Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Sistem Perdagangan di Internet
Oleh Lasminiasih, SE,.MM Sistem Perdagangan di Internet
2
Syarat dalam sistem perdagangan di internet
Kerahasiaan (confidentiality): Data transaksi disampaikan secara rahasia, sehingga tidak dapat dibaca oleh pihak-pihak yang tidak diinginkan. Keutuhan (integrity): Data setiap transaksi tidak boleh berubah saat disampaikan melalui suatu saluran komunikasi. Keabsahan atau keotentikan (authenticity), meliputi:
3
Keabsahan sistem perdagangan
Keabsahan pihak-pihak yang melakukan transaksi, misalnya kartu kredit Visa dan MasterCard, atau kartu debit seperti Kualiva dan StarCard. Keabsahan data transaksi, biasanya sang pembuat data tersebut membubuhkan tanda tangannya dengan tujuan dapat dijadikan barang bukti di suatu saat jika ada perselisihan.
4
Klasifikasi Perdagangan di Internet
Berdasarkan Kesiapan Pembayaran Berdasarkan Keterlacakan Transaksi Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi Berdasarkan Waktu Konfirmasi Keabsahan Transaksi Berdasarkan Bagaimana Kepercayaan Diberikan
5
Berdasarkan Kesiapan Pembayaran
Sistem debit, yaitu sistem pembayaran dengan menggunakan dana cadangan yang berada di Bank. Contohnya adalah penggunaan kartu debit dan cek. Sistem kredit, yaitu konsumen melakukan pembeli dengan berhutang dahulu kepada sebuah pihak penjual. Biasanya ada pihak ketiga yang menjadi perantara antara pedagang dengan konsumen (penagih atau perantara). Pedagang akan melakukan proses capture, yakni proses meminta pembayaran dari pihak ketiga yang menjadi perantara tersebut. Contoh pembayaran dengan sistem kredit ini adalah charge card (misalnya American Express) dan kartu kredit (misalnya Visa dan MasterCard). Sistem pre-paid, yaitu konsumen harus ‘membeli’ dan ‘memiliki’ uang tersebut sebelum membeli sesuatu. Contohnya: Uang logam dan kertas yang diedarkan pemerintah, emas, traveler’s cheque, kupon dan digital cash (seperti CyberCoin, Ecash/CAFE dan Mondex) Pembelian uang elektronik pre-paid dapat dilakukan dengan uang kontan, mendebit dari account bank, atau bahkan dengan kartu kredit.
6
Berdasarkan Keterlacakan Transaksi
1. Transaksi teridentifikasi terlacak. Keterlacakan transaksi penting dalam transaksi dengan nilai uang yang besar, karena jika terjadi penipuan, maka transaksi tersebut harus bisa dilacak dengan mudah. Jadi, transaksi tersebut meninggalkan jejak. Dengan kartu kredit misalnya, sudah jelas pihak issuer dan aquirer kartu kredit mengetahui identitas konsumen dan pedagang. Dalam kasus tertentu, memang bisa saja konsumen tetap anonim (tidak teridentifikasi) oleh pedagang, namun lembaga keuangan pengelola kartu kredit tetap mengetahui identitas konsumen. 2. Transaksi anonim. Pedagang tidak mengetahui identitas konsumen. Sehingga apabila terjadi transaksi tidak bisa melacak apabila terjadi.Transaksi anonim biasanya hanya digunakan untuk pembayaran dengan jumlah uang yang kecil, seperti karcis transportasi kota, membeli minuman kaleng, membeli perangko dan sebagainya.
