Data Mining dan Aplikasi untuk Knowledge Management

Data Mining

Data mining adalah langkah utama dalam menemukan pengetahuan didalam proses database(KDD) yang menghasilkan bentuk atau model yang berguna dari data. Istilah dari KDD dan datamining sendiri memiliki arti yang berbeda dalam penerapannya. KDD merupakan keseluruhan proses dalam menemukan pengetahuan yang berguna dari data,sedangkan Data Mining merujuk untuk menemukan bentuk baru dari data yang ada didalam database yang berfokus pada algoritma untuk menghasilkan pengetahuan yang berguna.

1

 

Knowledge Management

(Mc Inerney (2002) adalah sebuah usaha untuk meningkatkan pengetahuan yang berguna didalam sebuah perusahaan.  Beberapa cara diantaranya adalah : mendorong penggunaan komunikasi,menawarkan peluang untuk belajar,dan mempromosikan pembagian pengetahuan yang sesuai dengan fakta.

Knowledge management process berfokus pada aliran pengetahuan dan proses pembuatannya,penyebaran dan pendistribusian pengetahuan. Setiap unit pengetahuan yang di dapatkan,dibuat,dibagikan,disebarkan,diakuisisi, dan diaplikasikan dapat difasilitasi dengan Informasi Teknologi .

Download PPT di sini >>>> Data Mining dan Aplikasi untuk Knowledge Management (1)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Ancaman Terhadap IT

Pengertian Hacker

hacker-philosophy

Pengertian Hacker masih mengandung pro dan kontra. Ada yang menyebut hacker itu yang menemukan vulnerability, ada yang menyebut hacker itu orang yang melakukan eksploitasi terhadap system yang mengandung kelemahan / vulnerability.

 

Istilah Hacker dibagi menjadi:

  • White – Hat à individu yang mempunyai keahlian melakukan tindakan hacking, namun digunakan untuk tujuan membangun dan memperkuat system security dari organisasi maupun personal. Kelompok White – Hat ini termasuk di dalamnya adalah para analisis security, atau konsultan security.
  • Black – Hat à ditujukan kepada orang yang melakukan eksploitasi kelemahan system dengan tujuan untuk mendapatkan informasi atau data secara illegal, atau bahkan merusak seperti melakukan deface situs, pencurian data, penghapusan data, shutdown server korban, install backdoor, dan berbagai bentuk serangan lainnya seperti DoS (Denial of Service) yang membuat system tidak berfungsi atau dalam kata lainnya orang yang menggunakan keahlian hackingnya dengan tujuan merusak.
  • Gray – Hat à kombinasi dari kedua di atas, di mana kadang kala tindakan mereka dapat merusak, di satu sisi juga membantu di dunia computing security.

Pengertian Script Kiddies

Script Kiddies à ditujukan untuk mereka yang tidak mempunyai keahlian khusus di bidang hacking. Mereka hanya meng-download hacking tools dari Internet dan kemusian mencoba melakukan hacking dengan tools tersebut.

 

Fase-fase Hacking

Untitledbbbh

1  Reconnaissance 

Pada tahap ini yang dilakukan hacker adalah untu mencari informasi sebanyak-banyaknya mengenai calon korban. Fase reconnaissance juga sering dikenal dengan nama “Foot printing”.

Fase ini sangat membantu dalam proses hacking. Karena kita dapat mengetahui sang target menggunakan system apa dan kadang kala bisa menemukan vulnerability pada system tersebut sehingga mempermudah proses eksploit nantinya.

Informasi yang dikumpulkan atau objective dari fase ini adalah untuk mendapatkan antara lain:

  • Nama Domain
  • Kontak teknis dari organisasi tersebut: nama, posisi, alamat, nomor telepon.
  • Alamat IP dari DNS Server dan server lainnya.
  • Teknologi yang digunakan termasuk peralatan (device), system operasi, aplikasi, dan database.
  • Lokasi fisik dari system tersebut.
  • Informasi lainnya yang memudahkan dalam melakukan social engineering.

Pada fase ini ada berbagai trik non-teknis juga bisa diterapkan termasuk social engineering yaitu ‘dumpster diving’. Dumpster diving adalah tindakan untuk mendapatkan informasi dari calon korban dengan cara mencari di tempat pembuangan / sampah.

Apa yang dapat kita lakukan untuk meminimalisasi efek atau akibat yang bisa dilakukan oleh orang luar untuk melakukan reconnaissance / footprinting terhadap system kita.

Berikut ada beberapa tips yang dapat kita gunakan:

  • Batasi informasi yang bisa diakses oleh public mengenai perusahaan dan internal perusahaan. Lakukan share informasi yang bersifat umum saja (general).
  • Melakukan pengamanan untuk meng-eliminasi adanya informasi internal disebar atau ditampilkan ke public secara sengaja maupun tidak sengaja. Bisa diamankan dengan policy, guideline, best practice atau bahkan awareness training. Dan policy / guideline tersebut di-enforce (penerapan) dengan menggunakan tools message filtering seperti email filtering atau web filtering.
  • Semua remote akses yang ada harus dikontrol penggunaannya, apabila tidak terlalu penting sebaiknya ditiadakan. Hal ini juga harus dikontrol melalui security policy perusahaan atau organisasi.
  • Gunakan Intrusion Detection System (IDS) untuk deteksi usaha-usaha seperti traffic trace-route yang dilakukan.
  • Blok UDP dan ICMP paket pada firewall yang terinstall di gateway.
  • Rutin melakukan pengecekan terhadap file-file log di firewall atau server-server yang ada.

 

2 Scanning

Di fase sebelumnya, sang attacker telah mempunyai gambaran mengenai system target termasuk system operasi yang digunakan, siapa system adminnya, perkiraan topologi jaringan khususnya server-server ataupun host yang menggunakan alamat IP public (Internet), policy, dan informasi lainnya yang dipublikasikan.

Fase ini merupakan fase yang paling menarik khususnya bagi hacker. Dan bagi para security administrator, tujuan kita adalah mengetahui proses yang dilakukan sehingga kita bisa mengambil langkah pencegahan.

