BPME 3033 E-COMMERCE


SOALAN : Bezakan dengan contoh antara pasaran jualan (sell-sidemarketplace) dengan pasaran belian (buy-side marketplace).

SELL-SIDEMARKETPLACE
BUY-SIDE MARKETPLACE
1.      A Web-based marketplace in which one company sells to many business buyers from e-catalogs or auctions, frequently over an extranet
1.      A corporate-based acquisition site that uses reverse auctions, negotiations, group purchasing, or any other e-procurement method
2.      The seller can be either a manufacturer or a distributor selling to wholesalers, to retailers, or to large businesses.
2.      Procurement is the purchase of goods and services for organizations
3.      Customer Service
3.      The planning, organizing, and coordination of all the activities relating to purchasing goods and services needed to accomplish the mission of an organization
4.      Companies can use the Internet to sell directly from their online catalogs.

4.      Unplanned purchases of items needed quickly, often at non-prenegotiated higher prices
5.      Configuration and customization
5.      The electronic acquisition of goods and services for organizations

Ketidakseimbangan Pasaran - apabila kuantiti permintaan pasaran tidak sama dengan kuantiti penawaran pasaran pada tingkat harga tertentu - wujudlah dua keadaan ketidakseimbangan iaitu :-

(a) Lebihan Penawaran - lebihan kuantiti penawaran pasaran berbanding dengan kuantiti permintaan pasaran pada tingkat harga pasaran tertentu - ini menyebabkan ada sebilangan penjual tidak dapat menghabiskan jualan keluaran mereka
(b) Lebihan Permintaan - lebihan kuantiti permintaan pasaran berbanding dengan kuantiti penawaran pasaran pada tingkat harga pasaran tertentu - ini menyebabkan terdapat sebilangan pengguna yang berkemampuan tidak dapat membeli barang itu.

Konsep pasaran - keadaan di mana penjual dan pembeli bertemu untuk menentukan harga dan kuantiti sesuatu barang atau faktor pengeluaran yang diurusniagakan secara langsung dan tidak langsung - terdapat dua pihak yang mempunyai matlamat yang berbeza iaitu :-

(a) Penjual : ingin tawarkan barang pada harga tertinggi untuk mencapai keuntungan yang maksimum
(b) Pembeli : ingin membeli barang yang ditawarkan pada harga yang terendah untuk mencapai kepuasan yang maksimum - interaksi antara kuasa permintaan dan kuasa penawaran dalam suatu pasaran akan menyebabkan perubahan harga dan harga terakhir merupakan harga yang dipersetujui bersama - sesuatu pasaran akan wujud jika memenuhi syarat-syarat berikut :-

(i) terdapat barang untuk diurus niagakan
(ii) terdapat penjual dan pembeli yang bertemu secara langsung dan tidak langsung
(iii) terdapat harga barang yang dipersetujui oleh penjual dan pembeli untuk menentukan kuantiti barang yg akan diurusniagakan

Pasaran Barangan - pasaran yang menjual dan membeli barang dan perkhidmatan - interaksi antara kuasa permintaan dan kuasa penawaran melalui mekanisme harga akan tentukan tingkat harga dan kuantiti barang yang dipersetujui oleh pembeli dan penjual

Permintaan Pasaran Permintaan Individu - permintaan seorang pengguna sahaja
 Permintaan Pasaran - jumlah kuantiti barang tertentu yang diminta oleh semua pengguna dalam sesuatu pasaran pada suatu tingkat harga dalam tempoh masa tertentu




















TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN
1.      Definisi E-Dagang
E-dagang adalah mengeksploitasi teknologi dan aplikasi untuk menghubungkan sistem perniagaan yang kritikal secara terus kepada pelanggan, pekerja dan pembekal melalui Intranet, Extranet dan WWW, tak kira saiz, lokasi dan jenis perniagaan. Antara syarat e-dagang memerlukan pengemaskinian maklumat mutakhir dalam proses pentadbiran dan perniagaan.
Perdagangan elektronik, juga dipanggil E-dagang atau dalam bahasa Inggerisnya Electronic Commerce (EC) adalah sebuah sistem perniagaan dan jual beli yang banyak menggunakan kemudahan teknologi maklumat terutama telekomunikasi canggih sehingga dapat melindungi dan memuaskan pengguna-penggunanya iaiitu yang terdiri daripada penjual, pembeli dan pihak-pihak yang ketiga seperti bank, syarikat kewangan, syarikat kad kredit, pengeluar sijil pengesahan digital dan lain-lain lagi.  Kebelakangan ini, ianya banyak menggunakan Internet khususnya Web untuk  mengadakan satu rangkaian yang menyatukan pelanggan, penjual dan pihak-pihak ketiga dalam satu persekitaran elektronik yang selamat untuk semua pihak dan boleh dipercayai.
Dengan E-dagang sesebuah syarikat atau individu boleh melakukan transaksi jual dan beli dari dan di mana sahaja di dunia ini. Pra syarat terpenting untuk menjalankan perniagaan dalam suasana yang menggunakan teknologi E-Dagang ini ialah pemilikan kelengkapan IT yang sesuai dan prasarana telekomunikasi yang membolehkan anda mengkases Internet.  Ini sudah tentunya bermula dengan sebuah komputer, modem dan talian telefon. Penggunaan E-dagang dijangka akan melonjak naik dari setahun demi setahun sesuai dengan meningkatan penerimaan IT di kalangan masyarakat, walau bagaimanapun di antara yang membelenggu penerimaan e-dagang secara lebih meluas di kalangan khalayak ramai ialah persepsi bahawa e-dagang masih tidak boleh dipercayai dari segi keselamatan dan kepercayaannya berbanding dengan cara-cara tradisional perdagangan.
2.      Nyatakan DUA (2) kelebihan dan DUA (2) kelemahan e-Dagang.
Kebaikan
Pasaran Yang Luas
Secara umumnya, pelanggan yang menggunakan e-dagang terdiri daripada mereka yang menggunakan Internet. Di Malaysia, kita dapat melihat budaya masyarakat yang membawa komputer riba (notebook) ke mana-mana sahaja bagimemudahkan mereka melakukan urusan jual beli menggunakan e-dagang. Banyak transaksi e-dagang yang melibatkan pelajar adalah untuk pembelian buku, pakaian, makanan, dan perkakasan komputer. Ada juga pembelian dibuat untuk barangan di luar Negara.
Prospek pasaran yang luas ini juga tidak terhalang oleh faktor geografi sesuatu kawasan. Hal ini adalah kerana semua produk yang diiklankan menerusi Internet boleh dicapai oleh pengguna dari serata dunia. Sebagai contohnya, seorang usahawan tani dari Selangor telah berjaya mendapat kontrak beratus ribu ringgit setahun untuk membekalkan ubi kentang ke beberapa kilang tempatan yang mengeluarkan produk makanan ringan berasaskan kentang. Usaha ini terhasil apabila usahawa tersebut mengiklankan produknya menerusi Internet dengan bantuan Jabatan Pemasaran Pertanian daerah. Kini, beliau boleh berbangga kerana walaupun tidak mempunyai tahap pendidikan yang tinggi, beliau berjaya meneroka dan menguasai pasaran pertanian khususnya ubi kentang yang dianggap sukar untuk mendapat keuntungan besar.

Justeru, pasaran yang luas telah membuktikan konsep e-dagang ini mampu memenuhi permintaan pelanggan dari seluruh dunia. Usaha membawa produk seperti belacan, rempah, kicap dan buah-buahan tempatan ke pasaran antarabangsa bukan lagi impian malah boleh menjadi kenyataan seperti mana produk-produk luar Negara yang berjaya menembusi pasaran tempatan kita.
Mengurangkan Kos Perniagaan
Kebanyakan usahawan khususnya bumiputera sering menghadapi masalah untuk memulakan perniagaan disebabkan ketiadaan modal mencukupi. Peruntukan untuk menyewa premis perniagaan bukanlah murah, selain daripada kos pengubahsuaian agar premis kelhatan cantik dan mampu menarik perhatian pembelia. Kebanyakan produk juga perlu dibayar secara tunai dan peniaga juga perlu menggaji pekerja bagi membantu menguruskan perniagaan dengan lebih cekap. Semua ini jelas memerlukan modal yang besar sebelum pulangan daripada perniagaan tersebut diperolehi.
Hal ini menyebabkan kebanyakan orang tidak berminat menceburi bidang perniagaan khususnya keusahawanan biarpun mereka mempunyai sumber yang boleh diniagakan. Justeru, kaedah e-dagang boleh dipratikkan oleh golongan ini.
Hasil pasaran yang luas membolehkan usahawan yang mengamalkan konsep e-dagang ini mampu menerima tempahan yang besar, tidak kira pasaran dari dalam dan luar negara tanpa perlu membina sebuah kilang ataupun bangunan yang berkos tinggi. Perniagaan menerusi e-dagang juga mampu mengurangkan keperluan kelengkapan yang besar seperti kedai yang luas, jentera yang canggih, bilangan pekerja yang ramai dan sebagainya.
Keburukan
1) Soal keselamatan pengguna harus diambil kira
Ø  Masalah kejadian penipuan dalam urus niaga internet oleh pihak yang tidak bertanggungjawab .
Ø  Sejauh manakan aktiviti memberikan nombor kad kredit bagi membeli sesuatu itu selamat
Ø  Masalah kawalan undang-undang yang cukup atau lengkap
2) Pengguna dan penjual masih samar tentang idea E-dagang berfungsi
Ø  Soal saiz perniagaan dan penggunaan pendekatan E-dagang .
Ø  Masyarakat kampung dan golongan yang berusia 40 tahun ke atas tidak memahami internet E-dagang .










TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN
Berikan DUA (2) contoh aplikasi atau penggunaan e-kerajaan (e-government). Bagaimaakah ianya berfungsi.
ePerolehan
Sistem perolehan elektronik itu yang lebih dikenali sebagai ePerolehan, akan memudahkan aktiviti perolehan kerajaan dan meningkatkan kualiti perkhidmatan-perkhidmatan yang disediakan. ePerolehan akan menukarkan proses perolehan tradisional (secara manual) di dalam jentera kerajaan kepada perolehan elektronik menerusi Internet. ePerolehan membolehkan para pembekal mempamerkan produk mereka di dalam jaringan web sedunia, menerima, mengurus dan memproses pesanan pembelian serta menerima bayaran daripada agensi-agensi kerajaan menerusi Internet. Katalog produk para pembekal akan ditukarkan ke bentuk katalog elektronik atau eCatalogue, yang boleh dilihat dari mana-mana desktop menggunakan perisian pelayar web. Pembekal juga berupaya menghantar sebutharga, mendapatkan dokumen tender dan menghantar tawaran tender menerusi ePerolehan. ePerolehan membolehkan para pembekal mendaftar atau memperbaharui pendaftaran mereka dengan Kementerian Kewangan menerusi Internet. Para pembekal akan dapat menghantar permohonan, memeriksa status permohonan dan membayar bayaran pendaftaran melalui ePerolehan.

e-Filing Lembaga Hasil Dalam Negeri
Aplikasi e-Filing adalah merupakan sistem yang membolehkan pembayar cukai membuat pengisian dan menghantar Borang Nyata Cukai Pendapatan (BNCP) dan borang anggaran secara dalam talian. BNCP dan borang anggaran yang disediakan dalam e-Filing adalah seperti berikut :

Borang B/BT (e-B/e-BT)
-
Ada Punca Pendapatan Perniagaan/Pekerja Berpengetahuan atau Berkepakaran
Borang BE (e-BE)
-
Tiada Punca Pendapatan Perniagaan
Borang P (e-P)
-
Borang Nyata Perkongsian
Borang M/MT (e-M/e-MT)
-
Borang Nyata bagi Individu Bukan Pemastautin/Pekerja Berpengetahuan
Borang E (e-E)
-
Borang Nyata Oleh Majikan
Borang C (e-C)
-
Borang Nyata Syarikat
• Layout Maklumat Praisi 2017
-
Borang Nyata Koperasi
Borang R (e-R)
-
Penyata Baki 108 Tersemak
Borang CP204 (e-CP204)
-
Borang anggaran cukai Syarikat/Koperasi/Badan Amanah
Borang CP204A (e-CP204A)
-
Borang pindaan cukai Syarikat/Koperasi/Badan Amanah Pindaan ke-6 atau Pindaan ke-9
Borang TF (e-TF)
-
Borang Nyata Pertubuhan
e-Permohonan Pindaan BE
-
e-Permohonan Pindaan BE adalah permohonan pindaan atas kesilapan atau khilaf bagi Borang Nyata Cukai Pendapatan yang telah dikemukakan secara e-Filing atau m-Filing dalam tempoh
Semakan Pengesahan
-
Semakan semula pengesahan penerimaan borang yang telah dihantar secara e-Filing. Pengguna boleh menyimpan ataupun mencetak semula pengesahan tersebut.
TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN
1.      Terangkan maksud pengkomputeran pervasive (pervasive computing).
Perkataan pervasif menurut Kamus Dewan bermaksud merebak. Konsep ini hampir sama dengan konsep ubiquitous iaitu sentiasa ada. Pengkomputeran pervasif bermaksud zaman komputer yang tiada had lokasi, bermakna ia boleh berada di mana sahaja sepanjang masa. Oleh itu, konsep pervasif dan ubiquitous merujuk kepada situasi yang sama. Menurut Mark Weiser, pengkomputeran pervasif merupakan era pengkomputeran abad ke-21 yang memberi ciri mobiliti dan kepintaran kepada komputer. Komputer merupakan mesin yang melaksanakan tugas secara maya melalui perisian.
Namun begitu, dalam perspektif pervasif, komputer masih lagi mesin yang melaksanakan tugas secara maya tetapi dalam persekitaran yang berbeza yang mana perkakasan dan perisian lebih bersifat portable (mudah alih) dan maklumat yang diproses pula dapat digunakan dalam pelbagai platform.
2.      Berikan contoh penggunaannya dengan jelas.
Evolusi pengkomputeran pervasif
Evolusi pengkomputeran pervasif ini bermula pada 1970-an lagi apabila komputer menjadi semakin penting. Menurut Weiser, walaupun komputer peribadi tidak menghantar maklumat yang penting pada masa itu, tetapi ia menjadi titik tolak kepada populariti sesebuah komputer.
Ia juga menjadi faktor instrumental dalam perkembangan komponen perkakasan dan pembangunan antaramuka pengguna (GUI).
Evolusi ini terhasil dari dua paradigma pengkomputeran iaitu:
1. Pengkomputeran Teragih (Distributed Computing);
2. Pengkomputeran Mudah Alih (Mobile Computing).
Pengkomputeran Teragih merujuk kepada komputer yang dihubungkan dengan teknologi rangkaian yang mana perlaksanaan tugas dijalankan secara berasingan dengan perkakasan yang tetap. Konsep pengkomputeran teragih ini lebih fokus kepada pemprosesan data secara berasingan tetapi dari perspektif perkakasan ia masih tetapi di satu lokasi.
Misalnya mesin Automatic Teller Machine (ATM), seseorang boleh menjalankan operasi di mana sahaja asalkan ditempat itu terdapat mesin ATM, tetapi mesin itu tetap di situ dan tidak boleh dibawa ke mana-mana. Segala pemprosesan yang dijalankan akan di proses secara maya.
Pengkomputeran Mudah Alih pula memfokus kepada perkakasan. Ia juga dikaitkan dengan pengkomputeran tanpa wayar (Wireless computing) di mana komputer boleh berada di mana sahaja.
Ia banyak diaplikasikan pada komputer riba (laptop) dengan keupayaan Rangkaian Setempat tanpa wayar (Wireless LAN). Dalam konsep pengkomputeran mudah alih ini, teknik pengkomputeran teragih masih digunakan. Walaubagaimanapun empat kekangan utama dalam konsep mobiliti yang perlu dibangunkan menggunakan teknik yang lebih spesifik.
Antaranya ialah Variasi tidak dijangkakan dalam kualiti rangkaian, kurang kepercayaan (lowered trust) dan ketegaran dalam elemen mobile, kekangan terhadap sumber tempatan yang disebabkan kekangan berat dan saiz dan penggunaan kuasa bateri.
Bagaimanapun, pengkomputeran mudah alih ini masih lagi aktif dalam penyelidikan.
Daripada dua evolusi di atas, integrasi dua evolusi pengkomputeran teragih dan pengkomputeran mudah alih serta di tambah empat ciri menjadikan pengkomputeran pervasif memasuki era pengkomputeran terkini. Empat ciri tersebut ialah:
1. Keberkesanan penggunaan ruang.
2. Invisiblity (suatu yang dapat dilihat).
3. Localized Scalability (skalabiliti mengikut setempat).
4. Masking Uneven Conditioning.
Keempat-empat ciri di atas membolehkan era pengkomputeran pervasif dilaksanakan.

