Sabtu, 13 Desember 2014

ELECTRONIC COMMERCE SECURITY


Keamanan E-Comerce adalah satu set dinamis teknologi, aplikasi dan proses yang menghubungkan perusahaan, konsumen dan komunitas tertentu melaui transaksi elektronik dan perdagangan barang, pelayanan dan informasi yang dilakukan secara electronik misalnya transaksijual beli dan jasa secara online.
Jenis e-commerce yaitu :
—  Business to business (B2B)
—  Business to consumer (B2C)
—  Consumer to consumer (C2C)
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan:
- Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
- Tampering : pengubahan informasi yang tidak legal
- Vandalism (perusakan) : gangguan operasi sistem tertentu.
Faktor Keamanan
—  Pengelolaan dan penjagaan keamanan secara fisik.
Penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi
Pilar Keamanan Sistem E-Commerce
—  Authentication (keabsahan pengirim)
—  Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan)
—  Confidentiality (kerahasiaan data)
—  data tidak dapat dibaca oleh pihak yang tidak berhak
—  Integrity (keaslian data)
—  data tidak dapat diubah secara tidak sah
—  Non-Repudiation (anti-penyangkalan)
—  tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)
Ancaman Keamanan dan Solusi
·         Pencegatan data , pembacaan dan modifikasi data secara tidak sah
·         Kecurangan (fraud) yang dilakukan oleh orang-orang yang  identitasnya tidak diketahui
·         Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
Solusi
·         Enkripsi  (Menyandikan data)
·         Otentifikasi  (Melakukan verifikasi terhadap identitas pengirim dan penerima)
·         Firewall  ( Menyaring serta Melindungi lalu lintas data di jaringan atau server)
Meningkatkan keamanan (sisi bisnis)
     Risk analysis untuk menentukan aset dan resiko
     Bagaimana dampak lubang keamanan terhadap bisnis?
     Buat rencana (plan) dan alokasikan dana (budget)
     Tentukan kebijakan
Meningkatkan keamanan (sisi teknis)
­   Penggunaan teknologi kriptografi, enkripsi
­   Penggunaan kunci publik (public key)
­   Kebutuhan Infrastruktur Kunci Publik (IKP)/ [Public Key Infrastructure – PKI]
­   Certification Authority (CA)
­   Public key server, Certificate Repository
­   Certificate Revocation Lists (CRL)

­   Penggunaan smartcard dapat membantu

1.     Masalah keamanan online
Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia jaringan privat itu)
Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online, transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital, informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan transaksi bisnis lainnya.
Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni kriptografi dengan fokus pada cryptography (kriptografi).
1.         Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman.
Dalam kriptografi, ada dua proses utama :
1.      Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)
2.      Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
·         Key
·         Plain text
·         Cipher text
·         Plain text
2.   Kriptografi Kunci Simetrik  adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3.    Kriptografi kunci publik / kunci asimetrik
Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci :
1.    Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
2.      Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.
Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi.
4.     Fungsi Hash Satu Arah
Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code.
5.     Membuat sidik jari pesan
Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja.

2. Keamanan untuk komputer klien
Dalam lingkup jaringan, server dapat terdiri dari beberapa devoce seperti disk server, file server, database server dan masih banyak lagi. Server akan bertugas menyediakan reseource seperti sebuah aplikasi  untuk dapat di akses oleh seluruh komputer client, sehingga pada saat komputer client merequest data maka komputer server akan merespon permintaan tersebut dan kemudian akan mengatur  pengiriman data  pada client.
Jaringan Client-Server
Tipe jaringan ini sering di katakan sebagai jaringan berbasis server. Mengacu pada konsep kerja yang melibatkan komputer klien dan komputer server. Pada model jaringan tipe Clien-serverkoneksi yang terjadi sebenarnya bukan antara komputer melainkan antara prgram dengan program.
Program aplikasi yang berjalan pada komputer client akan melakukan permintaan/request layanan kepada program lainnya yang dianggap sebagai server.
Kelebihan jaringan client-server
a. Memberikan keamanan yang lebih baik.
b. Lebih mudah mengatur walupun jaringan berskala besar, karena control nya terpusat.
c. Semua data maupun fasilitas terletak pada lokasi yang sentral.
Kekurangan jaringan client-server
a. Butuh spesifikasi lebih/khusus untuk digunakan pada komputer server.
b. Butuh seorang administrator yang handal dan profesional.
c. Sangat bergantung pada komputer server.

3.   Keamanan untuk saluran komunikasi antar komputer 
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)

4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
1.     Keamanan untuk server komputer
Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses    ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang    diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka  timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat  membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
   Beberapa tujuan para penyusup adalah:
-    Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-  Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagaiThe Malicious.
-   Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-    Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
S   secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :












Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.

