6.Pengiriman 7.Analisis Data Penjualan Keamanan di dalam E-Commerce

xlvi Bagaimana cara kita untuk menarik pelanggan dan berusaha agar pelanggan-pelanggan yang telah kita miliki selalu setia kepada kita. b.3.Barang Dagangan Produk apa saja yang akan diberikan, dan bagaimana memposisikan serta memperlihatkannya pada pelanggan agar mudah untuk dilihat dan diketahui oleh para pelanggan. b.4.Pelayanan Bagaimana cara kita menjawab pertanyaan dari pelanggan dan sekaligus memecahkannya. Hal ini dilakukan agar para pelanggan akan merasa puas akan transaksi pembelian yang telah mereka lakukan, dan akan menjadi pelanggan yang setia. b.5.Proses Transaksi Bagaimana cara menangani permintaan, dan pemrosesan pembayaran yang dilakukan oleh pelanggan. Proses transaksi yang tidak berbelit-belit merupakan suatu keharusan yang harus dimiliki penjual. Oleh karena itu, penggunaan software transaksi online yang didukung oleh fasilitas server yang handal, aman, cepat sangatlah mutlak dibutuhkan.

b.6.Pengiriman

Bagaimana produk yang dipesan pelanggan tersebut dikirim. Pengiriman dapat dilakukan sendiri atau menggunakan jasa xlvii pengiriman lainnya. Biaya pengiriman sebaiknya dihitung dalam pembayaran, atau bahkan memberikan pelayanan gratis terhadap pengiriman yang dilakukan.

b.7.Analisis Data Penjualan

Semua transaksi dan hasil-hasilnya dicatat untuk kemudian dianalisis, apakah usaha mengalami kemajuan atau kemunduran.