Model Pengkomputeran Pervasif
Kemajuan teknologi memerlukan pembangunan persekitaran pengkomputeran pervasif terbahagi kepada empat bidang iaitu perkakasan, rangkaian, middleware (perisian perantaraan) dan aplikasi.
Perkakasan yang diperlukan dalam pelbagai jenis untuk menyokong pelbagai perkakasan. Ia terdiri daripada peranti input seperti tetikus atau papan kunci dan peranti output seperti pembesar suara atau LED. Peranti tanpa wayar pula seperti pager, PDA, telefon bimbit, komputer telapak dan lain-lain.
Rangkaian pervasif
Rangkaian pervasif merujuk kepada penambahan ciri-ciri teknologi rangkaian dan teknologi web. Penggunaan peranti seperti telefon bimbit dan PDA bertambah dengan pesat menyebabkan penggunaan alat seperti itu meningkat dan ini memberikan cabaran kepada Penyedia rangkaian Internet untuk menghasilkan teknologi Internet yang dapat mencapai aplikasi mereka melalui peranti seperti PDA.
Selain daripada itu, teknologi rangkaian seperti Wireless Application Protocol (WAP), General Packet Radio Service (GPRS) perlu digunakan untuk mencapai aplikasi Internet melalui peranti tanpa wayar.
Middleware Pervasif
Perisian perantaraan adalah satu alat penting bagi membolehkan pengguna dan penyedia kandungan berinteraksi. Contohnya Mobile Web Browser digunakan untuk mencapai kandungan Internet daripada komputer pelayan (server). Perisian perantaraan ini mempunyai dua mod iaitu mod berasaskan web (web-based) dan mod berasaskan rangkaian (peer-to-peer).
Aplikasi pervasif
Aplikasi pervasif lebih fokus kepada persekitaran berbanding dengan pengkomputeran mudah alih. Oleh itu, aplikasi pervasif akan menjadikan penggunaan perisian perantaraan dan isu rangkaian perlu ditingkatkan.
Sebagai contoh, pengguna alat pervasif ini ialah seorang pesakit jantung dan telah membenamkan cip yang berkomunikasi secara tanpa wayar dengan komputer untuk mengesan dan melaporkan keadaan tidak normal. Cip pula perlu tahu bila hendak mengeluarkan outputnya kepada komputer. Ini merupakan satu daripada komunikasi tanpa wayar.

Isu-isu dan cabaran
Pengkomputeran pervasif ini merupakan hasil daripada pengkomputeran mudah alih dan diinovasikan dengan beberapa ciri-ciri tertentu. Bagaimanapun, ada beberapa isu yang timbul antaranya:
i. Skalabiliti
Isu skalabiliti ini merujuk kepada peranti rangkaian, aplikasi dan pengguna. Setiap perisian yang dibangunkan memerlukan keperluan perkakasan dan kemampuan perkakasan yang tinggi. Isu disini ialah kekangan aplikasi disebabkan kekangan perkakasan yang kecil.
ii. Kepelbagaian
Kepelbagaian di sini merujuk kepada jenis perkakasan serta domain aplikasi. Setiap pengguna mempunyai perkakasan dan aplikasi yang berbeza dan bagaimana pengkomputeran pervasif menangani masalah ini.
Mungkin perkakasan di antara organisasi mempunyai infrastruktur yang berlainan. Pengkomputeran pervasif perlu menutup jurang ini dalam peringkat tertentu. Isu dalam rangkaian juga yang mempunyai pelbagai protokol memberi cabaran kepada pengkomputeran pervasif.
iii. Integrasi
Kemajuan dalam perkakasan pengkomputeran pervasif menjadikan proses mengintegrasikan dengan komputer lain menjadi semakin kompleks. Masalah ini sama dengan masalah yang dihadapi oleh penyelidik pengkomputeran teragih tetapi dalam skala yang besar.
iv. Invisibility
Isu invisibility ini memfokus kepada hubungan pengguna dengan peranti pervasif. Peranti pengkomputeran pervasif perlulah bersifat pintar dan memerlukan tenaga manusia yang minimum seperti konfigurasi automatik, ralat mesra pengguna, dan tidak mendatangkan kesukaran kepada pengguna untuk menggunakan peranti tersebut.
v. Persepsi: Kesedaran Konteks
Kebanyakan pengkomputeran mudah alih mengalami masalah mobiliti tetapi tidak sensitif pada persekitaran. Di dalam pengkomputeran pervasif, ia bersifat proaktif dan persekitaran pintar merupakan prasyarat dalam melaksanakan pengkomputeran pervasif.
Ia perlu lebih fleksibel kepada persekitaran, boleh berhadapan dengan keadaan yang tidak jelas (uncertainty).
vi. Kepintaran: Konteks Pengurusan
Kepintaran dalam aspek pengurusan adalah bagaimana maklumat disalurkan dan sejauh mana maklumat itu dapat difahami. Kepintaran melibatkan input yang tepat diikuti dengan kawalan pintar ataupun tindakan di antara dua dunia iaitu manusia dan mesin.
Sebagai contoh, pengkomputeran pervasif yang mengubah suhu kepanasan, kesejukan dan tahap kecerahan lampu di dalam bilik bergantung kepada profil elektronik pengguna secara automatik.
Pengkomputeran pervasif ini memberi satu paradigma baru dalam era pengkomputeran yang menjadikan revolusi komunikasi mesin kepada manusia. Beberapa projek inisiatif yang telah dilaksanakan untuk menyokong konsep pervasif ini:
1. Project AURA (Carnegie Mellon University);
2. Endeavour (University of California);
3. Oxygen (Massachuset Institute of Technology);
4. Portolano (University of Washington);
5. Sentient Computing (AT & T Laboratories, Cambridge, UK);
6. CoolTown (Hewlett-Packard);
7. EasyLiving (Microsoft Research Vision Group);
8. Websphere Everyplace (IBM);
9. Malaysian Grid for Learning (MyGfL) (MIMOS, Malaysia.


TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : Bincangkan tiga (3) kaedah pengiklanan dalam talian (online advertising) yang utama.
Laman WEB
Iklan atas talian merupakan proses pemasaran yang menggunakan Internet sebagai medium pengiklanan mempromosikan produk-produk terntentu. Antara contoh iklan atas talian ialah pemasaran email, pemasaran enjin carian (SEM), pemasaran media sosial, pengiklanan bergambar termasuk banner dan juga pengiklanan di telefon pintar. Kebiasaannya iklan atas talian melibatkan sama ada 2 pihak seperti pemilik laman web yang menayangkan iklan berbayar dari pengiklan secara terus di laman web. Selain itu, cara yang paling berkesan adalag melibatkan 3 pihak dimana pihak pemilik laman web menggunakan pihak ke-tiga untuk menguruskan pengiklanan di laman web dan pihak pengiklan akan berurusan dengan pihak ke-tiga untuk menayangkan iklan di web-web yang dipilih atau secara rawak. Pihak ke-tiga selalunya adalah agensi pengiklanan yang akan menguruskan iklan mana yang akan dityangkan die web-web yang telah berdaftar sebagai affiliate.
Facebook
Anda boleh menyediakan Halaman perniagaan Facebook secara percuma dalam beberapa minit sahaja, daripada peranti mudah alih atau komputer. Nama Halaman anda boleh menggunakan nama perniagaan anda atau nama lain yang orang mungkin cari untuk mendapatkan perniagaan anda. Gunakan bahagian Perihal untuk memberitahu orang ramai serba-sedikit tentang aktiviti perniagaan anda. Pilih foto yang paling tepat menggambarkan perniagaan anda. Anda boleh menggunakan logo anda sebagai foto profil dan imej gedung, produk atau satu daripada kempen pemasaran semasa anda sebagai foto muka depan anda. Di bahagian atas Halaman, anda boleh menambahkan seruan tindakan yang mengarahkan pelawat Halaman anda supaya melakukan sesuatu, seperti mengunjungi tapak web anda atau menghubungi gedung anda. Cuma beberapa klikan perlu dilakukan untuk menambah butang seruan tindakan.
Promosi Produk melalui Youtube
Youtube adalah media soaial yang menggunakan video atau video bergambar. Pembinaan Youtube membolehkan kita mempromosikan produk perniagaan dengan menyelitkan barangan perniagaan dalam sesuatu video youtube.









TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : Huraikan setiap jenis  defence strategy dengan contoh dalam menangani masalah keselamatan e-dagang.
Security overview
A secure system accomplishes its task with no unintended side effects. Using the analogy of a house to represent the system, you decide to carve out a piece of your front door to give your pets' easy access to the outdoors. However, the hole is too large, giving access to burglars. You have created an unintended implication and therefore, an insecure system.
In the software industry, security has two different perspectives. In the software development community, it describes the security features of a system. Common security features are ensuring passwords that are at least six characters long and encryption of sensitive data. For software consumers, it is protection against attacks rather than specific features of the system. Your house may have the latest alarm system and windows with bars, but if you leave your doors unlocked, despite the number of security features your system has, it is still insecure. Hence, security is not a number of features, but a system process. The weakest link in the chain determines the security of the system. In this article, we focus on possible attack scenarios in an e-Commerce system and provide preventive strategies, including security features, that you can implement.
Security has three main concepts: confidentiality, integrity, and availability. Confidentiality allows only authorized parties to read protected information. For example, if the postman reads your mail, this is a breach of your privacy. Integrity ensures data remains as is from the sender to the receiver. If someone added an extra bill to the envelope, which contained your credit card bill, he has violated the integrity of the mail. Availability ensures you have access and are authorized to resources. If the post office destroys your mail or the postman takes one year to deliver your mail, he has impacted the availability of your mail.