1.     Organisasi yang mempromosikan komputer, jaringan, dan keamanan Internet
Secara umum, organisasi-organisasi dalam jaringan komputer dunia terbagi menjadi 7 bagian, antara lain :
  1. IANA (Internet Assigned Numbers Authority)
  2. ISOC (Internet Society International)
  3. IETF (Internet Engineering Task Force)
  4. IRTF (Internet Research Task Force)
  5. IEEE (Institute of Electrical and Electronics Engineers)
  6. APNIC ( Asia Pacific Network Information Centre)
  7. IAB (Internet Architecture Board)
Organisasi yang mempromosikan jaringan
Internet Society International (ISOC) adalah organisasi intenasional yang mempromosikan penggunaan Internet dan aksesnya. Keanggotaanya terbuka kepada siapa saja, baik pribadi, perusahaan, universitas maupun pemerintah.
ISOC adalah asosiasi professional Internet yang terdiri dari 17.000 anggota individual dan 130 anggota organisasi di seluruh dunia. Ia adalah organisasi non-pemerintah berskala internasional yang bertujuan untuk bekerjasama dan berkoordinasi secara global dalam bidang aplikasi dan teknologi internet serta internetworking.
ISOC juga adalah organisasi induk bagi Internet Engineering Task Force  , Internet Engineering Steering Group , dan Internet Architecture Board , ketiganya merupakan organisasi yang bertanggungjawab terhadap pengembangan teknikal internet dan segala hal yang berkaitan dengannya.
ISOC bertujuan untuk menjamin pengembangan yang terbuka, evolusi dan penggunaan internet agar bermanfaat bagi seluruh umat manusia di muka bumi.
Organisasi yang mempromosikan keamanan internet
Internet Engineering Task Force (IETF) merupakan organisasi paling teratas yang berfungsi untuk mempromosikan internet dan menyetujui protocol-protocol yang akan digunakan sebagai standard protocol di internet dan bertanggung jawab dalam teknologi internetworking beserta aplikasi-aplikasinya.
Internet Research Task Force (IRTF) adalah unit kerja yang berada di bawah IAB yang bertugas untuk melalukan penelitian-penelitian terhadap protocol internet, aplikasi, arsitektur dan teknologi internet, baik untuk jangka pendek maupun jangka panjang serta mempromosikan hasil-hasil penelitian tersebut. Internet Engineering Task Force adalah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang berkonsentrasi untuk mengembangkan aplikasi dan arsitektur internet kedepannya. Salah satu tugasnya adalah menerbitkan RFC (request for comment) atas suatu protocol atau standard yang diusulkan oleh seseorang untuk dikomentari oleh publik atas persetujuan dari IAB. Websitenya adalah Badan Pengatur Internet
Ada 4 Badan yang bertanggung jawab dalam mengatur, mengontrol serta melakukan standarisasi protokol yang digunakan di Internet, yaitu Internet Society (ISOC), Internet Architecture Board (IAB), Internet Engineering Task Force (IETF), dan Internet Research Task Force (IRTF).
1. Internet Society (ISOC) adalah badan personal yang mendukung, memfasilitasi, serta mempromosikan pertumbuhan internet. Sebagai Infrastruktur komunikasi global untuk riset, badan ini juga berurusan dengan aspek sosial dan politik dari jaringan internet.
2. Internet Architecture Board (IAB) adalah badan koordinasi dan penasehat teknis bagi Internet Society (ISOC). Badan ini bertindak sebagai review teknik dan editorial akhir semua standar internet. Badan ini memiliki otoritas untuk menerbitkan dokumen standar internet yang dikenal dengan Request For Comment (RFC). Tugas lain dari badan ini ialah mengatur angka-angka dan konstanta yang digunakan dalam protokol internet seperti nomor port, tipe hardware, ARP (Address Resolution Protocol), dll. Tugas ini dilegalasikan ke lembaga yang disebut IANA (Internet Assigned Numbers Authority).

3. Internet Engineering Task Force (IETF) ialah badan yang berorientasi untuk membentuk standar Internet. Badan ini dibagi menjadi sembilan kelompok kerja (misalnya aplikasi, routing dan addressing, keamanan komputer) dan bertugas menghasilkan standar-standar internet. Untuk mengarur kerja badan ini, dibentuk badan Internet Engineering Steering Group (ISEG).
4. Internet Research Task Force (IRTF) memiliki orientasi pada riset-riset jangka panjang.

