BPME 3033 E-COMMERCE
SOALAN : Bezakan dengan contoh
antara pasaran jualan (sell-sidemarketplace) dengan pasaran belian (buy-side
marketplace).
SELL-SIDEMARKETPLACE
|
BUY-SIDE MARKETPLACE
|
1.
A Web-based marketplace in which one company sells to many business
buyers from e-catalogs or auctions, frequently over an extranet
|
1.
A
corporate-based acquisition site that uses reverse auctions, negotiations,
group purchasing, or any other e-procurement method
|
2.
The seller can be either a manufacturer or a distributor selling to
wholesalers, to retailers, or to large businesses.
|
2.
Procurement
is the purchase of goods and services for organizations
|
3.
Customer Service
|
3.
The planning,
organizing, and coordination of all the activities relating to purchasing
goods and services needed to accomplish the mission of an organization
|
4.
Companies can use the Internet to sell directly from their online catalogs.
|
4.
Unplanned
purchases of items needed quickly, often at non-prenegotiated higher prices
|
5.
Configuration and customization
|
5.
The
electronic acquisition of goods and services for organizations
|
Ketidakseimbangan
Pasaran - apabila kuantiti permintaan pasaran tidak sama dengan kuantiti
penawaran pasaran pada tingkat harga tertentu - wujudlah dua keadaan
ketidakseimbangan iaitu :-
(a)
Lebihan Penawaran - lebihan kuantiti penawaran pasaran berbanding dengan
kuantiti permintaan pasaran pada tingkat harga pasaran tertentu - ini
menyebabkan ada sebilangan penjual tidak dapat menghabiskan jualan keluaran
mereka
(b)
Lebihan Permintaan - lebihan kuantiti permintaan pasaran berbanding dengan
kuantiti penawaran pasaran pada tingkat harga pasaran tertentu - ini menyebabkan
terdapat sebilangan pengguna yang berkemampuan tidak dapat membeli barang itu.
Konsep
pasaran - keadaan di mana penjual dan pembeli bertemu untuk menentukan harga
dan kuantiti sesuatu barang atau faktor pengeluaran yang diurusniagakan secara
langsung dan tidak langsung - terdapat dua pihak yang mempunyai matlamat yang
berbeza iaitu :-
(a)
Penjual : ingin tawarkan barang pada harga tertinggi untuk mencapai keuntungan
yang maksimum
(b)
Pembeli : ingin membeli barang yang ditawarkan pada harga yang terendah untuk
mencapai kepuasan yang maksimum - interaksi antara kuasa permintaan dan kuasa
penawaran dalam suatu pasaran akan menyebabkan perubahan harga dan harga
terakhir merupakan harga yang dipersetujui bersama - sesuatu pasaran akan wujud
jika memenuhi syarat-syarat berikut :-
(i)
terdapat barang untuk diurus niagakan
(ii)
terdapat penjual dan pembeli yang bertemu secara langsung dan tidak langsung
(iii)
terdapat harga barang yang dipersetujui oleh penjual dan pembeli untuk
menentukan kuantiti barang yg akan diurusniagakan
Pasaran
Barangan - pasaran yang menjual dan membeli barang dan perkhidmatan - interaksi
antara kuasa permintaan dan kuasa penawaran melalui mekanisme harga akan
tentukan tingkat harga dan kuantiti barang yang dipersetujui oleh pembeli dan
penjual
Permintaan
Pasaran Permintaan Individu - permintaan seorang pengguna sahaja
Permintaan Pasaran - jumlah kuantiti barang
tertentu yang diminta oleh semua pengguna dalam sesuatu pasaran pada suatu
tingkat harga dalam tempoh masa tertentu
TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin Abd.
Manaf
No. Pelajar : 235747
SOALAN
1.
Definisi E-Dagang
E-dagang adalah mengeksploitasi teknologi dan
aplikasi untuk menghubungkan sistem perniagaan yang kritikal secara terus kepada
pelanggan, pekerja dan pembekal melalui Intranet, Extranet dan WWW, tak
kira saiz, lokasi dan jenis perniagaan. Antara syarat e-dagang memerlukan
pengemaskinian maklumat mutakhir dalam proses pentadbiran dan perniagaan.
Perdagangan elektronik, juga dipanggil E-dagang
atau dalam bahasa Inggerisnya Electronic Commerce (EC) adalah sebuah sistem
perniagaan dan jual beli yang banyak menggunakan kemudahan teknologi maklumat
terutama telekomunikasi canggih sehingga dapat melindungi dan memuaskan
pengguna-penggunanya iaiitu yang terdiri daripada penjual, pembeli dan
pihak-pihak yang ketiga seperti bank, syarikat kewangan, syarikat kad kredit,
pengeluar sijil pengesahan digital dan lain-lain lagi. Kebelakangan ini,
ianya banyak menggunakan Internet khususnya Web untuk mengadakan satu
rangkaian yang menyatukan pelanggan, penjual dan pihak-pihak ketiga dalam satu
persekitaran elektronik yang selamat untuk semua pihak dan boleh dipercayai.
Dengan E-dagang sesebuah syarikat atau individu
boleh melakukan transaksi jual dan beli dari dan di mana sahaja di dunia ini.
Pra syarat terpenting untuk menjalankan perniagaan dalam suasana yang
menggunakan teknologi E-Dagang ini ialah pemilikan kelengkapan IT yang sesuai
dan prasarana telekomunikasi yang membolehkan anda mengkases Internet.
Ini sudah tentunya bermula dengan sebuah komputer, modem dan talian telefon.
Penggunaan E-dagang dijangka akan melonjak naik dari setahun demi setahun
sesuai dengan meningkatan penerimaan IT di kalangan masyarakat, walau
bagaimanapun di antara yang membelenggu penerimaan e-dagang secara lebih meluas
di kalangan khalayak ramai ialah persepsi bahawa e-dagang masih tidak boleh
dipercayai dari segi keselamatan dan kepercayaannya berbanding dengan cara-cara
tradisional perdagangan.