Teknik, tool dan procedure yang digunakan tergantung dari level keahlian yang melakukan karena beberapa tool menggunakan scripting. Namun ada tool seperti nmap, nessus, saint, samspade yang cukup gampang untuk digunakan dan free alias gratis.

 

       2.1 War Dialer Scanning

Untuk mengetahui nomor telepon yang digunakan untuk voice / komunikasi suara, fax, atau modem kita dapat menggunakan metode war dialing. Metode ini merupakan metode yang sangat klasik, dengan metode ini seorang hacker dapat melakukan scanning modem dengan meng-dial ribuan nomor hanya dengan menggunakan satu computer dan satu line telepon. Terdapat banyak tools seperti PBX scanner, SuperDialer, Dialing Demon, ToneLoc, THC-Scan 2.0, namun penulis akan menggunakan PhoneSweep yang dapat di-download di www.sandstorm.net.

Penulis akan mengambil secara acak satu nomor dengan awalan 63367xx artinya dua nomor terakhir itu yang akan dimulai dari 01 – 99. PhoneSweep akan men-dial dari satu nomor ke nomor yang lain. Dari hasil scan ke nomor 63367xx, terlihat berbagai status dari timeout, busy, voice, no facsimile, fax dan carrier. Status tersebut menunjukkan

  • Voice artinya bahwa sewaktu PhoneSweep men-dial ke nomor tersebut dan ada yang menjawab panggilan tersebut.
  • Busy dan Timeout menunjukkan bahwa teleponnya sedang digunakan dan timeout adalah tidak ada yang menjawab.
  • Fax adalah bahwa nomor itu digunakan untuk mesin fax.
  • No_Facsimile – menyatakan bahwa scanning nya belum selesai dikerjakan
  • Carrier – status inilah yang kita cari, bahwa ada respon dari modem tersebut

Bagaimana kita dapat menangkal terhadap serangan war-dialing:

  • Set Modem Policy. Perlu adanya policy, prosedur atau guideline dalam menentukan cara modem disetup di lingkungan kita. Apabila ada modem pool di perusahaan atau organisasi, sebaiknya di-review ulang penggunaannya atau di-hardening dengan menggunakan VPN (Virtual Private Network). Atau ditambahkan fasilitas call-back dengan nomor yang sudah di-register sesuai dengan nomor telepon pengguna.
  • Training User. Fase ini sangatlah penting di dalam penerapan security di internal. Karena security tidak hanya mencakup kalangan departemen IT saja, namun mencakup seluruh user yang ada dalam organisasi atau perusahaan tersebut. Oleh sebab perlu adanya pembelajaran / training sehingga mereka semua ‘aware’ terhadap security ini terutama yang berkaitan dengan penggunaan modem.
  • Dial-Out saja. Apabila ternyata dari keperluan bisnis mengharuskan adanya penggunaan modem untuk koneksi ke kantor cabang atempat remote lainnya. Maka mungkin satu hal yang bisa menjadi pertimbangan adalah penggunaan modemnya hanya untuk Dial-Out alias dial ke luar, dan bukan untuk menerima panggilan (Dial-In).
  • Gunakan teknik yang sama. Kita dapat menggunakan teknik yang sama dengan melakukan pengecekan langsung terhadap range nomor telepon perusahaan / organisasi untuk menemukan adanya modem yang terpasang tanpa sepengetahuan kita sebelum ditemukan oleh orang lain.
  • Pengecekan Manual.Hal terakhir yang mungkin dilakukan dan paling merepotkan adalah lakukan pengecekan dari meja ke meja, dari computer ke computer.

 

2.2 Port Scanning

Port scanning merupakan salah satu teknik scanning paling populer di dunia yang digunakan untuk menemukan port-port yang OPEN. Port-port tersebut juga mencerminkan service yang lagi aktif pada server / host yang di-scan. Dengan metode ini pulalah sang hacker bisa mencari tahu kelemahan atau ’vulnerability’ dari service yang sedang aktif. Port scanning dilakukan dengan tujuan utama yaitu untuk mengetahui services yang running pada suatu host. Pada saat melakukan browsing di Internet, Internet browser kita mengambil data dari web server yang kita kunjungi melalui port 80. Contoh lainnya adalah untuk pengiriman email menggunakan SMTP via port 25.

Untuk contoh penggunaan Port scanning, penulis menggunakan program nmap yang tersedia dalam under Linux maupun windows. Cara yang paling mudah adalah dengan menggunakan SuperScan dari Foundstone, www.foundstone.com.

Bagaimana mengatasi port scanning:

  • Implementasi Stateful Packet Filtering Firewall
  • Blok semua port yang tidak digunakan atau matikan services yang tidak diperlukan.
  • Filter Paket ICMP terutama tipe 3 dan 8, untuk tipe paket dari ICMP.
  • Melakukan monitoring aktivitas jaringan secara aktif.

 

3 Dapatkan Akses – System Hacking

Sesudah hacker melakukan scanning dan menemukan pintu masuk (port) ke sistem target dan sudah mengetahui kelemahan melalui vulnerability scanning. Maka tahap selanjutnya adalah mencoba masuk ke sistem tersebut atau dengan kata lain mendapatkan akses.

Ada beberapa cara untuk mendapatkan akses ke sistem target yaitu:

  • Masuk secara fisik
  • Eksploitasi kelemahan sistem yang belum di patch yang berhasil ditemukan
  • Memanfaatkan kesalahan dalam programming software misalnya buffer-overflow exploit. Atau kurangnya / lemahnya validasi input pada program.
  • Mekanismepenyimpanan user-id dan password yang lemah.

3.1 Cracking Password

Pada bagian ini sangat penting dalam mendapatkan akses ke sebuah sistem terutama untuk mendapatkan akses super-user account. Semakin pendek password, semakin cepat atau semakin sedikit waktu yang dibutuhkan untuk di-crack. Dan semakin kombinasinya misalnya hanya berupa abjad saja juga akan lebih cepat di-crack dibandingkan dengan kombinasi antara abjad dan nomor.

Mengapa perlu menggunakan password yang unik seperti dengan menggunakan karakter unik %$#^, alasan utamanya adalah untuk membuat sistem lebih aman (secure) dalam ruang lingkup password. Meskipun strong password sendiri tidak bisa menjamin bahwa sistem kita akan aman tapi setidaknya lebih sulit untuk diexploit dari segi password cracking.