7
Berdasarkan Status Hukum Pihak pihak yang Bertransaksi
Pada sistem pedagang-konsumen, secara hukum jelas terlihat siapa yang menjadi pedagang dan siapa yang menjadi konsumen. Contohnya sistem transaksi dengan kartu kredit, terlihat jelas ada pedagang (yang menerima merek kartu kredit tertentu) dan konsumen yang menggunakan kartu kredit itu. Pedagang harus terdaftar pada aquirer kartu kredit (umumnya bank yang menyimpan rekening sang pedagang), sedangkan konsumen harus terdaftar pada issuer kartu kredit (yakni lembaga keuangan atau bank yang menerbitkan kartu kredit untuk konsumen). Konsumen sesama pemegang kartu kredit tidak dapat bertransaksi satu sama lain dengan menggunakan kartu kredit yang mereka miliki. Pada sistem peer-to-peer, transaksi tidak perlu dilakukan dengan pedagang yang ‘resmi’ menerima jenis alat pembayaran tertentu, namun bisa dilakukan dengan siapa saja yang mau menerima alat pembayaran tersebut, bahkan antarkonsumen. Dengan sistem pembayaran peer-to-peer, seseorang dapat berhutang pada teman, memberi ‘amplop’ ulang tahun kepada keponakan, mengganti kerugian untuk rekan dan sebagainya. Jadi uang tersebut tidak harus dibelanjakan di ‘toko resmi’. Contoh yang paling jelas adalah uang logam dan uang kertas yang diedarkan bank sentral.
8
Berdasarkan Waktu Konfirmasi Keabsahan Transaksi
Sistem pembayaran elektronik on-line, setiap dilakukan transaksi, pedagang dapat melakukan pemeriksaan terhadap keabsahaan alat pembayaran yang dipergunakan konsumen sebelum konsumen dapat mengambil barang yang diinginkannya. Jadi minimal ada tiga pihak yang terlibat dalam sistem pembayaran on-line, yakni konsumen, pedagang dan pihak yang melakukan proses otorisasi atau otentikasi transaksi. Pada sistem pembayaran on-line, terjadi proses authorize & wait response, yang durasinya relatif singkat. Sistem pembayaran elekronik off-line. Konsumen dan pedagang dapat melakukan transaksi tanpa perlu ada pihak ketiga untuk melakukan proses otentikasi dan otorisasi saat berlangsungnya transaksi. Sebagai contoh, digital cash yang baik, seharusnya dapat dilakukan off-line, sama halnya dengan uang kontan biasa. Memang pada sistem yang off-line, pedagang dapat menanggung resiko jika sudah menyerahkan dagangannya kepada konsumen dan ternyata hasil otorisasi atau otentikasi membuktikan bahwa pembayaran oleh konsumen yang bersangkutan itu tidak sah. Jadi meskipun dapat dilakukan proses pemeriksaan, namun konsumen dan pedagang umumnya tidak menunggu konfirmasi keabsahan transaksi.
9
Berdasarkan Bagaimana Kepercayaan Diberikan
Sistem yang memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Pada penggunaan kartu debit/ATM misalnya, seorang konsumen harus percaya kepada bank mengenai jumlah uang yang dilaporkan setiap bulan kepadanya. Sangat sulit bagi konsumen untuk membantah bukti bahwa ia telah mengambil sejumlah uang dari ATM, karena ia tidak bisa membuktikan bahwa ia telah mengambilnya atau tidak. Sistem transaksi yang tidak memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Selain itu ada pula sistem dimana semua pihak bisa membuktikan keterkaitan/ketidakterkaitannya dalam suatu transaksi, baik itu konsumen, pedagang, maupun bank. Contohnya adalah penggunaan tanda tangan digital pada transaksi elektronik. Jika dilakukan perubahan jenis kartu ATM dari kartu magnetik menjadi kartu chip yang bisa membubuhkan tanda tangan digital, maka dalam sistem baru tersebut setiap transaksi dengan kartu chip itu dapat dijadikan barang bukti yang sah.