2.
Nyatakan DUA (2)
kelebihan dan DUA (2) kelemahan e-Dagang.
Kebaikan
Pasaran Yang Luas
Secara
umumnya, pelanggan yang menggunakan e-dagang terdiri daripada mereka yang
menggunakan Internet. Di Malaysia, kita dapat melihat budaya masyarakat yang
membawa komputer riba (notebook) ke mana-mana sahaja bagimemudahkan mereka
melakukan urusan jual beli menggunakan e-dagang. Banyak transaksi e-dagang yang
melibatkan pelajar adalah untuk pembelian buku, pakaian, makanan, dan
perkakasan komputer. Ada juga pembelian dibuat untuk barangan di luar Negara.
Prospek
pasaran yang luas ini juga tidak terhalang oleh faktor geografi sesuatu
kawasan. Hal ini adalah kerana semua produk yang diiklankan menerusi Internet
boleh dicapai oleh pengguna dari serata dunia. Sebagai contohnya, seorang usahawan
tani dari Selangor telah berjaya mendapat kontrak beratus ribu ringgit setahun
untuk membekalkan ubi kentang ke beberapa kilang tempatan yang mengeluarkan
produk makanan ringan berasaskan kentang. Usaha ini terhasil apabila usahawa
tersebut mengiklankan produknya menerusi Internet dengan bantuan Jabatan
Pemasaran Pertanian daerah. Kini, beliau boleh berbangga kerana walaupun tidak
mempunyai tahap pendidikan yang tinggi, beliau berjaya meneroka dan menguasai
pasaran pertanian khususnya ubi kentang yang dianggap sukar untuk mendapat
keuntungan besar.
Justeru,
pasaran yang luas telah membuktikan konsep e-dagang ini mampu memenuhi
permintaan pelanggan dari seluruh dunia. Usaha membawa produk seperti belacan,
rempah, kicap dan buah-buahan tempatan ke pasaran antarabangsa bukan lagi
impian malah boleh menjadi kenyataan seperti mana produk-produk luar Negara
yang berjaya menembusi pasaran tempatan kita.
Mengurangkan Kos Perniagaan
Kebanyakan
usahawan khususnya bumiputera sering menghadapi masalah untuk memulakan
perniagaan disebabkan ketiadaan modal mencukupi. Peruntukan untuk menyewa
premis perniagaan bukanlah murah, selain daripada kos pengubahsuaian agar
premis kelhatan cantik dan mampu menarik perhatian pembelia. Kebanyakan produk
juga perlu dibayar secara tunai dan peniaga juga perlu menggaji pekerja bagi
membantu menguruskan perniagaan dengan lebih cekap. Semua ini jelas memerlukan
modal yang besar sebelum pulangan daripada perniagaan tersebut diperolehi.
Hal
ini menyebabkan kebanyakan orang tidak berminat menceburi bidang perniagaan
khususnya keusahawanan biarpun mereka mempunyai sumber yang boleh diniagakan.
Justeru, kaedah e-dagang boleh dipratikkan oleh golongan ini.
Hasil
pasaran yang luas membolehkan usahawan yang mengamalkan konsep e-dagang ini
mampu menerima tempahan yang besar, tidak kira pasaran dari dalam dan luar
negara tanpa perlu membina sebuah kilang ataupun bangunan yang berkos tinggi.
Perniagaan menerusi e-dagang juga mampu mengurangkan keperluan kelengkapan yang
besar seperti kedai yang luas, jentera yang canggih, bilangan pekerja yang
ramai dan sebagainya.
Keburukan
1) Soal keselamatan pengguna harus
diambil kira
Ø Masalah kejadian penipuan dalam urus niaga internet oleh
pihak yang tidak bertanggungjawab .
Ø Sejauh manakan aktiviti memberikan nombor kad kredit bagi
membeli sesuatu itu selamat
Ø Masalah kawalan undang-undang yang cukup atau lengkap
2) Pengguna dan penjual masih samar
tentang idea E-dagang berfungsi
Ø Soal saiz perniagaan dan penggunaan pendekatan E-dagang .
Ø Masyarakat kampung dan golongan yang berusia 40 tahun ke
atas tidak memahami internet E-dagang .
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN
Berikan DUA (2) contoh aplikasi atau penggunaan e-kerajaan
(e-government). Bagaimaakah ianya berfungsi.
ePerolehan
Sistem perolehan elektronik itu yang lebih dikenali sebagai
ePerolehan, akan memudahkan aktiviti perolehan kerajaan dan meningkatkan
kualiti perkhidmatan-perkhidmatan yang disediakan. ePerolehan akan menukarkan proses
perolehan tradisional (secara manual) di dalam jentera kerajaan kepada
perolehan elektronik menerusi Internet. ePerolehan membolehkan para pembekal
mempamerkan produk mereka di dalam jaringan web sedunia, menerima, mengurus dan
memproses pesanan pembelian serta menerima bayaran daripada agensi-agensi
kerajaan menerusi Internet. Katalog produk para pembekal akan ditukarkan ke
bentuk katalog elektronik atau eCatalogue, yang boleh dilihat dari mana-mana
desktop menggunakan perisian pelayar web. Pembekal juga berupaya menghantar
sebutharga, mendapatkan dokumen tender dan menghantar tawaran tender menerusi
ePerolehan. ePerolehan membolehkan para pembekal mendaftar atau memperbaharui
pendaftaran mereka dengan Kementerian Kewangan menerusi Internet. Para pembekal
akan dapat menghantar permohonan, memeriksa status permohonan dan membayar
bayaran pendaftaran melalui ePerolehan.