Ada banyak cara dan metode yang bisa digunakan untuk meng-crack password ini misalnya melalui media ’war dialer’ dimana hacker akan mencoba menemukan pintu masuk dari modem dan selanjutnya menebak user-id beserta passwordnya.

Bagaimana hacker dapat mengetahui user-id tersebut?Salah satu caranya bisa dikombinasikan dengan ’social engineering’. Kadang kala password dapat ditebak dengan mudah. Dan bahkan dibiarkan default atau bahkan tidak diberi password.

Password masih menjadi issue tersendiri di dunia IT. Karena masih banyak perusahaan yang bergantung kepada password sebagai pertahanan terdepan terhadap serangan hack. Masalah lainnya terhadap password ini adalah kebanyakan sistem yang dibuat vendor mempunyai backdoor berupa user-id dan password yang default. Misalnya user-id ’admin’ dan passwordnya ’admin’. Dan masalah utamanya adalah password yang default ini kadang tidak diubah, yang mungkin dengan beberapa alasan seperti berikut:

  • Tidak tahu bahwa ada user-id dan password default sehingga tidak dimatikan atau diubah
  • Dari sisi yang lain, sengaja tidak dimatikan defaultnya agar vendor sewaktu-waktu bisa mengakses ke sistem tersebut apabila terdapat masalah.
  • Kebanyakan administrator tidak ingin mengalami masalah di mana mereka tidak bisa akses ke sistem mereka sendiri sehingga membuat account tambahan dengan password yang gampang untuk diingat. Atau mungkin bahkan ’share’ password tersebut dengan rekan kerja dan bahkan mungkin ditulis di kertas dan ditempelkan di monitor.

Beberapa hal atau point sebuah password dikategorikan lemah :

  • Panjang password kurang dari 8 karakter
  • Menggunakan kata-kata yang gampang ditebak
  • Menggunakan kata-kata yang terdapat di dalam kamus / dictionary sehingga dapat ditembus dengan menggunakan ’dictionary attack’
  • Menggunakan nama-nama umum seperti nama istri, suami, anak, binatan peliharaan, tanggal lahir, nomor telepon, istilah-istilah umum dan infformasi personal lainnya yang dapat ditebak

Ada beberapa metode yang dapat digunakan untuk meng-crack password dan metode-metode ini sudah built-in di dalam tools untuk cracking password:

  • Dictionary Attack

Serangan ini menggunakan metode dictionary (kamus), maka crack password jenis ini melibatkan file sebagai database yang memuat kata-kata umum yang biasa digunakan. Tools terkenal untuk crack password yang salah satunya menggunakan metode ini seperti L0pthcrack dan John The Ripper

  • Brute Force Attack

Metode ini terbilang lambat, karena tools crack password akan mencoba semua kemungkinan kombinasi dari abjad, nomor, karakter spesial untuk mendapatkan password yang sebenarnya. Namun biasanya kita dapat memilih menggunakan abjad saja atau kombinasi antara abjad dan nomor.

  • Hybrid Attack

Hybrid atau campuran merupakan kombinasi dari teknik dictionary dan brute force. Namun biasanya urutannya dimulai dari dictionary dulu.

  • Social engineering

Social engineering sama sekali tidak menggunakan hacking tools. Social engineering menggunakan metode persuasif atau memanfaatkan kelemahan sisi manusia apalagi orang Indonesia yang pada dasarnya suka membantu, untuk mendapatkan informasi sesuai yang ditargetkan dari si hacker.

  • Shoulder Sniffing

Metode ini sederhana untuk diterapkan yaitu melihat rekan kerja kita mngetikkan password melaui komputernya, Shoulder (bahu) berarti pada saat mereka mengetikkan password, kita berdiri di sampingnya dan melihat melewati bahunya.

  • Dumpster Diving

Teknik ini pernah di-praktekkan oleh sang hacker legendaris yaitu Kevin Mitnik. Di mana dia juga mencari informasi melalui tong sampah korbannya. Jangan meremehkan hal yang satu ini karena banyak informasi yang bisa didapatkan melalui teknik seperti ini seperti memo perusahaan, print-out user-id dan bahkan password.

4 Maintaining Access

Pada tahap ini, sesudah hacker mendapatkan akses ke sistem korbannya. Maka selanjutnya hacker tersebut akan mencoba untuk mempertahankan akses di sistem tersebut. Misalnya seorang hacker setelah berhasil menembus dan mendapatkan akses ke satu server katakan server Linux, umumnya target utama adalah mendapatkan superuser akses atau account ’root’ atau ’administrator’ setelah mendapatkannya, maka sang hacker akan mencoba mempertahankan akses di server tersebut dengan cara membuat ’backdoor’. Sehingga kapanpun hacker itu perlu akses ke server tersebut bisa dilakukan melalui backdoor tersebut. Backdoor ini terkadang sulit untuk dideteksi keberadaannya di dalam sistem.

 

Namun backdoor yang berupa trojan-horse sudah dapat dideteksi oleh program-program anti-virus, anti-spyware maupun sistem intrusion detection. Yang sulit adalah file sistem seperti contohnya ’ls’ yang merupakan command untuk menampilkan isi direktori di sistem *Nix. Ada banyak program backdoor yang tidak terlihat di Task Manager. Itulah salah satu trik atau cara untuk menyembunyikan program backdoor yang berjalan. Cara kerja program-program seperti tersebut dikenal sebagai ’Rootkit’.

 

Rootkit dapat melakukan hal-hal berikut ini:

  • Menyembunyikan proses supaya tidak terlihat misalnya di Task Manager nya Windows maupun di Nix atau Linux dengan command ’ps –ef’.
  • Menyembunyikan file
  • Menyembunyikan registry entry
  • Dapat berfungsi sebagai soft-keylogger untuk meng-intercept ketikan pada sistem konsol.
  • Dapat meng-interupsi command debug, sehingga menyebabkan ’blue screen’
  • Dapat mengalihkan file exe
  • Mengecoh event log dengan patch sehingga event tertentu tidak akan dilog

 

5 Covering Tracks

Fase terakhir sesudah hacker meng-hack satu sistem selanjutnya adalah mencoba menghapus atau menghilangkan bukti atau jejak supaya tidak bisa terlacak polisi.