Security features
While security features do not guarantee a secure system, they are necessary to build a secure system. Security features have four categories:
·         Authentication: Verifies who you say you are. It enforces that you are the only one allowed to to your Internet banking account.
·         Allows only you to manipulate your resources in specific ways. This prevents you from increasing the balance of your account or deleting a bill.
·         Encryption: Deals with information hiding. It ensures you cannot spy on others during Internet banking transactions.
·         Auditing: Keeps a record of operations. Merchants use auditing to prove that you bought a specific merchandise.
The criminal incentive
Attacks against e-Commerce Web sites are so alarming, they follow right after violent crimes in the news. Practically every month, there is an announcement of an attack on a major Web site where sensitive information is obtained. Why is e-Commerce vulnerable? Is e-Commerce software more insecure compared to other software? Did the number of criminals in the world increase? The developers producing e-Commerce software are pulled from the same pool of developers as those who work on other software. In fact, this relatively new field is an attraction for top talent. Therefore, the quality of software being produced is relatively the same compared to other products. The criminal population did not undergo a sudden explosion, but the incentives of an e-Commerce exploit are a bargain compared to other illegal opportunities.
Points the attacker can target
As mentioned, the vulnerability of a system exists at the entry and exit points within the system. Figure 3 shows an e-Commerce system with several points that the attacker can target:
·         Shopper
·         Shopper' computer
·         Network connection between shopper and Web site's server
·         Web site's server
·         Software vendor
Attacks
This section describes potential security attack methods from an attacker or hacker.
Tricking the shopper
Some of the easiest and most profitable attacks are based on the shopper, also known as social engineering techniques. These attacks involve surveillance of the shopper's behavior, gathering information to use against the shopper. For example, a mother's maiden name is a common challenge question used by numerous sites. If one of these sites is tricked into giving away a password once the challenge question is provided, then not only has this site been compromised, but it is also likely that the shopper used the same ID and password on other sites.
A common scenario is that the attacker calls the , pretending to be a representative from a site visited, and extracts information. The attacker then calls a customer service representative at the site, posing as the shopper and providing personal information. The attacker then asks for the password to be reset to a specific value.
Another common form of social engineering attacks phishing schemes. Typo pirates play on the names of famous sites to collect authentication and registration information. For example, http://www.ibm.com/shop is registered by the attacker as www.ibn.com/shop. A shopper mistypes and enters the illegitimate site and provides confidential information. Alternatively, the attacker sends emails spoofed to look like they came from legitimate sites. The link inside the email maps to a rogue site that collects the information.
Snooping the shopper's computer
Millions of computers are added to the Internet every month. Most users' knowledge of security vulnerabilities of their systems is vague at best. Additionally, software and hardware vendors, in their quest to ensure that their products are easy to install, will ship products with security features disabled. In most cases, enabling security features requires a non-technical user to read manuals written for the technologist. The confused user does not attempt to enable the security features. This creates a treasure trove for attackers.
A popular technique for gaining entry into the shopper's system is to use a tool, such as SATAN, to perform port scans on a computer that detect entry points into the machine. Based on the opened ports found, the attacker can use various techniques to gain entry into the user's system. Upon entry, they scan your file system for personal information, such as passwords.
While software and hardware security solutions available protect the public's systems, they are not silver bullets. A user that purchases firewall software to protect his computer may find there are conflicts with other software on his system. To resolve the conflict, the user disables enough capabilities to render the firewall software useless.
Sniffing the network
In this scheme, the attacker monitors the data between the shopper's computer and the server. He collects data about the shopper or steals personal information, such as credit card numbers.
There are points in the network where this attack is more practical than others. If the attacker sits in the middle of the network, then within the scope of the Internet, this attack becomes impractical. A request from the client to the server computer is broken up into small pieces known as packets as it leaves the client's computer and is reconstructed at the server. The packets of a request sent through different routes. The attacker cannot access all the packets of a request and cannot decipher what message was sent.
Take the example of a shopper in Toronto purchasing goods from a store in Los Angeles. Some packets for a request are routed through New York, where others are routed through Chicago. A more practical location for this attack is near the shopper's computer or the server. Wireless hubs make attacks on the shopper's computer network the better choice because most wireless hubs are shipped with security features disabled. This allows an attacker to easily scan unencrypted traffic from the user's computer.
Site development best practices
This section describes best practices you can implement to help secure your site.
Security policies and standards
There are many established policies and standards for avoiding security issues. However, they are not required by law. Some basic rules include:
·         Never store a user's password in plain text or encrypted text on the system. Instead, use a one-way hashing algorithm to prevent password extraction.
·         Employ external security consultants (ethical hackers) to analyze your system.
·         Standards, such as the Federal Information Processing Standard (FIPS), describe guidelines for implementing features. For example, FIPS makes recommendations on password policies.
·         Ensure that a sufficiently robust encryption algorithm, such as triple DES or AES, is used to encrypt all confidential information stored on the system.
·         When developing third-party software for e-Commerce applications, use external auditors to verify that appropriate processes and techniques are being followed.
·         Recently, there has been an effort to consolidate these best practices as the Common Criteria for IT Security Evaluation (CC). CC seems to be gaining attraction. It is directly applicable to the development of specific e-Commerce sites and to the development of third party software used as an infrastructure e-Commerce sites.
Guessing passwords
Another common attack is to guess a user's password. This style of attack is manual or automated. Manual attacks are laborious, and only successful if the attacker knows something about the shopper. For example, if the shopper uses their child's name as the password. Automated attacks have a higher likelihood of because the probability of guessing a user ID/password becomes more significant as the number of tries increases. Tools exist that use all the words in the dictionary to test user ID/password combinations, or that attack popular user ID/password combinations. The attacker can automate to go against multiple sites at one time.
Using denial of service attacks
The denial of service attack is one of the best examples of impacting site availability. It involves getting the server to perform a large number of mundane tasks, exceeding the capacity of the server to cope with any other task. For example, if everyone in a large meeting asks you your name all at once, and every time you answer, they ask you again. You have experienced a personal denial of service attack. To ask a computer its name, you use ping. You can use ping to build an effective DoS attack. The smart hacker gets the server to use more computational resources in processing the request than the adversary does in generating the request.
Distributed DoS is a type of attack used on popular sites, such as Yahoo!. In this type of attack, the hacker infects computers on the Internet via a virus or other means. The infected computer becomes slaves to the hacker. The hacker controls them at a predetermined time to bombard the target server with useless, but intensive resource consuming requests. This attack not only causes the target site to experience but also the entire Internet as the number of packets is routed via many different paths to the target.
Using known server bugs
The attacker analyzes the site to find what types of software are used on the site. He then proceeds to find what patches were issued for the software. Additionally, he searches on how to exploit a system without the patch. He proceeds to try each of the exploits. The sophisticated attacker finds a weakness in a similar type of and tries to use that to exploit the system. This is a simple, but effective attack. With millions of servers online, what is the probability that a system administrator forgot to apply a patch?
Using server root exploits
Root exploits refer to techniques that gain access to the server. This is the most coveted type of exploit because the possibilities are limitless. When you attack a shopper or his computer, you can only affect one individual. With a root exploit, you gain control of the merchants and all the shoppers' information on the site. There are two main types of root exploits: buffer overflow attacks and executing scripts against a server.
In a buffer overflow attack, the hacker takes advantage of type of computer program bug that involves the allocation of storage during program execution. The technique involves tricking the server into code written by the attacker.
The other technique uses knowledge of scripts that are executed by the server. This is easily and freely found in the programming guides for the server. The attacker tries to construct scripts in the URL of his browser to retrieve information from his server. This technique is frequently used when the attacker is trying to retrieve data from the server's database.




TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : Nyatakan proses memenuhi pesanan e-dagang (ECorder fulfillment process)
Order-fulfillment process
Krajewski et Ritzman (2002) allege that the order-fulfillment process involves the activities needed to deliver a product or service to a customer. This process might be called upon to address any of the competitive priorities connected to the categories of cost, quality, time or flexibility (ibid).
Duffy et Dale (2002) also discuss order-fulfillment and declares three important issues concerning order-fulfillment; availability of stock to satisfy the requirement, time taken to deliver the product and delivery scheduling (ibid).
 Reynolds (2001) on the other hand breaks up the process in areas and argues that order-fulfillment includes inventory management as well as order capture and management and reconciliation and sometimes even customer service (ibid).
Muffato et Payaro (2004) quotes Quillin et Duncan (2000) who states that fulfillment is closely related to distribution and to the processes in the customer-centered supply chain.
 Based on this Quillin et Duncan (2000) further profess that order-fulfillment process therefore means managing the following stages:
 • Receiving the Order. Orders received from various channels, such as fax, telephone and mail, must be effectively managed.
• Managing the Transaction. This process includes managing the payment and all of the other activities needed to reduce the risk of fraud.
 • Warehouse Management. This includes controlling product availability and location and pick and pack, i.e. the physical process which involves taking the product from the shelf to the area where it will be packed and made ready for delivery.
 • Managing Transportation. This includes how the product has to be delivered and who has to deliver it (a division within the company or through outsourcing to a Third Party Logistics).
 • Customer Response. Communication with the customer can take place by telephone or e-mail, or a support system via chat can be implemented. Furthermore, to reduce the number of requests for information made by the customer, it is useful to provide a periodic service offering updated information regarding the state of the order. Technical support is included in customer response as well.
 Reverse Logistics Management. This involves managing products which the customer has returned either because they were damaged or obsolete. In case of the former, the transfer of the product to the repair center must be managed. (ibid)
Moreover Muffato et Payaro (2004) cites Hintlian et al. (2001) who claims that the EC order-fulfillment process is the management of the stages described above using Information and Communications Technologies (ibid).