e-Filing Lembaga Hasil Dalam Negeri
Aplikasi e-Filing
adalah merupakan sistem yang membolehkan pembayar cukai membuat pengisian dan
menghantar Borang Nyata Cukai Pendapatan (BNCP) dan borang anggaran secara
dalam talian. BNCP dan borang anggaran yang disediakan dalam e-Filing adalah
seperti berikut :
Borang B/BT (e-B/e-BT)
|
-
|
Ada Punca Pendapatan Perniagaan/Pekerja Berpengetahuan atau Berkepakaran
|
Borang BE (e-BE)
|
-
|
Tiada Punca Pendapatan Perniagaan
|
Borang P (e-P)
|
-
|
Borang Nyata Perkongsian
|
Borang M/MT (e-M/e-MT)
|
-
|
Borang Nyata bagi Individu Bukan Pemastautin/Pekerja Berpengetahuan
|
Borang E (e-E)
|
-
|
Borang Nyata Oleh Majikan
|
Borang C (e-C)
|
-
|
Borang Nyata Syarikat
|
• Layout Maklumat Praisi 2017
|
-
|
Borang Nyata Koperasi
|
Borang R (e-R)
|
-
|
Penyata Baki 108 Tersemak
|
Borang CP204 (e-CP204)
|
-
|
Borang anggaran cukai Syarikat/Koperasi/Badan Amanah
|
Borang CP204A (e-CP204A)
|
-
|
Borang pindaan cukai Syarikat/Koperasi/Badan Amanah Pindaan ke-6 atau
Pindaan ke-9
|
Borang TF (e-TF)
|
-
|
Borang Nyata Pertubuhan
|
e-Permohonan Pindaan BE
|
-
|
e-Permohonan Pindaan BE adalah permohonan pindaan atas kesilapan atau
khilaf bagi Borang Nyata Cukai Pendapatan yang telah dikemukakan secara
e-Filing atau m-Filing dalam tempoh
|
Semakan Pengesahan
|
-
|
Semakan semula pengesahan penerimaan borang yang telah dihantar secara
e-Filing. Pengguna boleh menyimpan ataupun mencetak semula pengesahan
tersebut.
|
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN
1.
Terangkan maksud
pengkomputeran pervasive (pervasive computing).
Perkataan pervasif menurut Kamus
Dewan bermaksud merebak. Konsep ini hampir sama dengan konsep ubiquitous iaitu
sentiasa ada. Pengkomputeran pervasif bermaksud zaman komputer yang tiada had
lokasi, bermakna ia boleh berada di mana sahaja sepanjang masa. Oleh itu,
konsep pervasif dan ubiquitous merujuk kepada situasi yang sama. Menurut Mark
Weiser, pengkomputeran pervasif merupakan era pengkomputeran abad ke-21 yang
memberi ciri mobiliti dan kepintaran kepada komputer. Komputer merupakan mesin
yang melaksanakan tugas secara maya melalui perisian.
Namun begitu, dalam perspektif
pervasif, komputer masih lagi mesin yang melaksanakan tugas secara maya tetapi
dalam persekitaran yang berbeza yang mana perkakasan dan perisian lebih
bersifat portable (mudah alih) dan maklumat yang diproses pula dapat digunakan
dalam pelbagai platform.
2.
Berikan contoh
penggunaannya dengan jelas.
Evolusi pengkomputeran pervasif
Evolusi pengkomputeran pervasif ini bermula pada 1970-an
lagi apabila komputer menjadi semakin penting. Menurut Weiser, walaupun
komputer peribadi tidak menghantar maklumat yang penting pada masa itu, tetapi
ia menjadi titik tolak kepada populariti sesebuah komputer.
Ia juga menjadi faktor instrumental dalam perkembangan
komponen perkakasan dan pembangunan antaramuka pengguna (GUI).
Evolusi ini terhasil dari dua paradigma pengkomputeran
iaitu:
1. Pengkomputeran Teragih (Distributed Computing);
2. Pengkomputeran Mudah Alih (Mobile Computing).
Pengkomputeran Teragih merujuk kepada komputer yang
dihubungkan dengan teknologi rangkaian yang mana perlaksanaan tugas dijalankan
secara berasingan dengan perkakasan yang tetap. Konsep pengkomputeran teragih
ini lebih fokus kepada pemprosesan data secara berasingan tetapi dari perspektif
perkakasan ia masih tetapi di satu lokasi.
Misalnya mesin Automatic Teller Machine (ATM), seseorang
boleh menjalankan operasi di mana sahaja asalkan ditempat itu terdapat mesin
ATM, tetapi mesin itu tetap di situ dan tidak boleh dibawa ke mana-mana. Segala
pemprosesan yang dijalankan akan di proses secara maya.
Pengkomputeran Mudah Alih pula memfokus kepada perkakasan.
Ia juga dikaitkan dengan pengkomputeran tanpa wayar (Wireless computing) di
mana komputer boleh berada di mana sahaja.
Ia banyak diaplikasikan pada komputer riba (laptop) dengan
keupayaan Rangkaian Setempat tanpa wayar (Wireless LAN). Dalam konsep
pengkomputeran mudah alih ini, teknik pengkomputeran teragih masih digunakan.
Walaubagaimanapun empat kekangan utama dalam konsep mobiliti yang perlu
dibangunkan menggunakan teknik yang lebih spesifik.
Antaranya ialah Variasi tidak dijangkakan dalam kualiti
rangkaian, kurang kepercayaan (lowered trust) dan ketegaran dalam elemen
mobile, kekangan terhadap sumber tempatan yang disebabkan kekangan berat dan
saiz dan penggunaan kuasa bateri.
Bagaimanapun, pengkomputeran mudah alih ini masih lagi
aktif dalam penyelidikan.