Langkah inipun sama akan dilakukan oleh seorang hacke, jejak yang ditinggalkan mereka umumnya disimpan dalam yang namanya file log seperti contoh kalau di sistem operasi windows, bisa dilihat melalui Event Viewer. Log-log yang ada bisa memuat informasi kapan sistem tersebut diserang, bagaimana mereka menyerang, dan sukses tidaknya serangan tersebut.

Itulah mengapa seorang security maupun system admin perlu melakukan pengecekan terhadap sistem log yang ada secara rutin baik itu system log, firewall log, sistem intrusi deteksi log, dan sistem akses lainnya. Dan salah satu metode security forensik adalah melakukan analisa terhadap log-log seperti ini. Para security forensik akan mengumpulkan semua log yang ada di sistem yang sudah di-hack, yang apabila ternyata sudah dihapus oleh hacker, mereka akan menggunakan tool untuk melakukan recovery data yang sudah dihapus.

Hacker biasanya menggunakan rootkit yang membuat sistem untuk tidak melakukan logging atau mematikan system auditing. Salah satu utility yang ada di NT Resource Kit bisa digunakan untuk mematikan system auditing yaitu auditpol.exe. Auditpol.exe ini dijalankan melalui command line sehingga apa yang dilakukan seterusnya tidak akan di-log di system log.

 

Macam-macam Virus yang ada di dunia IT:

1. Trojan

Manual-Procedure-to-Remove-Trojan-DNSChanger-Virus

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

  • Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Ada banyak jenis Trojan berdasarkan teknik dan metode yang digunakan antara lain:

  • Remote Access Trojan

Hacker / pembuat Trojan bisa melakukan akses ke computer yang menjadi korban Trojan secara remote. Trojan umumnya menggunakan teknik atau metode ini.

  • Password Sending Trojan

Jenis Trojan ini akan menangkap password yang diketikkan oleh sang korban yang kemudian dikirimkan melalui email tanpa sepengetahuan dari korban.

  • Keystroke Logger (KeyLogger)

Trojan ini akan mencatat ketikan atau input melalui keyboard dan mengirimkannya via email ke hacker

  • Destructive

Trojan ini bekerja seperti layaknya logic bomb artinya bisa diaktifkan oleh hacker untuk melakukan perusakan misalnya menghapus file-file dengan extention ini, exe dan sebagainya.

  • FTP Trojan

Trojan ini pada dasarnya digunakan untuk membuka atau mengaktifkan port 21 agar supaya hacker bisa masuk atau akses ke system tersebut melalui port 21 ini.

  • Software Detection Killer

Trojan jenis ini cukup membuat para administrator repot karena mempunyai fungsi yang bisa mematikan program-program security seperti Zone Alarm, Norton Anti-Virus dan tool-tool security lainnya

  • Denial of Service

Trojan ini berfungsi sebagai zombie atau DoS agent yang bisa diaktifkan sewaktu-waktu untuk digunakan menyerang computer lain.

  • Proxy Trojan

Trojan ini memungkinkan hacker untuk membuat computer korban menjadi proxy server yang bisa digunakan untuk anonymous telnet, ICQ dan sebagainya. Dan bahkan melakukan belanja online dengan kartu kredit curian, sehingga yang terlacak nantinya adalah computer korban ini bukan computer hacker.

2.  Worm

imagesworm

Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

cara penyebaran worm:

Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke dalamnya. Kode tersebut dapat berupa kode mesin atau routine untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi satuan (dari satu host ke host yang lain), atau sebagai proses distribusi masal (dari satu host ke banyak host).

Jenis- jenis Worm:

  1. WormE-mail
    Merupakan jenis worm yang menyebar melalui e-mail. Worm ini bisa berupa suatu attachment atau e-mail yang berisi link dari website yang terinfeksi. Contoh worm ini, yaitu:

 

  1. Worm instant messaging

Worm ini mempunyai metode penyebaran tunggal. Mereka menyebar menggunakan aplikasi chatting (instant sessaging), seperti ICQ dan MSN dengan mengirimkan link yang mengarah pada website yang terinfeksi ke setiap orang yang berada dalam daftar. Perbedaan antara worm ini dengan worm e-mail terletak pada perantara yang digunakan.
3. Worm internet

Worm ini diciptakan oleh pembuatnya agar dapat melakukan:

a. Menyalin (copy) worm pada pusat jaringan (server).

b. Meng-exploit kelemahan dari sistem operasi untuk mengambil alih kontrol komputer dan/atau jaringan.

c. Mengambil alih jaringan publik.

d. Menumpang/menggunakan malware lain yang bertindak sebagai pembawa worm ini.

 
4. Worm IRC

Worm ini menargetkan pada channel chat. Worm ini juga menggunakan metode penyebaran dengan mengirim link yang mengarah pada website yang terinfeksi atau file yang terinfeksi, yang akan digunakan untuk menghubungi pengguna yang terinfeksi.

Mengapa memilih IRC sebagai media penyebarannya? Karena IRC memiliki kelebihan penulisan perintah-perintah DCC. File tersebut di set secara otomatis, sehingga virus dapat diantar melalui DCC. Untuk penguna IRC, jangan terima fail DCC dari orang yang tidak Anda kenal, karena orang yang tidak Anda kenal atau yang tidak Anda percayai bisa saja memberikan file berisi virus atau trojan.
5. Worm network file sharing (P2P worms)

Worm jenis ini akan menyalin (copy) dirinya sendiri pada shared folder, yang biasanya terletak pada komputer lokal. Setelah worm berhasil menyalin dirinya dengan nama yang tampak tak berbahaya pada suatu shared folder, maka jaringan P2P akan diambil alihnya.

 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Database Replication

  • Database Replication ?

Proses menyalin dan memelihara objek database, seperti hubungan dalam beberapa database yang membentuk suatu sistem database terdistribusi.