EC order-fulfillment process
 Pyke et Johnson (2000) describes the EC order-fulfillment processes similar to Quillin et Duncan. According to them the EC order-fulfillment process consists of the following five stages:
• Order capture (the process of taking a customer from the point of a buy decision through successful data capture and checkout).
 Order processing (preparing the order for pick and pack including credit checking, pick list creation, invoicing, and address label generation).
 Pick and pack (physically selecting the correct items, inspecting them, and preparing them for shipment). • Ship (transporting the goods from the warehouse to customer’s address).
 After-sales service and returns handling Turban et al. (2004), takes it a step further by looking at the process in a flow chart manner. He states that in order to understand why there are problems in order- fulfillment, it is beneficial to look at a typical EC fulfillment process, as shown in Figure 2.1. The process starts on the left when an order is received. Several activities take place, some of which can be done simultaneously; others must be done in sequence. These activities include the following:
Making sure the customer will pay.
1.Depending on the payment method and prior arrangements, the validity of each payment must be determined. Any holdup may cause a shipment to be delayed, resulting in a loss of goodwill or a customer.
2. Checking for in-stock availability.
 Regardless of whether the vendor is a manufacturer or a retailer, as soon as an order is received, an inquiry needs to be made regarding stock availability. Several scenarios are possible here that may involve the material management and production departments, as well as outside suppliers and warehouse facilities. In this step, the order information needs to be connected to the information about in-stock inventory availability.

 3. Arranging shipments.
If the product is available, it can be shipped to the customer (otherwise, go to step 5). Products can be digital or physical. If the item is physical and it is readily available, packing and shipment arrangements need to be made. Both the packing/shipping department and internal shippers or outside transporters may be involved. Information needs to flow among several partners.
3.Insurance.
 Sometimes the contents of a shipment need to be insured. Both the finance department and an insurance company could be involved, and again, the information needs to flow frequently not only inside the company, but also to and from the customer and insurance agent.
4.Production.
 Customized orders will always trigger a need for some manufacturing or assembly operation. Similarly, if standard items are out of stock, they need to be produced or procured. Production can be done in-house or by contractors. In-house production needs to be planned. Production planning needs to be planned. Production planning involves people, machines, financial resources, and possibly suppliers and subcontractors. The suppliers may have their own suppliers. The actual production facilities may be in a different country from where the company’s headquarters or retailers are. This may further complicate the flow of information and communication.
5.Plant services.
 In the case of assembly and/or manufacturing, several plant services may be needed, including possible collaboration with business partners. Services may include scheduling of people and equipment, shifting other products’ plans, working with engineering on modifications, getting equipment, and content preparation.
6.      Purchasing and warehousing.
If the seller is a retailer the company must purchase products from manufacturers. Several scenarios may exist. Purchased items can be stocked in warehouses. Often only high demand products are kept in stock while low demand products are ordered from suppliers when requested.















TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : MASALAH – MASALAH YANG DIHADAPI OLEH PENGURUS DALAM MENYEDIAKAN FORMULASI STRATEGI E-DAGANG.
Menurut CyberSecurity Malaysia, e-perniagaan mula berkembang di negara ini sebelum tahun 2009. Namun, kerana masyarakat Malaysia masih ragu-ragu dengan keberkesanan kaedah itu, mereka hanya mula menerima kemudahan teknologi e-perniagaan sekitar tahun 2010 dan semakin pesat pada tahun ini. Oleh kerana, sistem perniagaan e-perdagangan itu masih baharu maka pengguna Internet di negara ini begitu teruja untuk mencubanya sedangkan ketika mula-mula muncul, tidak ramai yang sedar tentang risikonya. Dalam melaksanakan sesebuah teknologi semestinya memiliki cabaran dan juga rintangan dalam mencapai kejayaan ataupun sebaliknya.

Cabaran dan rintangan yang dihadapi ini terutamanya apabila ianya melibatkan proses menerima dan mengguna sesebuah teknologi baru ke dalam urusan kerja dan juga aktiviti harian masyarakat setempat. Teknologi baru seperti e-dagang ini memerlukan perkembangan yang terancang dan juga teratur. Hal ini adalah untuk memastikan ianya dapat diterima pakai oleh semua penduduk sebagai sebahagian daripada aktiviti seharian. Perlaksanaan sesebuah teknologi yang baru ini amat bergantung kepada pihak yang bertanggungjawab dalam melaksanakan pengoperasian teknologi tersebut agar semua pihak dapat memanfaatkannya dan akhirnya dapat mencapai kejayaan dalam penggunaan sesebuah teknologi yang diingini.

Permasalahan ke dua ialah e-dagang merupakan sebuah teknologi baru yang tidak terlepas daripada cabaran yang ditempuh dalam usaha untuk dikembangkan serta digunapakai oleh orang ramai. Cabaran dan rintangan yang dihadapi ini bukan sahaja berlaku di Malaysia malahan di seluruh dunia. Tidak semua golongan masyarakat dapat menyambut baik teknologi baru yang diperkenalkan. Terdapat sebahagian yang berminat untuk menggunakan perkhidmatan e-dagang ini untuk urusan kerja dan juga aktiviti seharian. Negara kita Malaysia merupakan sebuah negara yang sedang membangun turut mengalami perkembangan yang rendah berhubung dalam sistem e-dagang ini.

Kebanyakkan organisasi yang menawarkan perkhidmatan ini kepada para pelanggan masih lagi berada di peringkat awal. Organisasi - organisasi ini memerlukan lebih banyak masa untuk diterimaguna sepenuhnya. Tidak semua organisasi cenderung untuk menerima guna sistem e-dagang ini (Mehrtens, Cragg dan Mills , 2001). Cabaran yang dihadapi oleh sistem e-dagang diperingkat awalan ini pasti akan membantutkan perkembangannya pada masa hadapan. Sekiranya terdapat pihak organisasi yang kurang mengambil inisiatif terhadap perkembangan sistem e-dagang ini, maka perkembangan dan juga penggunaan e-dagang juga akan turut menjadi perlahan. 

Selain itu, cabaran yang dihadapi oleh sistem e-dagang di luar negara juga turut memberikan kesan sedikit sebanyak terhadap perkembangan e-dagang di Malaysia. Hal ini demikian kerana masyarakat di Malaysia amat sukar untuk menerima terus sesebuah teknologi baru tanpa adanya sebarang bukti atau pun perkembangan yang positif daripada negara luar tentang kejayaan sesebuah teknologi baru yang digunapakai. Hasil kajian mendapati para penggguna lebih gemar untuk melakukan urusan pembelian di pasaraya dan kedai berbanding dengan membeli di internet ataupun secara atas talian. Selain itu juga, para pengguna juga turut berasa kurang yakin serta risau terhadap sistem keselamatan yang digunakan oleh e-dagang. Oleh hal yang demikian, ianya menjadi cabaran buat perkembangan e-dagang di Malaysia.  

Seterusnya pengguna sukar untuk membuktikan penipuan online dan mendapatkan semula wang pendahuluan, dan agak sukar juga untuk mendapatkan pembelaan sewajarnya sekiranya berlaku pertikaian dan urusan jual beli secara online. Diantara salah satu bentuk penipuan yang dikesan dilakukan oleh penjenayah E- Dagang ialah penjual menipu pembeli dengan mengiklankan jualan barang di Internet dengan harga menarik. Setelah pembeli membuat pembayaran, barang tidak diterima langsung. Bentuk penipuan lain ialah pembeli menipu penjual dengan cara membeli barangan secara online di laman e-perniagaan yang sah tetapi bayaran dibuat dengan menggunakan maklumat kad kredit seperti nombor kad kredit yang dicuri atau kad kredit yang diklon. (Utusan Online)
            Selain itu, terdapat juga cabaran dan halangan dalam e-dagang adalah tidak wujud interaksi secara langsung. Pelanggan atau pengguna yang mahu melakukan pembelian hanya boleh memperolehi maklumat dengan pembacaan di skrin komputer dan tablet, namun bukannya interaksi secara langusng dengan penjual. Perkara yang sering berlaku dan mencabar peniaga adalah terdapat individu dan sesiapa sahaja yang boleh membina laman sesawang sendiri dan mendaftar dengan nama yang dominan. Disebabkan itu, amat sukar bagi para pembeli untuk membuat perbezaan sama ada sesuatu laman web itu sah atau palsu semata-mata.