10
SYARAT TAMBAHAN UNTUK SISTEM PERDAGANGAN DI INTERNET
Jika menggunakan protokol HTTP, dapat berjalan dengan baik pada web browser yang populer seperti Netscape Navigator atau Microsoft Internet Explorer Open, artinya perangkat lunak ataupun perangkat keras sistem perdagangan di Internet tersebut tidak dibuat hanya untuk kepentingan satu pedagang saja, namun sistem perdagangan di Internet tersebut dapat dipergunakan oleh berbagai pedagang. Pada SPI yang membutuhkan perangkat lunak klien khusus, perangkat lunak tersebut harus dibuat pada banyak platform agar pemakaiannya dapat meluas. Sistem perdagangan di Internet harus memiliki bebagai macam cara dalam pembayaran. Jika proses pembayaran dilakukan secara interaktif (yang tidak/kurang interaktif biasanya menggunakan surat elektronik), proses pengolahan data secara aman tersebut dapat berlangsung dalam waktu yang dapat ditolerir. Jika proses untuk melakukan pengamanan data transaksi yang dikirim saja sudah sangat lama, mungkin metoda yang diterapkan tidak cocok. Ada beberapa SPI yang berusaha untuk tidak terikat pada sebuah protokol perangkat lunak maupun perangkat keras tertentu. Memang pada akhirnya harus ada implementasi lebih kongkrit yang harus dijabarkan. Di sisi lain, ada pula beberapa SPI yang memang dirancang sedemikian rupa untuk memanfaatkan protokol-protokal yang sudah ada. Dalam kasus tertentu, transaksi diharapkan supaya anonim dan tidak dapat dilacak. Sedangkan pada kasus lainnya, justru transaksi tersebut diharapkan jati diri pihak-pihak yang bertransaksi dapat diidentifikasi dan dapat dilacak dengan baik.
11
KRIPTOGRAFI Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).
12
kebutuhan umum suatu transaksi dengan menggunakan kriptografi:
Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
13
Fungsi Kriptografi C = E (M)
Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). Rumus Keterangan: M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi) C = E (M)
14
Fungsi Kriptografi M = D (C)
Ekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. Rumus Keterangan: D = proses dekripsi M = pesan asli C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi) M = D (C)
15
Jenis Serangan macam penyerangan terhadap pesan yang sudah dienkripsi:
Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan.
16
Jenis Serangan Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi: Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak. Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan. Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
17
Kunci Simetris Yaitu Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut Probem bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4.
18
GAMBAR SIMETRIS
19
Kunci Asimetris Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat , untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
20
Kunci Asimetris Kelemahan: teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman). Gambar
21
Fungsi Hash Satu Arah Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message authentication code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
22
Tanda Tangan Digital Dalam dunia elektronik tanda tangan digital untuk meyakinkan si penerima bahwa pesan ini asli dari si pengirim. Sifat yang diinginkan dari tanda tangan digital diantaranya adalah: Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. Tanda tangan itu dapat diperiksa dengan mudah. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
23
Tanda Tanggan Digital
24
Tanda Tangan Pesan Ganda
Sama seperti tanda tangan digital hanya saja disini ada 2 sidik jari : 1. Sidik Jari SPP (Surat Perintah Pembayaran) 2. Sidik Jari SPJB (Surat Perjanjian Jual Beli) Keunggulan adalah kemampuan untuk memproses otentikasi secara offline.
25
PERBANDINGAN SISTEM PERDAGANGAN DI INTERNET
Protokol Cek Bilyet Digital Transaksi di Internet yang mengoptimalkan penggunaan sertifikat digital, sementara ini barulah SET (Secure Electronic Transaction – Visa/Master Card), Perlindungan Hukum Bagi Nasabah Berdasarkan Undang-Undang No 8 Tahun 1999 tentang Perlindungan Konsumen yang mulai berlaku satu bulan sejak penggggundangannya, yaitu 20 April Pasal 1 butir 2 mendefinisikan konsumen sebagai … “Setiap orang pemakai barang dan/atau jasa yang tersedia dalam masyarakat, baik bagi kepentingaan diri sendiri, keluarga, orang lain, maupun mahluk hidup lain dan tidak untuk diperdagangkan.”
26
Tugas 1. Undang –Undang dan isinya yang berkaitan Tentang Transaksi Elektronik di Indonesia 2. Apa yang dimaksud dengan hash satu arah dan jelaskan fungsinya
27
Terima kasih
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.