Manfaatdari Database Replication

1. Available

2. Realibility

3. Performance

4. Load Reduction

5. Disconnected Computing

6. Support Many Users

7. Support Advanged Applications

untuk lebih jelas dapat di download di sini >> Database Replication

 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

E – Journal

wordle_sage

merupakan jurnal yang tersedia melalui media elektronik atau web yang telah diformat sedemikian mudah untuk pengguna yang membutuhkan informasi ilmiah.

  • MenurutSurjono (2009: 1)

publikasi dalam format elektronik dan mempunyai ISSN (International Standard Serial Number)

  • Tresnawan (2010: 2)

terbitan serial seperti bentuk tercetak tetapi dalam bentuk elektronik. Biasanya terdiri dari tiga format , yaitu text, text dangrafik, serta full image (dalam bentuk pdf)

Untuk lebih lengkap bisa download di ppt >>> E – JournaLL

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Green Computing

green-computing-icon

Green Computing adalah perilaku menggunakan sumber daya komputasi secara efisien, dengan cara memaksimalkan efisiensi energi, memperpanjang masa pakai perangkat keras,  meminimalkan penggunaan kertas, dan beberapa hal teknis lainnya .

atau dengan kata lain

Green Computing merupakan suatu ilmu atau penerapan tentang bagaimana kita menggunakan sumber daya komputer atau perangkat elektronik yang kita miliki secara efisien dan ramah lingkungan. Sasaran utama green computing adalah bumi ini sendiri, manusia, serta laba/keuntungan. Tujuannya jelas untuk mengurangi penggunaan bahan-bahan yang berbahaya terhadap lingkungan, mengefisiensi penggunaan energi, menyeimbangkan antara teknologi dan lingkungan agar tercipta suatu teknologi yang ramah lingkungan dan tidak merusak alam atau lingkungan hidup serta menerapkan daur ulang pada bahan-bahan pembuat komputer. Salah satu langkah yang mudah untuk mengefisien kan penggunaan energi adalah penggunaan laptop dari pada komputer pribadi di rumah, secara tidak langsung cara ini dilakukan untuk menghemat energi.

 

silakan download ppt nya di sini >>> Green Computing

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

GSLC 2 : Kriptografi

Communications connectivity

 

Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat yang lain.

Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang lalu oleh raja-raja Mesir pada saat perang untuk mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan penyandian ini disebut kriptografer, sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma kriptografi tanpa harus mengetahui kuncinya disebut kriptanalis.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah menggunakan sandi.

Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:

  1. Plaintext, yaitu pesan yang dapat dibaca
  2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  3. Key, yaitu kunci untuk melakukan teknik kriptografi
  4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. 

–          Enkripsi (Encryption)

–          Dekripsi (Decryption)

Proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.

Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

basic-cryptography2

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext

Ciphertext

rumah

xasgn

motor

suzux

kompor

qusvux

Dekripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:

Ciphertext

Plaintext

xasgn

rumah

suzux

motor

qusvux

kompor

Contoh Kriptografi

Data Asal = “ RUMAH “
     Key = 7 
Data Acak ?
criptography
 
 

 

 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Customer Knowledge Management

C K M

Menurut Paquette, Customer Knowledge Management

merupakan proses untuk mengelola, identifikasi, akuisisi, dan penggunaan pengetahuan konsumen secara kolektif juga sebagai proses yang perusahaan mempekerjakan untuk mengelola identifikasi, akuisisi dan penggunaan internal pengetahuan pelanggan.

CKM itu sendiri memiliki proses model nya sendiri, dan masih banyak pembahasan mengenai CKM atau Customer Knowledge Management itu sendiri.

dapat di download secara lengkap disini >> paper CKM

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Knowledge Management

km-logo

Knowledge Management (KM)

Knowledge Management merupakan sebuah proses  membantu identitas perusahaan, memilih, mengatur, menyebarkan, dan mengirim informasi penting serta keahlian termasuk bagian dari ingatan organisasi yang terletak secara khas dalam organisasi di area tersusun.

Manfaat Knowledge Management

Knowledge Management bermanfaat untuk :

Tabel 2.1 Manfaat KM menurut Fernandez dan Sabherwal

People
  • Memberi fasilitas pembelajaran kepada employee (baik dari antar karyawan atau sumber eksternal) agar berkembang secara bertahap sebagai bentuk respon terhadap pasar dan teknologi.
  • Meningkatkan employee learning dan kepekaan terhadap knowledge terbaru pada bidang mereka
  • Employee lebih mudah mendapatkan informasi dan pengetahuan yang dibutuhkan untuk beradaptasi pada lingkungan organisasi.
  • Employee lebih mudah belajar dari pada organisasi lain yang tidak menerapkan KM dan lebih siap dalam menghadapi perubahan.
  • KM menyediakan employee sebuah solusi yang baik atas permasalahan yang telah dihadapi sebelumnya.
Process
  • Membantu organisasi menjadi lebih baik dengan menentukan dan melaksanakan proses yang tepat.
  • Mengurangi biaya untuk mendapatkan dan mengakses pengetahuan yang berharga.
  • Membantu individu menciptakan solusi inovatif atas masalah yang dihadapi untuk mengembangkan proses organisasi.
  • Membantu organisasi untuk pengambilan keputusan strategis serta pengembangan produk dalam lingkungan dinamis.
Products
  • Membantu organisasi menawarkan produk baru yang menyediakan penambahan value yang signifikan dibandingkan produk sebelumnya.
  • Memudahkan organisasi mengakses dan mengkombinasikan knowledge terbaik untuk mencegah produksi yang terlalu mahal atau terlalu time-consuming.
Organizational Performance
  • Direct Impacts: KM digunakan untuk menciptakan produk y inovatif yang menciptakan keuntungan, ketika dihubungkan dengan strategi bisnis.
  • Indirect Impacts: KM membantu organisasi untuk mengembangkan serta mengeksploitasi sumber daya tangible dan intangible lebih baik daripada kompetitor lain.