Daripada dua evolusi di atas, integrasi dua evolusi
pengkomputeran teragih dan pengkomputeran mudah alih serta di tambah empat ciri
menjadikan pengkomputeran pervasif memasuki era pengkomputeran terkini. Empat
ciri tersebut ialah:
1. Keberkesanan penggunaan ruang.
2. Invisiblity (suatu yang dapat dilihat).
3. Localized Scalability (skalabiliti mengikut setempat).
4. Masking Uneven Conditioning.
Keempat-empat ciri di atas membolehkan era pengkomputeran
pervasif dilaksanakan.
Model Pengkomputeran Pervasif
Kemajuan teknologi memerlukan pembangunan persekitaran
pengkomputeran pervasif terbahagi kepada empat bidang iaitu perkakasan,
rangkaian, middleware (perisian perantaraan) dan aplikasi.
Perkakasan yang diperlukan dalam pelbagai jenis untuk
menyokong pelbagai perkakasan. Ia terdiri daripada peranti input seperti
tetikus atau papan kunci dan peranti output seperti pembesar suara atau LED.
Peranti tanpa wayar pula seperti pager, PDA, telefon bimbit, komputer telapak
dan lain-lain.
Rangkaian pervasif
Rangkaian pervasif merujuk kepada penambahan ciri-ciri
teknologi rangkaian dan teknologi web. Penggunaan peranti seperti telefon
bimbit dan PDA bertambah dengan pesat menyebabkan penggunaan alat seperti itu
meningkat dan ini memberikan cabaran kepada Penyedia rangkaian Internet untuk
menghasilkan teknologi Internet yang dapat mencapai aplikasi mereka melalui
peranti seperti PDA.
Selain daripada itu, teknologi rangkaian seperti Wireless
Application Protocol (WAP), General Packet Radio Service (GPRS) perlu digunakan
untuk mencapai aplikasi Internet melalui peranti tanpa wayar.
Middleware Pervasif
Perisian perantaraan adalah satu alat penting bagi
membolehkan pengguna dan penyedia kandungan berinteraksi. Contohnya Mobile Web
Browser digunakan untuk mencapai kandungan Internet daripada komputer pelayan
(server). Perisian perantaraan ini mempunyai dua mod iaitu mod berasaskan web
(web-based) dan mod berasaskan rangkaian (peer-to-peer).
Aplikasi pervasif
Aplikasi pervasif lebih fokus kepada persekitaran
berbanding dengan pengkomputeran mudah alih. Oleh itu, aplikasi pervasif akan
menjadikan penggunaan perisian perantaraan dan isu rangkaian perlu
ditingkatkan.
Sebagai contoh, pengguna alat pervasif ini ialah seorang
pesakit jantung dan telah membenamkan cip yang berkomunikasi secara tanpa wayar
dengan komputer untuk mengesan dan melaporkan keadaan tidak normal. Cip pula
perlu tahu bila hendak mengeluarkan outputnya kepada komputer. Ini merupakan
satu daripada komunikasi tanpa wayar.
Isu-isu dan cabaran
Pengkomputeran pervasif ini merupakan hasil daripada
pengkomputeran mudah alih dan diinovasikan dengan beberapa ciri-ciri tertentu.
Bagaimanapun, ada beberapa isu yang timbul antaranya:
i. Skalabiliti
Isu skalabiliti ini merujuk kepada peranti rangkaian,
aplikasi dan pengguna. Setiap perisian yang dibangunkan memerlukan keperluan
perkakasan dan kemampuan perkakasan yang tinggi. Isu disini ialah kekangan
aplikasi disebabkan kekangan perkakasan yang kecil.
ii. Kepelbagaian
Kepelbagaian di sini merujuk kepada jenis perkakasan serta
domain aplikasi. Setiap pengguna mempunyai perkakasan dan aplikasi yang berbeza
dan bagaimana pengkomputeran pervasif menangani masalah ini.
Mungkin perkakasan di antara organisasi mempunyai
infrastruktur yang berlainan. Pengkomputeran pervasif perlu menutup jurang ini
dalam peringkat tertentu. Isu dalam rangkaian juga yang mempunyai pelbagai
protokol memberi cabaran kepada pengkomputeran pervasif.
iii. Integrasi
Kemajuan dalam perkakasan pengkomputeran pervasif
menjadikan proses mengintegrasikan dengan komputer lain menjadi semakin
kompleks. Masalah ini sama dengan masalah yang dihadapi oleh penyelidik
pengkomputeran teragih tetapi dalam skala yang besar.
iv. Invisibility
Isu invisibility ini memfokus kepada hubungan pengguna
dengan peranti pervasif. Peranti pengkomputeran pervasif perlulah bersifat pintar
dan memerlukan tenaga manusia yang minimum seperti konfigurasi automatik, ralat
mesra pengguna, dan tidak mendatangkan kesukaran kepada pengguna untuk
menggunakan peranti tersebut.
v. Persepsi: Kesedaran Konteks
Kebanyakan pengkomputeran mudah alih mengalami masalah
mobiliti tetapi tidak sensitif pada persekitaran. Di dalam pengkomputeran
pervasif, ia bersifat proaktif dan persekitaran pintar merupakan prasyarat
dalam melaksanakan pengkomputeran pervasif.
Ia perlu lebih fleksibel kepada persekitaran, boleh
berhadapan dengan keadaan yang tidak jelas (uncertainty).
vi. Kepintaran: Konteks Pengurusan
Kepintaran dalam aspek pengurusan adalah bagaimana maklumat
disalurkan dan sejauh mana maklumat itu dapat difahami. Kepintaran melibatkan
input yang tepat diikuti dengan kawalan pintar ataupun tindakan di antara dua
dunia iaitu manusia dan mesin.