Rabu, 26 November 2014

Alibaba.Com

Alibaba.com adalah situs jual beli online yang di dirikan oleh Jack Ma.  Jack Ma memiliki prestasi bisnis yang luar biasa. Membangun Alibaba Group dari nol hingga jadi perusahaan e-commerce terbesar di China. Sebelum 1995, Ma, mantan guru bahasa Inggris ini sama sekali tidak pernah menyentuh barang bernama komputer. Namun sekarang, dialah pengusaha internet sukses pemilik perusahaan e-commerce yang mampu bersaing dengan eBay.
      Tidak hanya prestasi yang lebih besar dari sosoknya, ambisi Ma tidak kalah besar. ”Dalam lima tahun ke depan,salah satu dari lima perusahaan internet terbesar di dunia akan berasal dari China, dan saya harap kami akan menjadi salah satu itu,” kata Ma, 42 tahun. Untuk ekspansi bisnisnya,Ma yang dikenal sebagai ”Bos Besar” di industri internet China, saat ini tengah bersiap-siap listing di pasar saham. Ma menyewa konsultan NM Rothschild, bank investasi, demi menggalang dana sebesar USD1 miliar. Meski belum dikonfirmasi secara publik, namun rencananya Alibaba ingin melakukan initial public offering (IPO) di Hong Kong atau di New York, sebagai alternatif. Goldman Sachs and Morgan Stanley memprediksikan, harga yang ditawarkan dalam IPO Alibaba akan menjadi yang terbesar di industri internet China. Jika benar, bisnis Alibaba nilainya bisa mencapai USD4 miliar.


         Bermula dari 19 personel di apartemen milik Ma,sekarang Alibaba Group sudah memiliki lebih dari 5.000 orang pegawai yang melayani jutaan pengguna jasa bisnis di seluruh dunia. Ma sangat bangga dengan jati dirinya sebagai seorang warga negara China dan berkembang besar di China.”Saya 100% besar di China.Saya belajar sendiri bahasa Inggris di China, dan saya tidak pernah belajar di luar China,” katanya. Mengenai belajar autodidak Bahasa Inggris, pengakuannya tidak main-main.
    Alibaba adalah sebuah hipermarket, tempat lebih dari 40 juta pedagang dari 240 negara menjajakan produknya. Portal ini menjual aneka macam barang, mulai peniti hingga traktor, dari kalkulator sampai truk trailer. Pendapatannya melejit terus dari tahun ke tahun. Pada akhir 2008, misalnya, perolehan Alibaba.com naik 39 persen menjadi US$ 440 juta. Ringkasnya, Alibaba adalah contoh portal belanja business to business terbesar yang menghubungkan produsen di Cina dengan dunia.

"Ingin membeli kancing baju dari China? Atau mesin – mesin besar? Tinggal masuk ke alamat situs Alibaba.Com. dalam satu klik, terpampanglah  ratusan, bahkan ribuan produsen China. Mulai dari peraut pensil hingga barang yang besar  dan rumit pengerjaannya. Minimal ordernya pun cukup besar, ada yang 500 unit atau bahkan 10.000 unit "





   










Sebagian pemasok di Alibaba.com adalah perusahaan usaha kecil dan menengah (UKM). Alibaba.Com telah menjadisitus business to business terbesaryang menghubungkan produsen di China dengan Dunia.

Kesimpulan dari Alibaba.Com
Alibaba.com adalah salah satu situs online yang sukses dalam proses jual beli barang  yang pendirinya Jack Ma, dia adalah seorang pengusahan asal China yang sampai saat ini sudah memiliki lebih dari 5.000 orang pegawai yang melayani jutaan pengguna jasa bisnis di seluruh dunia.


Sumber :


Selasa, 28 Oktober 2014

Social Networking, Mobile Commerce, and Online Auctions

Social Networking

Social Networking ( Jaringan sosial ) merupakan hubungan-hubungan yang tercipta antar banyak individu dalam suatu kelompok ataupun antar suatu kelompok dengan kelompok lainnya. Hubungan-hubungan yang terjadi bisa dalam bentuk yang formal maupun bentuk informal.