 

Hambatan KM

Menurut Setiarso dalam jurnal yang berjudul “Manajemen Pengetahuan (Knowledge Management) dan Proses Penciptaan Pengetahuan”, hambatan dalam KM adalah :

  • Sistem informasi (SI) cenderung menyimpan pengetahuan yang tidak selalu sesuai dengan perubahan di lingkungan eksternal kalau lingkungan sekitar organisasi serba bergejolak dan perubahan tidak berkesinambungan (discontinuous).
  • Model manajemen informasi cenderung memusatkan pengetahuan di sebuah pangkalan data yang cenderung statis. 

 

Jenis-jenis Knowledge

Menurut Polanyi (1966) dalam buku Dalkir (2011, p9) ada dua jenis knowledge utama yaitu:

a)      Tacit knowledge

Sulit untuk dikatakan dengan jelas dan sulit untuk di masukan dalam kata, teks, atau gambar biasanya ini seperti idea tau gagasan.

b)      Explicit Knowledge

Isi gambaran yang telah di tangkap di beberapa bentuk nyata seperti kata, rekaman suara, atau gambar.

Tabel 2.2 Perbandingan antara Tacit Knowledge melawan Explicit Knowledge

Tacit Knowledge

Explicit Knowledge

Kemampuan untuk beradaptasi, mengahadapi situasi baru dan luar biasa Kemampuan untuk menyebarkan, membuat ulang, mengakses dan menerapkan ke seluruh organisasi
Keahlian, tahu-bagaimana, tahu-kenapa, dan peduli-kenapa Kemampuan untuk mengajar,  melatih
Kemampuan untuk bekerja sama,  berbagi visi, dan mengirim budaya Kemampuan untuk mengatur, menyusun, menerjamahkan visi kedalam pernyataan misi,  menjadi pedoman operasional.
Pelatihan dan menasehati untuk memindahkan pengetahuan pengalaman dalam satu ke satu, dasar tatap muka Memindahkan pengetahuan lewat produk, pelayanan, dan proses pendokumentasian.

 

Knowledge Management Cycle (KMC)

Menurut Bukowitz et al dalam buku Dalkir (2011, p38) KMC adalah proses kerangka kerja yang terdiri dari tempat penyimpanan pengetahuan, hubungan, TI, infrastuktur komunikasi, keahlian fungsi, lingkungan, kecerdasan organisasi dan sumber daya eksternal. Cara urutan kerja KMC menurut Turban et al (2010, p394) sebagai berikut :

a)      Create Knowledge. Pengetahuan diciptakan oleh individu agar mendapatkan sesuatu yang baru atau mengembangkan keterampilan, terkadang pengetahuan didapatkan dalam luar organisasi.

 

b)      Capture Knowledge. Pengetahuan baru haruslah memiliki peranan penting dan masuk akal dalam logika.

c)      Refine Knowledge. Pengetahuan harus ditempatkan dalam suatu konteks agar dapat ditindak-lanjuti, pengetahuan harus berdasarkan fakta,

d)     Store Knowledge. Pengetahuan yang memiliki peran harus disimpan dalam bentuk teks, artikel, atau rekaman video dalam repository sehingga individu lain dapat mengaksesnya.

e)      Manage Knowledge. Pengetahuan harus disimpan dan dapat di vertifikasi bahwa itu adalah relevan dan akurat.

Disseminate Knowledge. Pengetahuan harus dibuat dalam bentuk yang dapat diakses oleh individu dalam organisasi yang membutuhkan.

untuk lebih lengkapnya dapat di download ppt dan wordnya

PPT >> Knowledge Management

Word >> Knowledge Management


 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

E-Payment

E-payment

 

Definisi E-Payment

E- Payment (electronic payment) atau sering disebut sebagai pembayaran secara elektronik,  elektronik  sendiri  mempunyai  artian  menggunakan  alat-  alat  elektronik sebagai sarana pembayaran, pembayaran yang terjadi tidak dengan bentuk tunai atau menggunakan uang fisik sebenarnya, tetapi melalui media fisik lain yang dapat memuat nominal uang.

Metode e-payment memungkinkan kita mentransfer suatu pembayaran dari satu orang atau kumpulan orang ke satu orang atau beberapa kumpulan orang melalui sebuah jaringan tanpa  adanya interaksi langsung secara tatap muka

E-Payment menawarkan berbagai macam keuntungan seperti mempercepat proses transaksi dan dapat menjual produk dengan harga lebih murah. Pihak yang terlibat dalam proses transaksi dapat mentransfer dan menerima uang dari pihak lain kapanpun dan dimanapun.

 

Faktor E-Payment

Terdapat beberapa faktor kesuksesan dalam e-payment, yaitu:

  • Independence.

Beberapa bentuk e-payment membutuhkan software atau hardware khusus untuk membayar. Pembayaran elektronik metode ini membutuhkan penjual/merchant untuk menginstall software khusus untuk menerima dan melakukan pembayaran

  • Interoperability and portability

Bentuk EC dengan system yang menghubungkan antara system perusahaan lain dengan aplikasi. Metode pembayaran ini membutuhkan platform standard

  • Security.

Apakah aman ditansfer ? Apa konsekuensi jaminannya? Jika resiko untuk pembayar lebih tinggi dari pada resiko penerima, metode ini pasti tidak diterima

  • Anonymity

Tidak seperti kartu kredit dan cek, jika pembeli menggunakan tunai, tidak ada jalan untuk mengembalikan ke pembeli. Beberapa pembeli ingin identitas mereka pada tiap  pembelian untuk tetap tidak ada namanya. Untuk keberhasilan, maka metode pembayaran seperti e-cash harus menjaga anonymity

  • Ease of Use

Untuk B2C e-payment, kartu kredit adalah standard yang digunakan dalam kemudahan pemakaian.