b.8.Penampilan Website

Disain website yang menarik dan tidak membingungkan, dan akses yang dapat dilakukan dengan cepat, mudah oleh siapapun, kapan dan dimana saja akan sangat menarik minat calon atau pelanggan. Seperti halnya B2B, maka B2C juga memiliki beberapa karakteristik yang diantaranya adalah sebagai berikut : a. Terbuka untuk umum, yaitu informasi disebarkan secara luas kepada masyarakat. b. Service yang dilakukan juga bersifat umum, sehingga mekanismenya dapat digunakan oleh banyak orang. Sebagai contoh, karena sistem web sudah umum dikalangan masyarakat maka sistem yang digunakan adalah sistem web pula. c. Service yang diberikan adalah berdasarkan permintaan dari pelanggan. Konsumen berinisiatif sedangkan produsen harus siap memberikan respon terhadap inisiatif konsumen tersebut. xlviii d. Sering dilakukan sistem pendekatan Client-Server, dimana konsumen di pihak client menggunakan sistem yang minimal atau berbasis web dan penyedia barang atau jasa atau business procedure berada pada pihak server. 2.9.3 Keuntungan-keuntungan E-Commerce Menurut Nugroho 2006 : 20, beberapa keuntungan e-commerce yang dapat diperoleh dari pelaksanaannya antara lain adalah sebagai berikut: a. Bagi Perusahaan 1. Memperpendek jarak Perusahaan-perusahaan dapat lebih mendekatkan diri dengan konsumen. Dengan hanya mengklik link-link yang ada pada situs-situs, konsumen dapat menuju ke perusahaan dimana pun saat itu mereka berada. 2. Perluasan pasar Jangkauan pemasaran menjadi semakin luas dan tidak terbatas oleh area geografis dimana perusahaan itu berada. Perluasan jaringan mitra bisnis. xlix Pada perdagangan tradisional, sangat sulit bagi suatu perusahaan untuk mengetahui posisi geografis mitra kerjanya yang berada si negara-negara lain atau benua lain. 3. Lebih efisien Perusahaan-perusahaan yang berdagang secara elektronik tidak membutuhkan kantor, toko yang besar, dan dapat menghemat kertas-kertas yang digunakan, serta sangat efisien dari segi waktu. b. Bagi Konsumen 1. Lebih Efektif Konsumen dapat memperoleh informasi tentang produk dan jasa yang dibutuhkannya dan bertransaksi dengan cara yang cepat dan murah. 2. Aman secara fisik Konsumen tidak perlu mendatangi toko tempat perusahaan menjajakan barangnya dan ini memungkinkan konsumen dapat bertransaksi dengan aman sebab di daerah-daerah tertentu mungkin sangat berbahaya jika berkendaraan dan membawa uang tunai dalam jumlah yang besar. 3. Fleksibel Konsumen dapat melakukan transaksi dari berbagai lokasi, baik dari rumah, kantor, warnet, atau tempat-tempat lainnya. l Gambar 2.1 Proses Pemesanan secara Manual Gambar 2.2 Proses Pemesanan dengan E-Commerce jbptgunadarma, 2004 3 2.9.4 Kegiatan yang Berhubungan dengan E-Commerce Banyak sekali hal yang dapat dilakukan melalui E-Commerce. Namun pada umumnya orang menganggap E-Commerce sebagai kegiatan seperti kita membeli sebuah buku di toko online, padahal E- Commerce tidak sesempit itu. E-Commerce masih luas dan masih 3 http:www. Jbtgunadarma.edu li banyak bidang-bidang lain yang harus dikembangkan. Ketepatan, kemudahan, dan kecepatan menjadi ciri utama dari E-Commerce. Ada beberapa hal yang berkaitan dengan kegiatan E- Commerce, antara lain: a. Perdagangan online melalui www Personal Computer PC merupakan hal yang paling gampang dan umum. b. Transaksi online bisnis antar perusahaan. c. Internet banking yang saat ini sedang berkembang di Indonesia, dimana kita dapat mengakses semua kegiatan yang berhubungan dengan perbankan. d. TV interaktif, dimana melalui ini kita dapat melihat daftar acara, internet secara interaktif. e. Wireless Application Protokol WAP juga menjadi tren yang tidak kalah menarik di kalangan sistem belanja online. 2.9.5 Resiko dalam E-Commerce Meskipun E-Commerce merupakan sistem yang menguntungkan karena dapat mengurangi biaya transaksi bisnis dan dapat memperbaiki kualitas pelayanan pada pelanggan, namun E- Commerce dan semua infrastrukturnya akan mudah sekali disalahgunakan oleh pihak yang tidak bertanggung jawab. Dari segi pandangan bisnis, penyalahgunaan dan kegagalan sistem yang terjadi antara lain : lii

1. Kehilangan segi finansial secara langsung karena kecurangan

seorang penipu yang berasal dari dalam atau luar dengan melakukan transfer sejumlah uang dari rekening yang satu ke rekening lainnya, atau dia telah menghancurkan atau mengganti semua data finansial yang ada. 2. Pencurian informasi rahasia yang berharga. Pada umumnya banyak organisasi maupun lembaga yang menyimpan data rahasia yang sangat penting bagi kelangsungan hidup mereka. Gangguan yang timbul dapat menyingkap semua informasi rahasia tersebut kepada pihak-pihak yang tidak berhak dan dapat mengakibatkan kerugian yang besar. 3. Kehilangan kesempatan bisnis karena gangguan pelayanan. Bergantung pada pelayanan elektronik dapat mengakibatkan gangguan selama periode waktu yang tidak dapat diperkirakan. Bentuk kesalahan ini bersifat nonteknis, seperti padamnya aliran listrik secara tiba-tiba, atau jenis gangguan lainnya yang tidak terduga. 4. Penggunaan akses ke sumber oleh pihak yang tidak berhak. Pihak luar mendapatkan akses yang sebenarnya bukan menjadi haknya dan dia gunakan hal itu untuk kepentingan pribadinya. Misalnya, seorang hacker yang berhasil membobol sebuah sistem perbankan. Setelah itu, dengan seenaknya ia akan memindahkan sejumlah rekening orang lain ke dalam rekeningnya sendiri. liii 5. Kehilangan kepercayaan dari para konsumen. Kepercayaan konsumen terhadap sebuah perusahaan atau lembaga atau institusi tertentu dapat hilang karena berbagai macam faktor, seperti informasi yang tidak sesuai dengan barang yang sesungguhnya, misalnya mutu barang yang ditawarkan di internet dengan mutu barang yang dikirimkan berbeda. Maka untuk mengatasi masalah-masalah tersebut diatas diperlukan sebuah sistem keamanan yang baik. Untuk menjamin keamanan sebuah jaringan corporate yang masuk ke internet ada beberapa alternatif teknik pengamanan yang dapat digunakan diantaranya adalah penggunaan Certification Authority, Secure Socket Layer SSL, dan lain-lain.