Sebagai contoh, pengkomputeran pervasif yang mengubah suhu
kepanasan, kesejukan dan tahap kecerahan lampu di dalam bilik bergantung kepada
profil elektronik pengguna secara automatik.
Pengkomputeran pervasif ini memberi satu paradigma baru
dalam era pengkomputeran yang menjadikan revolusi komunikasi mesin kepada
manusia. Beberapa projek inisiatif yang telah dilaksanakan untuk menyokong
konsep pervasif ini:
1. Project AURA (Carnegie Mellon University);
2. Endeavour (University of California);
3. Oxygen (Massachuset Institute of Technology);
4. Portolano (University of Washington);
5. Sentient Computing (AT & T Laboratories, Cambridge,
UK);
6. CoolTown (Hewlett-Packard);
7. EasyLiving (Microsoft Research Vision Group);
8. Websphere Everyplace (IBM);
9. Malaysian Grid for Learning (MyGfL) (MIMOS, Malaysia.
TUGASAN INDIVIDU E-DAGANG
Nama :
Zainal Fikri Bin Abd. Manaf
No.
Pelajar : 235747
SOALAN
: Bincangkan tiga (3) kaedah pengiklanan dalam talian (online advertising) yang
utama.
Laman
WEB
Iklan atas talian merupakan proses pemasaran yang
menggunakan Internet sebagai medium pengiklanan mempromosikan produk-produk
terntentu. Antara contoh iklan atas talian ialah pemasaran email, pemasaran
enjin carian (SEM), pemasaran media sosial, pengiklanan bergambar termasuk
banner dan juga pengiklanan di telefon pintar. Kebiasaannya iklan atas talian
melibatkan sama ada 2 pihak seperti pemilik laman web yang menayangkan iklan
berbayar dari pengiklan secara terus di laman web. Selain itu, cara yang paling
berkesan adalag melibatkan 3 pihak dimana pihak pemilik laman web menggunakan
pihak ke-tiga untuk menguruskan pengiklanan di laman web dan pihak pengiklan
akan berurusan dengan pihak ke-tiga untuk menayangkan iklan di web-web yang
dipilih atau secara rawak. Pihak ke-tiga selalunya adalah agensi pengiklanan
yang akan menguruskan iklan mana yang akan dityangkan die web-web yang telah
berdaftar sebagai affiliate.
Facebook
Anda boleh menyediakan Halaman perniagaan Facebook secara
percuma dalam beberapa minit sahaja, daripada peranti mudah alih atau komputer. Nama
Halaman anda boleh menggunakan nama perniagaan anda atau nama lain yang orang
mungkin cari untuk mendapatkan perniagaan anda. Gunakan bahagian Perihal untuk
memberitahu orang ramai serba-sedikit tentang aktiviti perniagaan anda. Pilih
foto yang paling tepat menggambarkan perniagaan anda. Anda boleh menggunakan
logo anda sebagai foto profil dan imej gedung, produk atau satu daripada kempen
pemasaran semasa anda sebagai foto muka depan anda. Di bahagian atas
Halaman, anda boleh menambahkan seruan tindakan yang mengarahkan pelawat
Halaman anda supaya melakukan sesuatu, seperti mengunjungi tapak web anda atau
menghubungi gedung anda. Cuma beberapa klikan perlu dilakukan untuk menambah
butang seruan tindakan.
Promosi Produk
melalui Youtube
Youtube adalah media soaial yang menggunakan video atau
video bergambar. Pembinaan Youtube membolehkan kita mempromosikan produk
perniagaan dengan menyelitkan barangan perniagaan dalam sesuatu video youtube.
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : Huraikan setiap jenis defence strategy dengan contoh dalam
menangani masalah keselamatan e-dagang.
Security overview
A secure system
accomplishes its task with no unintended side effects. Using the analogy of a
house to represent the system, you decide to carve out a piece of your front
door to give your pets' easy access to the outdoors. However, the hole is too
large, giving access to burglars. You have created an unintended implication
and therefore, an insecure system.
In the software industry,
security has two different perspectives. In the software development community,
it describes the security features of a system. Common security features are
ensuring passwords that are at least six characters long and encryption of
sensitive data. For software consumers, it is protection against attacks rather
than specific features of the system. Your house may have the latest alarm
system and windows with bars, but if you leave your doors unlocked, despite the
number of security features your system has, it is still insecure. Hence,
security is not a number of features, but a system process. The weakest link in
the chain determines the security of the system. In this article, we focus on
possible attack scenarios in an e-Commerce system and provide preventive
strategies, including security features, that you can implement.
Security has three main
concepts: confidentiality, integrity, and availability. Confidentiality allows
only authorized parties to read protected information. For example, if the
postman reads your mail, this is a breach of your privacy. Integrity ensures
data remains as is from the sender to the receiver. If someone added an extra
bill to the envelope, which contained your credit card bill, he has violated
the integrity of the mail. Availability ensures you have access and are
authorized to resources. If the post office destroys your mail or the postman
takes one year to deliver your mail, he has impacted the availability of your
mail.
Security features
While security features
do not guarantee a secure system, they are necessary to build a secure system.
Security features have four categories:
·
Authentication: Verifies who
you say you are. It enforces that you are the only one allowed to to your
Internet banking account.
·
Allows only you to manipulate
your resources in specific ways. This prevents you from increasing the balance
of your account or deleting a bill.
·
Encryption: Deals with
information hiding. It ensures you cannot spy on others during Internet banking
transactions.
·
Auditing: Keeps a record of
operations. Merchants use auditing to prove that you bought a specific
merchandise.
The criminal
incentive
Attacks against
e-Commerce Web sites are so alarming, they follow right after violent crimes in
the news. Practically every month, there is an announcement of an attack on a
major Web site where sensitive information is obtained. Why is e-Commerce
vulnerable? Is e-Commerce software more insecure compared to other software?