  • Transaction Fees

Mekanisme pembagian keuntungan antar pihak yang terlibat dalam e-payment

  • Regulacy

Semua pembayaran diatur dengan peraturan internatonal, dan negara. Bahkan dengan pembayaran model baru yang diperkenalkan oleh institusi atau asosiasi yang ada (misalnya Visa), akan berhadapan aturan yang ketat. PayPal, sebagai contoh, harus menghadapi hukum yang dibawah peraturan pemerintah, dimana dikatakan bahwa PayPal melanggar regulasi bank Negara

Key Participant Dalam Proses Pembayaran Secara Online

  • Acquiring Bank. Menawarkan special account yang disebut Internet Merchant Account yang memungkinkan autorisasi kartu dan proses pembayaran
  • Credit Card Association. Institusi keuangan yang menyediakan jasa kartu untuk bank (contoh: Visa dan MasterCard)
  • Customer. Individu yang memiliki kartu
  • Issuing bank. Institusi keuangan yang menyediakan kartu customer.
  • Merchant. Perushaan yang menjual produk atau jasa.
  • Layanan proses pembayaran. Layanan yang menyediakan hubungan diantara merchant, customer, dan jaringan keuangan yang memungkinkan autorisasi dan pembayaran.
  • Processor. Data center yang memproses transaksi kartu dan penyelesaian masalah keuangan dengan merchant.

 

Sistem Pembayaran E-Payment

a)      E-Cash.

e-cash

E-Cash yaitu Electronic Cash, sering juga disebut dengan Digital Cash, Digital Money. E-Cash mempunyai makna bahwa seseorang dapat membeli barang atau jasa dengan cara mengirimkan nomor dari satu computer ke computer lain . Nomor tersebut diisukan oleh sebuah bank dan merepresentasikan sejumlah uang yang sebenarnya yang mempunyai nilai tukar yang bersifat anonymous (tanpa nama) dan dapat dipakai seperti uang cash biasa.

b)     E-Checks

E-Checks yaitu Electronic Checks. E-Checks mempunyai makna customer akan membayar kepada penjual dengan check elektronik yang dikirimkan secara elektronis dengan e-mail. Check berisi pesan yang memuat semua informasi yang diperoleh dari check yang sebenarnya tetapi bisa ditanda tangani secara digital atau surat kuasa. Tanda tangan elektronis tersebut ditulis dalam bentuk sandi dengan cara mengenkripsi melalui kunci rahasia customer. Kemudian penjual mengesahkan dengan kunci private. Pesan yang dihasilkan akan disandikan dengan kunci rahasia pihak bank hingga disediakan kunci pembayarannya.

c)      E-Wallet

e-wallet

E-Wallet yaitu Electronic Wallet. Pembayaran dilakukan dengan menyimpan nomor kartu kredit anda ke hardisk dalam kondisi terenkripsi dengan aman. Pembelian dilakukan pada situs web yang mendukung e-wallet tersebut. Pada saat tombol “pay” ditekan maka proses pembayaran melalui kartu kredit akan dilakukan transaksinya secara aman oleh server perusahaan e-wallet.

d)     Micropayment

micropayment

Disebut juga Microtransaction yang merupakan transaksi dalam jumlah kecil, misalnya untuk mengakses grafik, game maupun informasi.

 

Model E-Payment

1. ATMPal

Ide awal pengembangan ATMPal terinspirasi dari penggunaan PayPal Indonesia yang berbasis kartu kredit. Namun, di Indonesia masih sedikit masyarakat Indonesia yang menggunakan kartu kredit sebagai alat pembayaran. ATMPal dikembangkan untuk mengatasi masalah tersebut dimana pembayaran langsung di-autodebet pada rekening bank milik pengguna atau konsumen. ATMPal dapat memberikan kemudahan bagi pengguna dalam melakukan pembayaran secara online dengan mengintegrasikan antara bank dan ATMPal.

Pihak-pihak yang terlibat dalam ATMPal adalah pengguna ATMPal (end-users), bank pengguna, penyedia layanan ATMPal dan penjual (merchant). Fitur yang terdapat di ATMPal adalah registrasi pengguna, transfer uang antara pengguna ATMPal dan bukan pengguna ATMPal serta cek saldo akun pengguna.

2. iCash

Model iCash terinspirasi dari sistem pembayaran pada pulsa telepon seluler. Tujuan dikembangkannya iCash adalah memudahkan pengguna untuk melakukan penyimpanan uang dan melakukan pembayaran online tanpa harus melalui rekening di bank. Keuntungan dari iCash adalah pengguna dapat membayar barang atau jasa yang dibeli secara online, proses pengisian saldo dapat dilakukan dengan mudah yaitu melalui ATM atau voucher serta pengguna dapat mentransfer uang ke pihak lain. Pihak-pihak yang terlibat dalam iCash adalah pengguna iCash, penyedia layanan iCash dan penjual.

3. Pulsa E-payment

Ide dasar dari model Pulsa E-payment adalah menggunakan pulsa ponsel sebagai pengganti uang untuk alat pembayaran. Ide ini lahir didorong oleh banyaknya pengguna ponsel yang ada di Indonesia. Menurut peraturan yang dibuat oleh Bank Indonesia (BI) hal ini diperbolehkan dengan merujuk pada Peraturan Bank Indonesia nomor 7/52/PBI/2005 pasal 6 ayat 3. Pihak yang terlibat dalam model pulsa e-payment adalah pengguna pulsa e-payment, operator seluler, merchant, bank dan penyedia layanan pulsa e-payment. Pulsa E-payment memiliki tiga fitur seperti fitur untuk melakukan transaksi jual beli, pengisian dan pengiriman pulsa. Fokus dari model pulsa e-payment adalah pada fitur transaksi jual beli melalui handphone.

4. Mobile banking

Sebagian besar masyarakat Indonesia menggunakan kartu ATM untuk berbelanja maupun mengakses akun bank mereka melalui mesin ATM. Pengaksesan akun bank melalui ATM walaupun mudah dilakukan namun masih memiliki beberapa kelemahan yaitu pengguna masih harus pergi ke mesin ATM untuk melakukan transaksi. Untuk memecahkan masalah ini, pada penelitian ini dirancang model Mobile banking yang dapat digunakan untuk mengakses akun bank melalui handphone sehingga pengguna dapat mengakses akunnya dari manapun dan kapanpun.

Ide awal dari model ini adalah pengintegrasian akun bank pengguna dan handphone pengguna. Tujuan dari pengembangan Mobile banking adalah untuk memberikan kemudahan bagi pengguna untuk mentransfer uang mereka dan melakukan pembayaran melalui handphone. Terdapat lima pihak yang terlibat dalam model ini yaitu pengguna, operator seluler, bank, penyedia layanan Mobile banking dan merchant. Mobile banking memiliki fitur registrasi, melihat saldo akun, transfer saldo, purchase order dan pembayaran.