Cabaran dan halangan lain adalah yang mana segala maklumat yang dipaparkan juga disalahgunakan oleh sesetengah pihak. Sebarang maklumat yang tercatat dan terkandung pada laman web boleh diubahsuai sewenang-wenangnya. Secara realitinya, pembekal yang sememangnya melakukan perniagaan secara e-dagang ini haruslah berhati-hati bagi mengekalkan mutu perkhidmatannya dan pengguna Internet di Malaysia perlu memanfaatkan sistem melalui kaedah pengesahan daripada pihak ketiga iaitu organisasi bebas yang diberi kepercayaan oleh kerajaan untuk menilai dan memantau pemilik e-perniagaan tersebut.Terdapat banyak rintangan dan juga halangan yang di hadapi dalam usaha untuk melaksanakan penggunaan e-dagang banyak dibahas dan juga turut dijadikan sebagai subjek kajian oleh para penyelidik. Di Malaysia terdapat beberapa halangan dan cabaran yang dikenalpasti sebagai halangan dalam melaksanakan e-dagang secara keseluruhannya. Halangan yang dimaksudkan ini adalah seperti faktor sosio ekonomi, isu kebudayaan dan juga isu e-kesediaan
Cabaran yang seterusnya ialah e-dagang ini merupakan salah satu aplikasi perdana yang diberikan penekanan oleh pihak kerajaan untuk diperkembangkan dan juga diperluaskan penggunaannya di kalangan penduduk setempat. Pihak kerajaan sedar akan kepentingan perkembangan tersebut. Oleh hal yang demikian, pihak kerajaan telah mengeluarkan peruntukkan yang besar dalam RMK-8 dan juga RMK-9 serta RMK-10. Di samping itu juga, frasarana dan juga infrastruktur giat dibangunkan bagi memudahkan urusan perlaksanaan menyeluruh ke segenap tempat dan juga kawasan. Kemudahan yang disediakan ini hanyalah suatu pembaziran sahaja sekiranya ianya tidak dimanfaatkan dan tidak digunakan semaksimum yang mungkin oleh setiap masyarakat.









TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747

Walaupun teknik yang digunakan untuk mengakses data dan menukar kod berbeza-beza, pelanggaran keselamatan biasanya mempunyai salah satu daripada empat matlamat berikut:

Ø  Akses pangkalan data dan kecurian atau rasuah data peribadi atau sensitif
Ø  Mengubah kod laman web untuk mengubah apa yang pengguna lihat
Ø  Memintas data peribadi dan sensitif
Ø  Serangan Penafian Perkhidmatan (DoS) yang menyebabkan perkhidmatan tidak tersedia
Anda mungkin tidak menganggap laman web anda mempunyai apa-apa yang patut digodam, tetapi laman web dikompromikan sepanjang masa. Sebilangan besar pelanggaran keselamatan laman web bukanlah untuk mencuri data anda atau membantutkan laman web anda, sebaliknya cuba menggunakan pelayan anda sebagai penyampai e-mel untuk spam, atau menyiapkan pelayan web sementara, biasanya untuk menyampaikan fail yang menyalahi undang-undang. Cara lain yang biasa untuk menyalahgunakan mesin dikompromi termasuk menggunakan pelayan anda sebagai sebahagian daripada botnet, atau untuk membeli Bitcoins. Anda juga boleh dilanggar oleh ransomware.
Hacking kerap dilakukan oleh skrip automatik yang ditulis untuk menjelajahi Internet dalam usaha untuk mengeksploitasi isu-isu keselamatan laman web yang diketahui dalam perisian. Berikut ialah 10 petua teratas untuk membantu memastikan anda dan laman web anda selamat dalam talian.

Pastikan perisian terkini
Ia mungkin kelihatan jelas, tetapi memastikan anda menyimpan semua perisian terkini adalah penting dalam menjaga laman web anda selamat. Ini terpakai untuk kedua-dua sistem pengendalian pelayan dan apa-apa perisian yang mungkin anda jalankan di laman web anda seperti CMS atau forum. Apabila lubang keselamatan laman web ditemui dalam perisian, penggodam cepat mencuba untuk menyalahgunakannya.
Jika anda menggunakan penyelesaian hosting terurus maka anda tidak perlu risau tentang penggunaan kemas kini keselamatan untuk sistem pengendalian seperti syarikat hosting harus menjaga perkara ini. Sekiranya anda menggunakan perisian pihak ketiga di laman web anda seperti CMS atau forum, anda harus memastikan anda cepat memohon sebarang patch keselamatan. Kebanyakan vendor mempunyai senarai mel atau suapan RSS yang memperincikan sebarang isu keselamatan laman web. WordPress, Umbraco dan banyak CMS lain memberitahu anda tentang kemas kini sistem yang ada semasa anda log masuk.
Ramai pemaju menggunakan alatan seperti Composer, npm, atau RubyGems untuk menguruskan pergantungan perisian mereka, dan kelemahan keselamatan yang terdapat dalam pakej yang anda bergantung tetapi tidak memberi perhatian kepada adalah salah satu cara paling mudah untuk ditangkap. Pastikan anda menyimpan ketergantungan anda sehingga kini, dan gunakan alat seperti Gemnasium untuk mendapatkan pemberitahuan automatik apabila kelemahan diumumkan di salah satu komponen anda.



SQL suntikan
Serangan suntikan SQL adalah apabila penyerang menggunakan medan borang atau URL URL untuk mendapatkan akses ke atau memanipulasi pangkalan data anda. Apabila anda menggunakan standard Transact SQL, mudah untuk tidak memasukkan kod jahat ke dalam pertanyaan anda yang boleh digunakan untuk menukar jadual, mendapatkan maklumat dan memadam data. Anda boleh dengan mudah mencegah ini dengan sentiasa menggunakan pertanyaan ber parameter, kebanyakan bahasa web mempunyai ciri ini dan mudah dilaksanakan.
XSS
Serangan skrip lintas tapak (XSS) menyuntik JavaScript berniat jahat ke halaman anda, yang kemudiannya berjalan di pelayar pengguna anda, dan boleh menukar kandungan halaman, atau mencuri maklumat untuk menghantar kembali kepada penyerang. Sebagai contoh, jika anda menunjukkan komen pada halaman tanpa pengesahan, penyerang mungkin menghantar komen yang mengandungi tag skrip dan JavaScript, yang dapat dijalankan di setiap pelayar pengguna lain dan mencuri cookie log mereka, yang membolehkan serangan mengawal akaun setiap pengguna yang melihat komen itu. Anda perlu memastikan bahawa pengguna tidak boleh menyuntikkan kandungan JavaScript aktif ke halaman anda.
Ini adalah kebimbangan khusus dalam aplikasi web moden, di mana muka surat kini dibina terutamanya dari kandungan pengguna, dan dalam banyak kes menjana HTML yang kemudiannya juga ditafsirkan oleh kerangka depan seperti Angular dan Ember. Rangka kerja ini menyediakan perlindungan XSS yang banyak, namun pencampuran pelayan dan penyebaran klien menciptakan jalan serangan yang baru dan lebih rumit juga: tidak hanya menyuntikkan Javascript ke HTML yang efektif, tetapi Anda juga dapat menyuntikkan kandungan yang akan menjalankan kode dengan memasukkan arahan sudut, atau menggunakan Ember pembantu.
Kunci di sini adalah untuk memberi tumpuan kepada bagaimana kandungan yang dijana oleh pengguna anda dapat melepaskan batas yang anda harapkan dan ditafsirkan oleh penyemak imbas sebagai sesuatu yang lain yang anda maksudkan. Ini sama seperti mempertahankan terhadap suntikan SQL. Apabila menghasilkan HTML secara dinamik, gunakan fungsi yang secara eksplisit membuat perubahan yang anda cari (contohnya useelement.setAttribute dan element.textContent, yang akan secara automatik melarikan diri oleh penyemak imbas, daripada menetapkan element.innerHTML dengan tangan), atau gunakan fungsi dalam alat templat anda yang secara automatik melakukan pelarian yang sesuai, bukannya menyusun rentetan atau menetapkan kandungan HTML mentah.
Alat lain yang berkuasa di dalam kotak alat pertahanan XSS adalah Dasar Keselamatan Kandungan (CSP). CSP adalah pengepala pelayan anda boleh dikembalikan yang memberitahu penyemak imbas untuk menghadkan cara dan apa JavaScript dilaksanakan di halaman, contohnya untuk tidak membenarkan menjalankan mana-mana skrip yang tidak dihoskan di domain anda, tidak membenarkan JavaScript dalam talian, atau lumpuhkan eval (). Mozilla mempunyai panduan yang sangat baik dengan beberapa contoh konfigurasi. Ini menjadikannya lebih sukar untuk skrip penyerang berfungsi, walaupun mereka boleh memasukkannya ke halaman anda.
Mesej Ralat
Berhati-hati dengan berapa banyak maklumat yang anda berikan dalam mesej ralat anda. Sediakan hanya ralat minimum kepada pengguna anda, untuk memastikan mereka tidak membocorkan rahsia yang ada pada pelayan anda (mis. Kekunci API atau kata laluan pangkalan data). Jangan berikan butiran pengecualian sama ada, kerana ini boleh membuat serangan kompleks seperti suntikan SQL jauh lebih mudah. Pastikan ralat terperinci dalam log pelayan anda, dan tunjukkan pengguna hanya maklumat yang mereka perlukan.