2.10 Keamanan di dalam E-Commerce

Banyak sekali kejahatan yang terjadi pada E-Commerce, salah satunya adalah penyadapan. Misalnya penyadapan informasi kartu kredit cardholder. Untuk mengatasi hal tersebut, dikembangkan beberapa bentuk sistem pengamanan dalam bertransaksi. Sistem tersebut menggunakan metode enkripsi atau yang lebih dikenal dengan kriptografi, yaitu metode penyajian suatu pesan atau data yang terkirim melalui jaringan publik dengan kunci-kunci atau keys tertentu. Didalam kriptografi ada empat hal pokok Setiawan, 2005 : 47, yaitu: a. Confidentiality atau kerahasiaan Informasi hanya untuk dan dimengerti oleh mereka yang berhak liv b. Integrity atau keutuhan Informasi tidak dapat diubah ditempat penyimpanan. c. Non-Repudiation atau tidak dapat dipalsukan Informasi bisa dipastikan siapa pengirim dan penerimanya. d. Authentication atau teridentifikasi Pengirim dan penerima bisa saling konfirmasi tentang masing-masing identitas dan asal atau tujuan informasi. Teknologi kriptografi yang dihasilkan harus berdasarkan pada empat hal tersebut diatas, sehingga keamanan informasi dapat terjadi. Ada beberapa teknologi enkripsi yang cukup popular, antara lain:

2.10.1 Secure Socket Layer SSL

SSL digunakan untuk mengamankan komunikasi web HTTP antara browser dan web browser Setiawan, 2005 : 89. SSL awalnya dikembangkan oleh Netscape www.netscape.com , diakui oleh industri internet di dunia sebagai sebuah layer berkemampuan khusus yang menjembatani network layer Transmission Control Protocol Internet Protocol TCPIP dengan application layer HyperText Transport Protocol HTTP dan Internet Massaging Access Protocol IMAP. Kemampuan khusus SSL tersebut terletak pada sistem penyandian yang mampu menghasilkan kode angka acak sepanjang 128 bit. Mudahnya, TCPIP seperti sebuah paralon yang berfungsi menghantarkan segala paket data dan lv informasi untuk aplikasi seperti web dan e-mail. Simarmata, 2006 : 101. Berhubung pipa paralon TCPIP ini mudah bocor, dapat diintip atau dibajak oleh hacker, peran SSL adalah melindungi TCPIP tersebut dengan menyelimuti bagian luarnya dengan pipa besi yang kedua ujungnya diberi gembok khusus. Gembok khusus yang berupa kombinasi 128 bit tersebut hanya dapat dibuka oleh kombinasi kunci khusus yang hanya dimiliki oleh si pengirim dan si penerima paket. Begitu gembok dibuka, maka pipa tersebut akan dapat mengalirkan data dengan lancar. Kombinasi kunci khusus tersebut dikenal dengan istilah Public Key Cryptography. SSL menggunakan tiga protokol yaitu SSL Handshake Protokol yang digunakan sebagai tempat berlangsungnya session yang terjadi antara client dan SSL server, SSL Change Chiper Spec Protocol untuk memberikan persetujuan kepada chippersuite ketika session sedang berlangsung, SSL Alert Protocol untuk menyampaikan pesan error SSL antara SSL server dengan client. lvi Gambar 2.3. Secure Socket Layer, Sumber : Internet 4