Did the number of criminals in the world increase? The developers producing
e-Commerce software are pulled from the same pool of developers as those who
work on other software. In fact, this relatively new field is an attraction for
top talent. Therefore, the quality of software being produced is relatively the
same compared to other products. The criminal population did not undergo a
sudden explosion, but the incentives of an e-Commerce exploit are a bargain
compared to other illegal opportunities.
Points the
attacker can target
As mentioned, the
vulnerability of a system exists at the entry and exit points within the
system. Figure 3 shows an e-Commerce system with several points that the
attacker can target:
·
Shopper
·
Shopper' computer
·
Network connection between
shopper and Web site's server
·
Web site's server
·
Software vendor
Attacks
This section describes potential
security attack methods from an attacker or hacker.
Tricking the shopper
Some of the easiest and
most profitable attacks are based on the shopper, also known as social engineering
techniques. These attacks involve surveillance of the shopper's behavior,
gathering information to use against the shopper. For example, a mother's
maiden name is a common challenge question used by numerous sites. If one of
these sites is tricked into giving away a password once the challenge question
is provided, then not only has this site been compromised, but it is also
likely that the shopper used the same ID and password on other sites.
A common scenario is that
the attacker calls the , pretending to be a representative from a site visited,
and extracts information. The attacker then calls a customer service
representative at the site, posing as the shopper and providing personal
information. The attacker then asks for the password to be reset to a specific
value.
Another common form of
social engineering attacks phishing schemes. Typo pirates play on the names of
famous sites to collect authentication and registration information. For
example, http://www.ibm.com/shop is registered by the attacker as
www.ibn.com/shop. A shopper mistypes and enters the illegitimate site and
provides confidential information. Alternatively, the attacker sends emails
spoofed to look like they came from legitimate sites. The link inside the email
maps to a rogue site that collects the information.
Snooping the
shopper's computer
Millions of computers are
added to the Internet every month. Most users' knowledge of security
vulnerabilities of their systems is vague at best. Additionally, software and
hardware vendors, in their quest to ensure that their products are easy to
install, will ship products with security features disabled. In most cases,
enabling security features requires a non-technical user to read manuals
written for the technologist. The confused user does not attempt to enable the
security features. This creates a treasure trove for attackers.
A popular technique for
gaining entry into the shopper's system is to use a tool, such as SATAN, to
perform port scans on a computer that detect entry points into the machine.
Based on the opened ports found, the attacker can use various techniques to
gain entry into the user's system. Upon entry, they scan your file system for
personal information, such as passwords.
While software and
hardware security solutions available protect the public's systems, they are
not silver bullets. A user that purchases firewall software to protect his
computer may find there are conflicts with other software on his system. To
resolve the conflict, the user disables enough capabilities to render the
firewall software useless.
Sniffing the
network
In this scheme, the
attacker monitors the data between the shopper's computer and the server. He
collects data about the shopper or steals personal information, such as credit
card numbers.
There are points in the
network where this attack is more practical than others. If the attacker sits
in the middle of the network, then within the scope of the Internet, this
attack becomes impractical. A request from the client to the server computer is
broken up into small pieces known as packets as it leaves the client's computer
and is reconstructed at the server. The packets of a request sent through
different routes. The attacker cannot access all the packets of a request and
cannot decipher what message was sent.
Take the example of a
shopper in Toronto purchasing goods from a store in Los Angeles. Some packets
for a request are routed through New York, where others are routed through
Chicago. A more practical location for this attack is near the shopper's
computer or the server. Wireless hubs make attacks on the shopper's computer
network the better choice because most wireless hubs are shipped with security
features disabled. This allows an attacker to easily scan unencrypted traffic
from the user's computer.
Site development
best practices
This section describes
best practices you can implement to help secure your site.
Security policies
and standards
There are many
established policies and standards for avoiding security issues. However, they
are not required by law. Some basic rules include:
·
Never store a user's password
in plain text or encrypted text on the system. Instead, use a one-way hashing
algorithm to prevent password extraction.
·
Employ external security
consultants (ethical hackers) to analyze your system.
·
Standards, such as the Federal
Information Processing Standard (FIPS), describe guidelines for implementing
features. For example, FIPS makes recommendations on password policies.
·
Ensure that a sufficiently
robust encryption algorithm, such as triple DES or AES, is used to encrypt all
confidential information stored on the system.
·
When developing third-party
software for e-Commerce applications, use external auditors to verify that
appropriate processes and techniques are being followed.
·
Recently, there has been an
effort to consolidate these best practices as the Common Criteria for IT
Security Evaluation (CC). CC seems to be gaining attraction. It is directly
applicable to the development of specific e-Commerce sites and to the
development of third party software used as an infrastructure e-Commerce sites.
Guessing
passwords
Another common attack is
to guess a user's password. This style of attack is manual or automated. Manual
attacks are laborious, and only successful if the attacker knows something
about the shopper. For example, if the shopper uses their child's name as the
password. Automated attacks have a higher likelihood of because the probability
of guessing a user ID/password becomes more significant as the number of tries
increases. Tools exist that use all the words in the dictionary to test user
ID/password combinations, or that attack popular user ID/password combinations.
The attacker can automate to go against multiple sites at one time.
Using denial of
service attacks
The denial of service
attack is one of the best examples of impacting site availability. It involves
getting the server to perform a large number of mundane tasks, exceeding the
capacity of the server to cope with any other task. For example, if everyone in
a large meeting asks you your name all at once, and every time you answer, they
ask you again. You have experienced a personal denial of service attack. To ask
a computer its name, you use ping. You can use ping to build an effective DoS
attack. The smart hacker gets the server to use more computational resources in
processing the request than the adversary does in generating the request.