 

Keamanan Untuk E-Payment

a)      Public Key Encryption

Suatu proses pengkodeaan data mentah, menjadi data yang tersamar yang dikirimkan oleh pengirim yang dapat disampaikan oleh penerima dengan aman dengan teknik pemetaan tertentu.

Kriteria keamanan yang dipergunakan dalam kriptographi adalah

1)      Kerahasiaan ( Confidentiality )

2)      Otensitas ( Authenticity )

3)      Integritas ( Integrity )

4)      Tidak Dapat Disangkal

Jenis kriptographi yang paling umum digunakan adalah Algoritma Simetris ( Symmetric Algorithm )

b)     Public Key Algorithm

Algoritma Kunci Publik (Public-Key Algorithm) disebut juga dengan algoritma asimetris (Asymmetric Algorithm) yaitu algorima yang menggunakan kunci yang berbeda pada saat melakukan enkripsi dan melakukan deskripsi.

c)      Sertifikat Digital

Sertifikat Otoritas merupakan pihak ke-tiga yang bisa dipercaya (Trust Thrid Party / TTP). Sertifikat Otoritas yang akan menghubungkan kunci dengan pemiliknya. TTP ini akan menerbitkan sertifikat yang berisi identitas seseorang dan juga kunci privat dari orang tersebut.

d)     Secure Socket Layer

Secure Socket Layer (SSL) merupakan suatu protokol yang membuat sebuah pipa  pelindung antara browser cardholder dengan merchant, sehingga pembajak atau  penyerang tidak dapat menyadap atau membajak informasi yang ada pada pipa tersebut. Pada penggunaannya SSL digunakan bersaman dengan protokol lain, seperti HTTP (Hyper Text Transfer Protocol ), dan Sertificate Autority)

e)      Transport Layer Security (TLS)

Transport Layer Security ( TLS) adalah protokol cryptographic yang menyediakan  keamanan komunikasi pada Internet seperti e-mail, internet faxing, dan perpindahan data lain

f)       Secure Electronic Transaction (SET)

SET merupakan suatu proses dimana saat sang pemegang kartu kredit akan membayar belanjaannya di website merchant, pemegang kartu akan memasukkan “surat perintah pembayaran” dan informasi kartu kreditnya ke dalam sebuah amplop digital yang hanya bisa dibuka oleh payment gateway. Amplop tersebut beserta “surat pemesanan barang “ dikirim ke merchant. Merchant akan memproses “surat pemesanan barang” serta mengirimkan amplop digital tersebut kepada payment gateway yang akan melakukan otorisasi. Payment gateway melakukan otorisasi dan jika disetujui akan mengirimkan kode otorisasi kepada merchant. Merchant kemudian mengirimkan barang tersebut kepada pemegang kartu kredit

PPT E-Payment dapat di download disini >>>> PPT E-Payment

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

E-Commerce

 

imagesx

 

E-Commerce merujuk pada cakupan yang luas tentang aktivitas bisnis online untuk produk dan jasa.  E-Commerce juga berkaitan dengan bentuk lain dari transaksi bisnis dimana kelompok-kelompok yang terlibat di dalamnya berinteraksi secara electric daripada fisikal.

Sejarah E-Commerce

Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.

Kemudian dia berkembang menjadi suatu aktivitas yang mempunya istilah yang lebih tepat “perdagangan web” — pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan.

Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

Tipe2 e-Commerce

–          B2B (Business-to-Business)

Secara sederhana di jelaskan sebagai E-Commerce diantara perusahaan2. Ini adalah tipe dari E-Commerce yang memiliki kesepakatan dengan hubungan diantara beberapa perusahaan. Sekitar 80% dari E-commerce tipe ini di prediksikan akan terus berkembang dibandingkan dengan E-Commerce B2C

–          B2C (Business-to-Consumer)

Adalah commerce diantara perusahaan dan pelanggan,termasuk pengumpulan informasi pelanggan,pembelian barang fisikal atau informasi barang dan penerimaan barang melalui jaringan elektronik.

B2C E-Commerce mengurangi biaya transaksi dengan meningkatkan akses pelanggan untuk mendapatkan informasi dan mengijinkan pelanggan untuk mencari harga yang paling bersaing untuk barang atau jasa.

–          B2G (Business-to-Government)

B2G E-Commerce secara umum di definisikan sebagai commerce diantara perusahaan dan area umum. Hal itu mengacu pada penggunaan internet untuk penyediaan umum,prosedur yang bersetifikat, dan kegiatan-kegiatan lainnya yang berkaitan dengan pemerintahan.

–          C2C (Consumer-to-Consumer)

Secara singkat di definisikan sebagai commerce tertutup diantara individual atau pelanggan.  Tipe dari e-commerce ini  dikarakteristikan sebagai tempat jual beli dan lelang online yang sedang berkembang,serta bagian dari industri vertical dimana perusahaan atau bisnis dapat melakukan penawaran untuk apa saja yang mereka inginkan dari beberapa supplier.

–          M-Commerce (Mobile commerce)

Adalah penjualan dan pembelian barang atau jasa melalui teknologi wireless

Komponen B2B E-Commerce

  • E-Frastructure : Adalah arsitektur dari B2B
    • Logistik : Transportasi,penyimpanan barang dan pendistribusian
    • Pengembang aplikasi jasa : Deployment,hosting dan management pengemasan software dari sebuah pusat fasiliti
    • Outsourcing pada fungsi2 didalam proses e-commerce,seperti web-hosting,Keamanan dan layanan pelanggan.
    • Solusi lelang software untuk pengoprasian dan perawatan pada waktu yang sesungguhnya didalam internet
    • Isi dari manajemen software untuk memfasilitasi isi dari web site manajemen dan penyampaiannya.
    • Memungkinkan penggunaan commerce yang berbasiskan web
  • E-Markets : Secara sederhana dijelaskan sebagai website dimana penjual dan pembeli berinteraksi satu sama lain untuk melakukan transaksi

 

dapat di download file PPT E-Commerce disini   E-Commerce

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments
 Page 1 of 2  1  2 »