Pengesahan bahagian pelayan/ pengesahan borang
Pengesahan hendaklah sentiasa dilakukan di sisi penyemak imbas dan pelayan. Penyemak imbas boleh menangkap kegagalan mudah seperti medan wajib yang kosong dan apabila anda memasukkan teks ke dalam medan nombor sahaja. Walau bagaimanapun, ini boleh dilangkau, dan anda harus memastikan anda menyemak pengesahan ini dan sisi pelayan pengesahan yang lebih mendalam kerana gagal berbuat demikian boleh menyebabkan kod berniat jahat atau kod skrip dimasukkan ke dalam pangkalan data atau boleh menyebabkan hasil yang tidak diingini di laman web anda.
Kata Laluan
Semua orang tahu mereka harus menggunakan kata laluan yang kompleks, tetapi itu tidak bermakna mereka selalu lakukan. Adalah penting untuk menggunakan kata laluan yang kuat untuk kawasan pentadbir dan laman web anda, tetapi sama pentingnya untuk menuntut amalan kata laluan yang baik untuk pengguna anda untuk melindungi keselamatan akaun mereka.
Sebanyak pengguna tidak menyukainya, menguatkuasakan keperluan kata laluan seperti minimum sekitar lapan aksara, termasuk huruf besar dan nombor akan membantu melindungi maklumat mereka dalam jangka panjang.
Kata laluan harus sentiasa disimpan sebagai nilai yang disulitkan, sebaiknya menggunakan satu cara algoritma hashing seperti SHA. Menggunakan kaedah ini bermakna apabila anda mengesahkan pengguna, anda hanya pernah membandingkan nilai yang disulitkan. Untuk keselamatan laman web tambahan adalah idea yang baik untuk garam kata laluan, menggunakan garam baru bagi setiap kata laluan.
Sekiranya ada orang yang meretas dan mencuri kata laluan anda, menggunakan kata laluan hashed boleh membantu merosakkan pembatasan, sebagai penyahsulitan mereka tidak mungkin. Yang boleh dilakukan seseorang yang terbaik adalah serangan kamus atau serangan kekerasan, pada asasnya meneka setiap kombinasi sehingga ia mendapat perlawanan. Apabila menggunakan kata laluan masin, proses retak banyak kata laluan adalah lebih perlahan kerana setiap tangkapan harus diasingkan secara berasingan untuk setiap garam + kata laluan yang sangat mahal.
Malangnya, banyak CMS menyediakan pengurusan pengguna keluar dari kotak dengan banyak ciri keselamatan laman web ini yang dibina, walaupun sesetengah konfigurasi atau modul tambahan mungkin diperlukan untuk menggunakan kata laluan masin (pra Drupal 7) atau untuk menetapkan kekuatan kata laluan minimum. Jika anda menggunakan .NET maka ia patut menggunakan pembekal keahlian kerana ia sangat boleh dikonfigurasikan, menyediakan keselamatan laman web yang terbina dan memasukkan kawalan sedia dibuat untuk log masuk dan tetapan semula kata laluan.
Muat Naik Fail
Membenarkan pengguna memuat naik fail ke laman web anda boleh menjadi risiko keselamatan laman web yang besar, walaupun hanya mengubah avatar mereka. Risiko yang mana-mana fail yang dimuat naik bagaimanapun tidak bersalah boleh dilihat, boleh mengandungi skrip yang apabila dilaksanakan pada pelayan anda membuka laman web anda sepenuhnya.
Sekiranya anda mempunyai borang muat naik fail maka anda perlu merawat semua fail dengan penuh syak wasangka. Jika anda membenarkan pengguna memuat naik imej, anda tidak boleh bergantung pada pelanjutan fail atau jenis mime untuk mengesahkan bahawa fail itu adalah imej kerana ini dengan mudah boleh dipalsukan. Malah membuka fail dan membaca tajuk, atau menggunakan fungsi untuk memeriksa saiz imej bukan bukti penuh. Kebanyakan format imej membenarkan menyimpan seksyen komen yang boleh mengandungi kod PHP yang boleh dilaksanakan oleh pelayan.
Jadi apa yang boleh anda lakukan untuk menghalangnya? Pada akhirnya anda mahu menghentikan pengguna daripada dapat melaksanakan sebarang fail yang mereka muat naik. Secara lalai, pelayan web tidak akan cuba untuk melaksanakan fail dengan sambungan imej, tetapi tidak digalakkan semata-mata untuk memeriksa sambungan fail sebagai fail dengan imej nama .jpg, .php telah diketahui melalui.
Sesetengah pilihan adalah untuk menamakan semula fail pada muat naik untuk memastikan sambungan fail yang betul, atau untuk menukar keizinan fail, misalnya, chmod 0666 supaya tidak dapat dilaksanakan. Jika menggunakan * nix anda boleh membuat fail .htaccess yang hanya membenarkan akses untuk menetapkan fail yang menghalang serangan pelanjutan berganda yang disebut tadi.
HTTPS
Protokol Pemindahan Teks Hyper Secure atau HTTPS adalah protokol yang digunakan untuk memberikan keselamatan melalui Internet. HTTPS memberi jaminan kepada pengguna bahawa mereka bercakap dengan pelayan yang mereka harapkan, dan tidak ada orang lain yang boleh memintas atau menukar kandungan yang mereka lihat dalam transit.
Jika anda mempunyai apa-apa yang pengguna anda inginkan peribadi, sangat disyorkan untuk menggunakan hanya HTTPS untuk menghantarnya. Itu tentunya bermakna kad kredit dan halaman log masuk (dan URL yang mereka serahkan kepada) tetapi biasanya lebih jauh dari laman web anda juga. Borang log masuk selalunya akan menetapkan kuki sebagai contoh, yang dihantar dengan setiap permintaan lain ke laman web anda yang dibuat pengguna log masuk dan digunakan untuk mengesahkan permintaan tersebut. Penyerang mencuri ini akan dapat meniru pengguna dengan sempurna dan mengambil alih sesi log masuk mereka. Untuk mengalahkan serangan semacam ini, anda hampir selalu mahu menggunakan HTTPS untuk keseluruhan laman web anda.
Itu tidak lagi rumit atau mahal seperti dulu. Let’s Encrypt menyediakan sijil yang benar-benar bebas dan automatik, yang anda perlukan untuk mendayakan HTTPS, dan terdapat alat-alat komuniti sedia ada yang tersedia untuk pelbagai platform dan rangka kerja yang biasa untuk menetapkan ini secara automatik untuk anda.
Terutama Google telah mengumumkan bahawa mereka akan meningkatkan anda dalam kedudukan carian jika anda menggunakan HTTPS, memberikan keuntungan SEO ini juga. Terdapat kayu untuk pergi dengan wortel itu walaupun: Chrome dan pelayar lain merancang untuk meletakkan amaran yang lebih besar dan lebih besar di setiap laman web yang tidak melakukan ini, bermula dari Januari 2017. HTTP tidak selamat sedang dalam perjalanan keluar, dan kini adalah masa untuk naik taraf.
Sudah menggunakan HTTPS di mana-mana? Pergi lebih jauh dan lihat menetapkan HTTP Strict Transport Security (HSTS), tajuk mudah yang anda boleh tambahkan kepada respons pelayan anda untuk tidak membenarkan HTTP tidak selamat untuk keseluruhan domain anda.
Alat keselamatan laman web
Sebaik sahaja anda fikir anda telah melakukan semua yang anda boleh maka sudah tiba masanya untuk menguji keselamatan laman web anda. Cara paling berkesan untuk melakukan ini adalah melalui penggunaan beberapa alat keselamatan laman web. Selalunya dirujuk sebagai ujian penembusan atau ujian pen untuk pendek.
Terdapat banyak produk komersial dan percuma untuk membantu anda dengan ini. Mereka bekerja sama dengan skrip hack yang akan digunakan dalamnya. Mereka menguji semua eksploit yang diketahui dan cuba untuk mengompromikan laman web anda. Dengan menggunakan beberapa kaedah yang disebutkan sebelumnya seperti suntikan SQL.
Beberapa alat percuma untuk keselamatan laman web yang patut dilihat:
Nеtѕраrkеr (Edisi komuniti percuma dan versi percubaan). Baik untuk ujian suntikan SQL dan OpenSSAS XSS. Tuntutan menjadi pengimbas keselamatan sumber terbuka yang paling canggih. Baik untuk menguji kelemahan yang diketahui, kini mengimbas lebih 25,000. Tetapi ia sukar untuk ditubuhkan dan memerlukan pelayan OpenVAS dipasang yang hanya berjalan pada * nix.
OреnVAS adalah garpu Nessus sebelum ia menjadi produk komersial sumber tertutup.
SecurityHeaders.io (cek dalam talian percuma). Alat untuk melaporkan dengan cepat mana tajuk keselamatan yang disebut di atas. Seperti CSP dan HSTS) domain telah diaktifkan dan dikonfigurasi dengan betul.
Xenotix XSS Exploit Frаmеwоrk Alat daripada OWASP (Projek Keselamatan Aplikasi Terbuka Web). Ini termasuk pemilihan besar contoh serangan XSS. Yang boleh anda jalankan dengan cepat mengesahkan sama ada input tapak anda terdedah dalam Chrome, Firefox dan IE.
Keputusan dari ujian automatik boleh menjadi menakutkan, kerana mereka mempersembahkan banyak masalah potensial. Yang penting adalah untuk memberi tumpuan kepada isu-isu kritikal terlebih dahulu. Setiap isu yang dilaporkan biasanya datang dengan penjelasan yang baik tentang potensi kerentanan. Anda mungkin akan mendapati bahawa beberapa isu sederhana / rendah tidak menjadi perhatian terhadap tapak anda.
Lebih-lebih lagi, jika anda ingin mengambil langkah yang lebih jauh, anda boleh mengambil secara manual untuk mengompromikan laman web anda. Ia boleh dilakukan dengan mengubah nilai POST/ GET. Proksi debugging boleh membantu anda di sini kerana ia membolehkan anda memintas nilai permintaan HTTP. Ia antara penyemak imbas dan pelayan anda. Aplikasi freeware popular yang dipanggil Fiddler adalah titik permulaan yang baik.
Jadi apa yang perlu anda cuba untuk mengubah permintaan itu? Jika anda mempunyai halaman yang hanya boleh dilihat oleh pengguna log masuk. Kemudian saya akan cuba menukar parameter URL. Seperti id pengguna, atau nilai cookie dalam usaha untuk melihat butiran pengguna lain. Selain daripada itu, satu lagi ujian yang bernilai adalah bentuk. Seperti mengubah nilai POST untuk cuba menghantar kod untuk melaksanakan XSS atau memuat naik skrip sisi pelayan.
TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : BAGAIMANA MENDAPATKAN LAMAN WEB YANG BERJAYA. NYATAKAN GARIS PANDUAN YANG DAPAT MEMBANTU PENIAGA YANG BARU INGIN MENCEBURI PERNIAGAAN ATAS TALIAN.
10 ciri Web terbaik
10 Tips Untuk Laman Web Yang Baik Terdapat beberapa perkara penting yang harus diambil kira semasa merekabentuk laman web. Tips yang berikut amat bagus bagi menghasilkan laman web yang baik dan menggembirakan pengunjung anda:
1. Navigasi – pastikan anda merekabentuk menu anda dengan jelas dan mudah untuk dilihat. Pilih warna yang sesuai supaya ianya dapat dibezakan sebagai menu. Navigasi haruslah konsisten tak kira di mana anda meletakkannya – atas, tepi kiri, tepi kanan atau bawah.
2. Grafik – grafik yang digunakan hendaklah dioptimizekan supaya ianya cepat diload dan tidak berat. Rekabentuk grafik yang menarik menjadikan laman web anda unik dan menarik di pandangan mata pengunjung. Pemilihan konsep warna yang sesuai juga amat penting.
3. Logo atau nama – pastikan logo atau nama laman web anda dipaparkan dengan jelas kerana ianya adalah identiti.
4. Font – pilih font yang standard sahaja seperti Arial, Verdana, Times. Jika anda menggunakan font yang bukan standard, orang lain tidak akan dapat melihatnya kerana font tersebut tiada di dalam PC mereka. Jadikan imej/grafik untuk font yang lain.
5. Resolution – 800 x 600 pixel atau lebih tinggi? Untuk masa sekarang ini, gunakan 800 x 600 untuk lebih selamat. Mungkin tidak berapa masa lagi, standard resolution akan berpindah ke 1024 x 768 pula.
6. Cara menghubungi anda – letakkan cara-cara pengunjung boleh menghubungi anda sekurang-kurangnya alamat email.
7. Objektif – pastikan anda tahu dan faham apa tujuan laman web tersebut dibina kerana ia akan mempengaruhi pelbagai aspek rekabentuk – warna, target audience, teknologi, dsb. Isi laman web juga haruslah fokus kepada objektif.
8. Isi kandungan – bak kata orang ‘content is king’. Jadi laman web anda haruslah mempunyai isi kandungan yang paling baik dan menarik supaya orang akan dapat memanfaatkan kunjungan mereka.
9. Look and feel – pastikan keseluruhan look and feel laman web anda konsisten supaya pengunjung tidak akan terasa seperti telah pergi/keluar daripada laman web anda.
10. Load – pastikan loading laman web anda tidak terlalu berat. Kalau boleh, jumlah kilobite (html, imej, scripts, flash) untuk satu laman adalah tidak lebih daripada 100kb.