Ringkasan perkembangan jaringan sosial dan analisis jaringan sosial telah ditulis oleh Linton Freeman.  Prekursor jaringan sosial di akhir 1800-an termasuk Émile Durkheim dan Ferdinand Tönnies. Tönnies berpendapat bahwa kelompok-kelompok sosial dapat eksis sebagai ikatan sosial pribadi dan langsung yang baik perseorangan link yang berbagi nilai-nilai dan kepercayaan (gemeinschaft) atau hubungan sosial impersonal, formal, dan instrumental (gesellschaft). Durkheim memberikan penjelasan non-individualistis fakta sosial berargumen bahwa fenomena sosial muncul ketika individu berinteraksi merupakan suatu realitas yang tidak bisa lagi dipertanggungjawabkan dalam hal sifat-sifat pelaku individu. Ia membedakan antara masyarakat tradisional - "solidaritas mekanik" - yang berlaku jika perbedaan individual diminimalkan, dan masyarakat modern - "solidaritas organik" - yang berkembang dari kerjasama antara individu dibedakan dengan peran independen.


Mobile Commerce

Definisi
Merupakan proses transaksi yang dilakukan dengan menggunakan perangkat mobile . Mobile Commerce (m-commerce) merupakan subset dari e-Commerce, yang didefinisikan sebagai proses transaksi yang dilakukan secara elektronik, baik melalui internet, smart card maupun perangkat mobile melalui jaringan seluler.

Perangkat yang digunakan dalam Mobile Commerce (m-commerce)
Pada umumnya, perangkat end user yang digunakan pada proses Mobile Commerce (m-commerce) adalah sebagai berikut:
  •  Handphone
  • Smart Phone
  • PDA
  • Laptop
  • Earpiece (Personal Area Network)
Kelebihan dan Kekurangan Mobile Commerce (m-commerce)

Kelebihan
  • Ubiquity: pengguna dapat mengakses dari mana saja dan kapan saja.
  • Security: pada umumnya handset dilengkapi dengan smart card reader dan smart card-nya itu sendiri. Sehingga dapat digunakan sebagai secret authentication key.
  • Localization: memungkinkan diterapkannya location based services.
  • Convenience: ukuran dan berat dari handset membuat pengguna nyaman dalam bertransaksi.
  • Personalization: handphone merupakan perangkat yang bersifat personal, sehingga memungkinkan untuk menawarkan layanan / produk yang bersifat personal.
Kekurangan
  • Keterbatasan perangkat.
  • Tingkat keberagaman perangkat, jaringan dan operating sistem yang sangat tinggi, membutuhkan standardisasi platform antar vendor. Antara lain telah diatasi oleh J2ME.
  • Tingginya tingkat kehilangan / pencurian handphone.
  • Bertambahnya tingkat kerawanan terhadap security ketika data ditransfer melalui air interface.
Karakteristik Mobile Commerce (m-commerce)




















Lelang Online

lelang online atau online auction adalah lelang yang diselenggarakan melalui internet. Lelang online memang perlu dibahas tersendiri selain model bisnis lelang konvensional yang telah dibahas pada kesempatan sebelumnya, karena prospek model bisnis ini yang cukup menjanjikan. Lelang online muncul dalam berbagai format, yang paling populer antara lain lelang inggris dengan sistem penawaran naik, lelang belanda dengan sistem turun, Harga-pertama dengan tawaran tertutup, lelang vickrey, atau kadang-kadang kombinasi dari beberapa lelang. Ruang lingkup dan jangkauan lelang kini telah terdorong oleh internet. 

Jenis-jenis Lelang Online
1. Lelang Inggris
Lelang Inggris adalah lelang dimana tawaran yang diumumkan oleh salah satu juru lelang atau oleh peserta tender dan pemenang akan membayar apa yang mereka ajukan untuk menerima objek. Lelang Inggris yang diklaim sebagai bentuk paling umum dari semua on-line format lelang yang digunakan dan dianggap sebagai yang paling sederhana dari semua bentuk.
2. Lelang Belanda
Lelang Belanda adalah kebalikan dari lelang Inggris dimana harganya mulai tinggi dan secara sistematis diturunkan sampai pembeli menerima harga.
3. Lelang harga-pertama dengan penawaran tertutup
Lelang harga-pertama dengan penawaran tertutup  adalah ketika tawaran tunggal dibuat oleh semua pihak penawaran dan yang menang adalah penawar tunggal tertinggi, dan membayar apa yang mereka ajukan.
4. Lelang Vickrey
Lelang hampir mirip dengan  lelang harga-pertama dengan penawaran tertutup hanya saja pemenang hanya hanya membayar sebesar jumlah yang ditawarkan penawar tertinggi kedua.
5. Lelang Terbalik Lelang terbalik atau reverse adalah lelang dimana peran pembeli dan penjual yang terbalik. Beberapa penjual bersaing untuk mendapatkan bisnis pembeli dan harga biasanya menurun dari waktu ke waktu sebagai penawaran baru yang dibuat. Mereka tidak mengikuti format lelang khas dimana pembeli dapat melihat semua penawaran dan dapat memilih yang mereka inginkan. Lelang terbalik digunakan terutama dalam konteks bisnis untuk pengadaan barang.
 6. Lelang Bidding-fee
Adalah fee yang dikenakan pemilik web untuk setiap kenaikan harga penawaran barang yang dilelang.
Sistem lelang online saat ini berkembang amat  pesat namun ada berbagai kekurangannya juga antara lain pemilik situs terlalu memanfaatkan kesempatan secara berlebihan dengan mengambil fee yang terlalu tinggi.  Meningkatnya popularitas menggunakan lelang online telah menyebabkan peningkatan aktivitas penipuan dan pencurian barang yang dijual lewat situs lelang.  Menurut statistik dari polisi ada lebih dari 8000 kejahatan yang melibatkan barang curian, penipuan atau penipuan yang dilaporkan di eBay pada tahun 2009.