Distributed DoS is a type
of attack used on popular sites, such as Yahoo!. In this type of attack, the
hacker infects computers on the Internet via a virus or other means. The
infected computer becomes slaves to the hacker. The hacker controls them at a
predetermined time to bombard the target server with useless, but intensive
resource consuming requests. This attack not only causes the target site to
experience but also the entire Internet as the number of packets is routed via
many different paths to the target.
Using known
server bugs
The attacker analyzes the
site to find what types of software are used on the site. He then proceeds to
find what patches were issued for the software. Additionally, he searches on
how to exploit a system without the patch. He proceeds to try each of the
exploits. The sophisticated attacker finds a weakness in a similar type of and
tries to use that to exploit the system. This is a simple, but effective
attack. With millions of servers online, what is the probability that a system
administrator forgot to apply a patch?
Using server root
exploits
Root exploits refer to
techniques that gain access to the server. This is the most coveted type of exploit
because the possibilities are limitless. When you attack a shopper or his
computer, you can only affect one individual. With a root exploit, you gain
control of the merchants and all the shoppers' information on the site. There
are two main types of root exploits: buffer overflow attacks and executing
scripts against a server.
In a buffer overflow
attack, the hacker takes advantage of type of computer program bug that involves
the allocation of storage during program execution. The technique involves
tricking the server into code written by the attacker.
The other technique uses
knowledge of scripts that are executed by the server. This is easily and freely
found in the programming guides for the server. The attacker tries to construct
scripts in the URL of his browser to retrieve information from his server. This
technique is frequently used when the attacker is trying to retrieve data from
the server's database.
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : Nyatakan
proses memenuhi pesanan e-dagang (ECorder fulfillment process)
Order-fulfillment process
Krajewski et Ritzman (2002)
allege that the order-fulfillment process involves the activities needed to
deliver a product or service to a customer. This process might be called upon
to address any of the competitive priorities connected to the categories of
cost, quality, time or flexibility (ibid).
Duffy et Dale (2002) also
discuss order-fulfillment and declares three important issues concerning
order-fulfillment; availability of stock to satisfy the requirement, time taken
to deliver the product and delivery scheduling (ibid).
Reynolds (2001) on the other hand breaks up
the process in areas and argues that order-fulfillment includes inventory
management as well as order capture and management and reconciliation and
sometimes even customer service (ibid).
Muffato et Payaro (2004)
quotes Quillin et Duncan (2000) who states that fulfillment is closely related
to distribution and to the processes in the customer-centered supply chain.
Based on this Quillin et Duncan (2000) further
profess that order-fulfillment process therefore means managing the following
stages:
•
Receiving the Order. Orders received from various channels, such as fax,
telephone and mail, must be effectively managed.
• Managing the Transaction. This process
includes managing the payment and all of the other activities needed to reduce
the risk of fraud.
•
Warehouse Management. This includes controlling product availability and
location and pick and pack, i.e. the physical process which involves taking the
product from the shelf to the area where it will be packed and made ready for
delivery.
•
Managing Transportation. This includes how the product has to be delivered
and who has to deliver it (a division within the company or through outsourcing
to a Third Party Logistics).
•
Customer Response. Communication with the customer can take place by
telephone or e-mail, or a support system via chat can be implemented.
Furthermore, to reduce the number of requests for information made by the
customer, it is useful to provide a periodic service offering updated
information regarding the state of the order. Technical support is included in
customer response as well.
• Reverse
Logistics Management. This involves managing products which the customer
has returned either because they were damaged or obsolete. In case of the
former, the transfer of the product to the repair center must be managed.
(ibid)
Moreover Muffato et Payaro
(2004) cites Hintlian et al. (2001) who claims that the EC order-fulfillment
process is the management of the stages described above using Information and
Communications Technologies (ibid).
EC order-fulfillment process
Pyke et Johnson (2000) describes the EC
order-fulfillment processes similar to Quillin et Duncan. According to them the
EC order-fulfillment process consists of the following five stages:
• Order capture (the process of taking a
customer from the point of a buy decision through successful data capture and
checkout).
• Order
processing (preparing the order for pick and pack including credit
checking, pick list creation, invoicing, and address label generation).
• Pick
and pack (physically selecting the correct items, inspecting them, and
preparing them for shipment). • Ship (transporting the goods from the warehouse
to customer’s address).
• After-sales
service and returns handling Turban et al. (2004), takes it a step further
by looking at the process in a flow chart manner. He states that in order to
understand why there are problems in order- fulfillment, it is beneficial to
look at a typical EC fulfillment process, as shown in Figure 2.1. The process
starts on the left when an order is received. Several activities take place,
some of which can be done simultaneously; others must be done in sequence.
These activities include the following:
Making sure the customer will pay.
1.Depending on the payment
method and prior arrangements, the validity of each payment must be determined.
Any holdup may cause a shipment to be delayed, resulting in a loss of goodwill
or a customer.
2. Checking for in-stock availability.
Regardless of whether the vendor is a
manufacturer or a retailer, as soon as an order is received, an inquiry needs
to be made regarding stock availability. Several scenarios are possible here
that may involve the material management and production departments, as well as
outside suppliers and warehouse facilities. In this step, the order information
needs to be connected to the information about in-stock inventory availability.
3.
Arranging shipments.
If the product is available,
it can be shipped to the customer (otherwise, go to step 5). Products can be
digital or physical. If the item is physical and it is readily available,
packing and shipment arrangements need to be made. Both the packing/shipping
department and internal shippers or outside transporters may be involved.
Information needs to flow among several partners.
3.Insurance.
Sometimes the contents of a shipment need to
be insured. Both the finance department and an insurance company could be
involved, and again, the information needs to flow frequently not only inside
the company, but also to and from the customer and insurance agent.
4.Production.