Apa yang Anda Perlu Tahu Perniagaan Dalam Talian
Terdapat banyak perkara di sana yang ingin memulakan perniagaan atas talian baru, tetapi benar-benar tidak memahami apa yang mereka lakukan sebelum ini. Walaupun ada beratus-ratus faktor yang perlu saya dapatkan dan berjalan, saya tidak akan berkongsi dengan anda apa yang paling penting diperlukan, yang akan bermula pada anda.

Mindset
Apabila anda memulakan perniagaan atas talian, ia penting sekali untuk mempunyai pemikiran yang kuat. Dunia yang menarik ini lebih baik sekali dan kemudiannya menjadi lebih baik. Jadi anda harus menjaga diri anda dengan apa yang anda ada pada perkara-perkara yang sedikit berbeza. Akan tetapi, usaha yang kuat dan berkesan akan menentukan sama ada perniagaan anda akan menjadi kurang atau sekadar waktu yang lebih baik.
Kaji Selidik
Pengambilan makanan yang sangat baik boleh menjadi lebih baik berbanding dengan yang lain. Ada begitu banyak peluang di luar sana untuk mencari wanita, yang menjadikannya lebih baik untuk mencari yang mana yang tepat untuk anda. Anda mempunyai penyelidikan dan menggali untuk mengetahui apa yang ada di sana dan apa yang betul untuk anda. Mempunyai masa untuk melancarkan strategi dan strategi yang akan membuat anda kelihatan lebih baik dan mempunyai masa yang mencukupi.
Cari Buffet Online yang Berpengalaman
Mencari rerutu beberapa perkara tidak seperti apa-apa kerana ia jelas. Terdapat syarikat-syarikat palsu di luar sana untuk membuat duit banyak yang tidak dapat dilakukan dengan penyelidikan yang diperlukan. Walaupun ada peningkatan yang baik sejak dulu, selalu ada seniman penipuan di sekitar sudut. Agas, tidak ada penyelidikan. Lupakan dari sesuatu yang anda ada di dalamnya dengan membuat sesuatu dengan sedikitnya. Orang ini boleh menjadi seseorang yang boleh dipercayai dan mudah berkomunikasi. Anda boleh berbual, berbual, twitter, menyapa, atau apa sahaja. Tetapi pastikan anda membuat keputusan dengan mereka dan membina kepercayaan.
Mempunyai Seorang Prasarana Atau Sederhana
Terdapat berjuta-juta produk dan perkhidmatan di luar sana di sini. Tetapi tidak ada gunanya di tempat yang terbentuk. Mnnu online buѕinеѕѕеѕ gо broke within the first ѕix mоnthѕ or еаrliеr. Anda perlu menganggap bahawa penjualan atau penjualan yang anda berikan adalah di dunia yang baik. Ia sepatutnya mencadangkan dan memberi ganjaran kepada anda dengan semangat yang tinggi untuk anda menjadi dan berkata secara mendalam.
Pelaburan
Membuat janji dengan berjuta-juta dengan hanya anggaran belanja baru. Suka semata-mata dari mereka. Untuk memulakan perniagaan atas talian yang bersungguh-sungguh, anda pasti akan menghasilkan sedikit pelaburan. Ya, saya menyeru tentang perkara ini, tetapi saya juga mengatakan bahawa anda juga perlu membuat pelaburan dalam diri anda. Ia memerlukan masa, wang, dan sukar untuk mempunyai perniagaan yang jelas.
Pasukan yang Berjaya
Apabila anda memulakan perniagaan atas talian, ia penting bahawa anda mempunyai pemenang yang kuat dari anda. Apa sahaja perniagaan yang anda lakukan, pastikan anda mempunyai peluang untuk berjaya. Sama ada anda memulakan perniagaan dengan nilai tradisional, tidak boleh dibuat dengan semata-mata. Anda akan melihat apa yang anda tahu dan apa yang anda mahu untuk membantu apabila anda melakukannya. Hauving pasukan yang hebat di belakang anda, akan membantu anda berjaya lebih jauh.
Walaupun ini hanyalah contoh-contoh baru tentang apa yang anda buat sebelum perniagaan, terdapat banyak lagi perkara yang datang secara intro. Tetapi jika anda mengikuti garis panduan ini, mereka akan membantu anda dalam perjalanan untuk berjaya


Comments

Popular posts from this blog

CONTOH KERTAS KERJA PROJEK KHIDMAT MASYARAKAT : ANAK YATIM

KOMUNIKASI

PENTADBIRAN KEWANGAN KERAJAAN MALAYSIA