Lelang online mempunyai beberapa keuntungan diantaranya :

Keuntungan :

1. Tidak Terbatas oleh Waktu.
Dengan lelang online, Anda dapat melakukan penawaran kapanpun Anda mau, 24 jam sehari dan 7 hari seminggu.
2. Tidak Terbatas oleh Tempat.
Anda tidak perlu melihat wajah saingan-saingan yang ikut menawar item favorit Anda, karena bisa jadi Anda dan mereka berdiri pada benua yang berbeda, tentunya selama tempat tersebut terjangkau Internet.
3. Jumlah Penawar yang Besar.
Jika seluruh penawar pada sebuah website lelang online yang besar (misalnya eBay) dikumpulkan menjadi satu, rasanya tidak akan ada tempat yang nyaman untuk menampung mereka semua. Sementara semakin banyak penawar, maka itulah yang diharapkan oleh pengelola lelang. Lelang online menyediakan ruang yang cukup sekalipun semua manusia di dunia berpartisipasi.
4. Jumlah Penjual yang Besar.
Dengan adanya jumlah penawar yang besar, tentunya juga memicu penjual untuk memasang barangnya, tentunya ini harus didukung oleh kemudahan-kemudahan yang disediakan pada website yang bersangkutan.
5. Jaringan Ekonomi.
Dengan adanya jumlah penawar yang besar, akan memicu lebih banyak penjual, demikian juga sebaliknya. Hal ini akan menimbulkan siklus ekonomi permintaan dan persediaan, menjadikan sebuah sistem yang berguna bagi pesertanya.

kerugiannya :

1.  Kegagalan dalam mengirimkan barang.  Jadi tempat penjual yang menawarkan barang tersebut tidak ada atau barang yang sudah dibeli tersebut tidak dikirimkan oleh penjual.
2.  Tidak ada pembayaran pada saat barang tersebut sudah dikirimkan. Jadi penjual mengirimkan barangnya kepada penawar tertinggi akan tetapi tidak menerima pembayaran.
3.  Kesalahan pada saat menjelaskan barang yang ditawarkan. Jadi penjual memberikan informasi yang salah tentang barang yang mereka tawarkan.
4.   Pembayaran yang tidak disebutkan. Jadi penjual memberikan tambahan biaya tanpa diketahui oleh pembeli. Misalkan untuk biaya pengiriman, sehingga menyebabkan pembeli membayar seperti yang tidak diharapkan.
5.  Penawaran palsu. Jadi penjual menawarkan barangnya dan ada orang lain yang menawar barang dengan tujuan untuk menaikkan harga.
6.  Penipuan kartu kredit. Jadi penjual menggunakan kartu kredit pembeli untuk penipuan atau pembeli melakukan penipuan kartu kredit untuk membeli barang tersebut.
7. Barang black market. Jadi penjual menawarkan barang curian atau bajakan. Contohnya adalah software, musik Cd dan Video.
8.   Layanan Escrow Palsu. Jadi setelah melakukan lelang, layanan Escrow palsu tersebut menerima pembayaran dari pembeli akan tetapi uang tersebut hilang tanpa dibayarkan ke penjual.

Kesimpulan 

Kehadiran Teknologi Informasi (TI) berupa internet membuat sektor perdagangan di dalam dan di luar negri semakin maju pesat. Hal ini di buktikan dengan kehadiran transaksi perdagangan elektronik yang akan memperlacar sistem produktifitas dan pendistribusian barang atau jasa dalam memenuhi kebutuhan konsumen. contoh nya perdagangan elektronik yang ada seperti Social Networking, Mobile Commerce, lelang online. dengan memanfaatkan ketiga jaringan tersebut kita akan mudah untuk melakukan suatu bisnis jual beli yang dapat di lakukan dimana saja