2.10.2 Public Key Cryptography

Public Key Cryptography yang juga dikenal dengan istilah Enkripsi Asimetris tidak simetris menggunakan beberapa key untuk pengenkripsian yaitu public key untuk enkripsi data dan private key untuk dekripsi data. Public key disebarkan ke seluruh dunia sementara private key tetap disimpan. 5 Siapapun yang memiliki public key tersebut dapat mengenkripsi informasi yang hanya dapat dibaca oleh seseorang yang memiliki private key walaupun anda belum pernah mengenal bahkan tidak tahu sama sekali siapa yang memiliki public key tersebut. Contoh : Elgamal , RSA , DSA. Keuntungan penggunaan public key cryptography adalah memberikan jaminan keamanan kepada siapa saja yang melakukan 4 http:us.share.geocities.comamwiboworesourcerut6set-cardholder-smartcard.pdf 5 http:students.ukdw.ac.id~22033156index.php?E-Commerece_and_E-Business:Definition lvii pertukaran informasi meskipun diantara mereka tidak ada persetujuan mengenai keamanan data terlebih dahulu maupun saling tidak mengenal satu sama lain. Public key cryptography terdiri dari: 1. Kunci Simetris Kriptografi simetris atau sering disebut juga kriptografi dengan kunci rahasia adalah suatu fungsi yang melakukan enkripsi dan dekripsi dengan kunci yang sama. Antara pengirim dan penerima harus ada mekanisme pengiriman kunci yang aman agar kunci rahasia tidak jatuh ke tangan orang lain. Gambar 2.4 Kunci Simetris, sumber : Internet 6 Data Encryption Standard DES merupakan contoh dari algoritma penyandian simetris. Panjang kunci DES adalah 64 bit atau 8 byte. 2. Kunci Asimetris Berbeda dengan kriptografi simetris, kriptografi asimetris atau sering disebut kriptografi dengan public key menggunakan 2 buah kunci yaitu public key dan private key. Kriptografi ini disebut 6 http:www.geocities.comamwiboworesourcerut6set-merchant-paymentgateway.pdf lviii kriptografi asimetris karena ia memiliki sifat jika suatu dokumen dienkripsi menggunakan public key, maka dokumen hasil enkripsinya hanya bisa didekripsi menggunakan private key; begitu pula sebaliknya. Private key biasanya disimpan dan dirahasiakan oleh pengirim, sedangkan public key disebarluaskan kepada calon-calon penerima. Contoh algoritma penyandian asimetris adalah RSA, singkatan dari nama penemunya Rivest, Shamir dan Adleman. Kunci RSA yang dipakai berkekuatan 1024 byte Gambar 2.5 Kunci Asimetris, sumber : Internet 7

2.10.3 Certification Authority CA

Certification Authority adalah suatu konsep yang memungkinkan penerima informasi untuk menguji terlebih dahulu keaslian informasi yang didapat dan juga untuk menyediakan bahwa data yang diterimanya dalam keadaan utuh. Digital signature sebenarnya bukan merupakan tanda tangan yang kita kenal melainkan suatu cara untuk menandai suatu dokumen sehingga dokumen atau data tersebut tidak hanya mengidentifikasi 7 http:www.geocities.comamwiboworesourcerut6set-merchant-paymentgateway.pdf lix pengirim, namun memastikan keutuhan dokumen sehingga tidak berubah selama proses transmisi. Certification Authority merupakan pihak ketiga yang dipercaya untuk membangun antara sepasang public atau private key dangan individu. Certification Authority ini akan memberikan suatu sertifikat digital yang menunjukkan identitas dari pengguna Setiawan, 2005 : 85. Gambar 2.6 Contoh sertifikat digital, sumber: Internet 8

2.10.4 Secure Electronic Transactions SET

Merupakan gabungan antara teknologi public atau private key dengan digital signature. Public key pada enkripsi menggunakan metode enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya sangat tinggi. Didalam bertransaksi, CA membuatkan sertifikat digital yang berisi informasi jati diri dan kunci public cardholder, berikut informasi nomor kartu kredit yang ”disembunyikan”, sehingga cardholder seperti mempunyai ”KTP” digital. Biaya pengembangan infrastruktur SET relatif sangat mahal, sehingga ini merupakan salah satu kekurangannya. 8 http:www.geocities.comamwiboworesourcerut6set-cardholder-smartcard.pdf lx

2.11 Personal Home Page PHP