terdiri atas empat tahap yakni:
a. Mengidentifikasi ancaman yang
dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan
risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan
kebijakan keamanan informasi
d. Mengimplementasikan
pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan
pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat
kinerja yag disarankan. Tolak ukur keamanan informasi (information security
benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal
harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan
asosiasi industri serta mencerminkan komponen-komponen program keamanan
informais yang baik menurut otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini,
yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat
diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan
yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur
tersebut menawarkan perlindungan yang baik.
5.
Ancaman dan
Risiko
ANCAMAN
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat
bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Ancaman Internal
dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara
potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan
pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman
eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan atau disebut juga pesaing usaha.
Tindakan
Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan
tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh
orang-orang di dalam ataupun diluar perusahaan. sama halnya
Jenis- Jenis
Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut
dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat
beberapa jensi peranti lunak yang berbahaya, yakni:
a.
Virus
Adalah program
komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si
pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
b.
Worm
Program yang
tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
c.
Trojan
Horse
Program yang
tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan
sebagai perangkat
d.
Adware
Program yang
memunculkan pesan-pesan iklan yang mengganggu
e.
Spyware
Program yang
mengumpulkan data dari mesin pengguna
RISIKO
Risiko Keamanan Informasi (Information
Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari
pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi
menjadi empat jenis yaitu:
1.
Pengungkapan
Informsi yang tidak terotoritasis dan pencurian.
Ketika suatu
basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang
seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2.
Penggunaan
yang tidak terotorisasi.
Penggunaan yang
tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak
menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
3.
Penghancuran
yang tidak terotorisasi dan penolakan layanan.
Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
4.
Modifikasi
yang terotorisasi.
Perubahan dapat
dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat
berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut
mengambil keputusan yang salah.
6.
Persoalan
e-commerce
E-commerce (perdagangan elektronik) telah memperkenalkan suatu
permasalahan keamanan baru :
1.Kartu Kredit
“Sekali Pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu
ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari
situs Web perusahaan kartu kredit tersebut.
2.Praktik
Keamanan yang Diwajibkan oleh Visa
Visa mengumumkan 10 praktika terkaid keamanan yang diharapkan perusahaan
ini untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak
mengikuti praktika ini akan menghadapi denda, kehilangan keanggotaan dalam
program Visa, atau pembatasan penjualan dengan Visa. Paritel harus :
1.
Memasang
dan memelihara Firewall
2.
Memperbarui
keamanan
3.
Melakukan
enkripsi pada data yang disimpan
4.
Melakukan
enkripsi pada data yang dikirim
5.
Menggunakan
dan memperbarui peranti lunak antivirus
6.
Membatasi
akses data kepada orang-orang yang ingin tahu
7.
Memberikan
ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8.
Memantau
akses data dengan ID unik
9.
Tidak
menggunakan kata sandi Default yang disediakan oleh vendor
10.
Secara
teratur menguji sistem keamanan
Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh peritel
dalam mendapatkan keamanan informasi untuk semua aktivitas, bukan hanya yang
berhubungan dengan e-commerce:
a)Menyaring
karyawan yang memiliki akses terhadap data
b)Tidak meninggalkan data (disket,
kertas, dan lain-lain) atau komputer dalam keadaan tidak aman
c)Menghancurkan
data jika tidak dibutuhkan lagi
7. Manajemen Risiko
Resiko yang dikelola dengan cara mengendalikan atau menghilangkan resiko
atau mengurangi dampaknya. Pendefinisian resiko terdiri atas empat langkah,
yaitu :
a. Identifikasi
aset-aset bisnis yang harus dilindungi dari resiko.
b. Menyadari
resikonya.
c. Menentukan tingkatan
dampak pada perusahaan jika resiko benar-benar terjadi.
d. Menganalisis
kelemahan perusahaan tersebut.
Setelah menganalisis resiko diselesaikan, hasil temuan sebaiknya
didokumentasikan dalam laporan analisis resiko. Isi dari laporan ini sebaiknya
mencakup informasi sebagai berikut :
a. Deskripsi
resiko
b. Sumber
resiko
c. Tingginya
tingkat resiko
d. Pengendalian
yang diterapkan pada resiko tersebut.
e. (para)
pemilik resiko tersebut.
f. Tindakan
yang direkomendasikan untuk mengatasai resiko
g. Jangka
waktu yang direkomendasikan untuk mengatasi resiko
h. Apa yang
telah dilaksanakan untuk mengatasi risiko tersebut
8.
Pengendalian
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk
melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko
tersebut pada perusahaan jika resiko tersebut terjadi.
Pengendalian
Teknis
Pengendalian
teknis (technical control) adalah pengendalian yang menjadi satu di dalam
sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan
sistem.
Pengendalian
Akses
Jika orang tidak diotorisasi tidak diizinkan mendapat akses terhadap
sumber daya informasi, maka pengruskan tidak dapat dilakukan. Pengendalian
akses dapat dilakukan melalui tiga tahap yang mencakup identifikasi pengguna,
autentikasi pengguna, dan otorisasi pengguna.
Sistem Deteksi
Gangguan
Logika dasar dari sitem deteksi gangguan adalah mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan pengrusakan.
Salah satu contoh adalah peranti lunak proteksi virus (virus protection
software) yang telah terbukti efektif melawan virus yang terkirim melalui
e-mail.
Firewall
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi
aliran data ke dan dari perusahaan tersebut dan internet. Firewall penyaring
paket router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan.
Firewall tingkat sirkuit salah satu peningkatan keamanan dari reoter adalah
firewall tingkat sirkuit yang terpasang antara internet dan jaringan perusahaan
tapi lebih dekat dengan medium komunikasi (sikuit) daripada router. Firewall
tingkat aplikasi, firewall ini berlokasikan antara router dan komputer yang
menjalankan aplikasi tersebut.
Pengendalian
Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi dengan kriptografis, yaitu penggunaan
kode yang menggunakan proses-proses matematika. Popularitas kriptografi semakin
meningkat karena e-commerce, dan produk khusus yang ditunjukkan untuk
meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET
(Secure Electronic Transaction), yang melakukan pemeriksaan keamanan
menggunakan tanda tangan digital.
Pengendalian
Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu rungan komputer. Perkembangan seterusnya menghasilkan
kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangam dan
cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan
dapat melaksanakan pengendalian fisik hingga tahap tertinggi dengan cara
menempatkan pusat komputernya ditempat terpencil yang jauh dari kota
dan jauh dari wilayah yang sensitif terhadap bencana alam.
Meletakkan
Pengendalian Teknis dan Tempatnya
Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan.
Perusahaan biasanya memilih dari daftar pengendalian teknis dan
menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realistis.
Contoh Link E-commerce
di Indonesia :
www.bri.co.id
www.mandiri.co.id
www.detik.com
www.kompas.com
www.tiket.kereta-api.com
www.mustika-ratu.com
DAFTAR PUSTAKA
1.
Mc
Leod, Raymond & George P. Schell. Sistem Informasi Manajemen. Edisi 10.
Salemba Empat. Jakarta. 2008
2.
http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html?m=1
Tidak ada komentar:
Posting Komentar