Customized orders will always trigger a need
for some manufacturing or assembly operation. Similarly, if standard items are
out of stock, they need to be produced or procured. Production can be done
in-house or by contractors. In-house production needs to be planned. Production
planning needs to be planned. Production planning involves people, machines,
financial resources, and possibly suppliers and subcontractors. The suppliers
may have their own suppliers. The actual production facilities may be in a
different country from where the company’s headquarters or retailers are. This
may further complicate the flow of information and communication.
5.Plant services.
In the case of assembly and/or manufacturing,
several plant services may be needed, including possible collaboration with
business partners. Services may include scheduling of people and equipment,
shifting other products’ plans, working with engineering on modifications,
getting equipment, and content preparation.
6.
Purchasing and warehousing.
If the seller is a retailer
the company must purchase products from manufacturers. Several scenarios may
exist. Purchased items can be stocked in warehouses. Often only high demand
products are kept in stock while low demand products are ordered from suppliers
when requested.
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : MASALAH –
MASALAH YANG DIHADAPI OLEH PENGURUS DALAM MENYEDIAKAN FORMULASI STRATEGI
E-DAGANG.
Menurut CyberSecurity Malaysia, e-perniagaan mula
berkembang di negara ini sebelum tahun 2009. Namun, kerana masyarakat Malaysia
masih ragu-ragu dengan keberkesanan kaedah itu, mereka hanya mula menerima
kemudahan teknologi e-perniagaan sekitar tahun 2010 dan semakin pesat pada
tahun ini. Oleh kerana, sistem perniagaan e-perdagangan itu masih baharu maka
pengguna Internet di negara ini begitu teruja untuk mencubanya sedangkan ketika
mula-mula muncul, tidak ramai yang sedar tentang risikonya. Dalam melaksanakan
sesebuah teknologi semestinya memiliki cabaran dan juga rintangan dalam mencapai
kejayaan ataupun sebaliknya.
Cabaran dan rintangan yang dihadapi ini terutamanya
apabila ianya melibatkan proses menerima dan mengguna sesebuah teknologi baru
ke dalam urusan kerja dan juga aktiviti harian masyarakat setempat. Teknologi
baru seperti e-dagang ini memerlukan perkembangan yang terancang dan juga
teratur. Hal ini adalah untuk memastikan ianya dapat diterima pakai oleh semua
penduduk sebagai sebahagian daripada aktiviti seharian. Perlaksanaan sesebuah
teknologi yang baru ini amat bergantung kepada pihak yang bertanggungjawab
dalam melaksanakan pengoperasian teknologi tersebut agar semua pihak dapat
memanfaatkannya dan akhirnya dapat mencapai kejayaan dalam penggunaan sesebuah
teknologi yang diingini.
Permasalahan ke dua ialah e-dagang merupakan sebuah
teknologi baru yang tidak terlepas daripada cabaran yang ditempuh dalam usaha
untuk dikembangkan serta digunapakai oleh orang ramai. Cabaran dan rintangan
yang dihadapi ini bukan sahaja berlaku di Malaysia malahan di seluruh dunia.
Tidak semua golongan masyarakat dapat menyambut baik teknologi baru yang
diperkenalkan. Terdapat sebahagian yang berminat untuk menggunakan perkhidmatan
e-dagang ini untuk urusan kerja dan juga aktiviti seharian. Negara kita
Malaysia merupakan sebuah negara yang sedang membangun turut mengalami
perkembangan yang rendah berhubung dalam sistem e-dagang ini.
Kebanyakkan organisasi yang menawarkan perkhidmatan
ini kepada para pelanggan masih lagi berada di peringkat awal. Organisasi -
organisasi ini memerlukan lebih banyak masa untuk diterimaguna sepenuhnya.
Tidak semua organisasi cenderung untuk menerima guna sistem e-dagang ini
(Mehrtens, Cragg dan Mills , 2001). Cabaran yang dihadapi oleh sistem e-dagang
diperingkat awalan ini pasti akan membantutkan perkembangannya pada masa
hadapan. Sekiranya terdapat pihak organisasi yang kurang mengambil inisiatif
terhadap perkembangan sistem e-dagang ini, maka perkembangan dan juga
penggunaan e-dagang juga akan turut menjadi perlahan.
Selain itu, cabaran yang dihadapi oleh sistem e-dagang
di luar negara juga turut memberikan kesan sedikit sebanyak terhadap
perkembangan e-dagang di Malaysia. Hal ini demikian kerana masyarakat di
Malaysia amat sukar untuk menerima terus sesebuah teknologi baru tanpa adanya
sebarang bukti atau pun perkembangan yang positif daripada negara luar tentang
kejayaan sesebuah teknologi baru yang digunapakai. Hasil kajian mendapati para
penggguna lebih gemar untuk melakukan urusan pembelian di pasaraya dan kedai
berbanding dengan membeli di internet ataupun secara atas talian. Selain itu
juga, para pengguna juga turut berasa kurang yakin serta risau terhadap sistem
keselamatan yang digunakan oleh e-dagang. Oleh hal yang demikian, ianya menjadi
cabaran buat perkembangan e-dagang di Malaysia.
Seterusnya pengguna sukar untuk membuktikan penipuan
online dan mendapatkan semula wang pendahuluan, dan agak sukar juga untuk
mendapatkan pembelaan sewajarnya sekiranya berlaku pertikaian dan urusan jual
beli secara online. Diantara salah satu bentuk penipuan yang dikesan dilakukan
oleh penjenayah E- Dagang ialah penjual menipu pembeli dengan mengiklankan
jualan barang di Internet dengan harga menarik. Setelah pembeli membuat
pembayaran, barang tidak diterima langsung. Bentuk penipuan lain ialah pembeli
menipu penjual dengan cara membeli barangan secara online di laman e-perniagaan
yang sah tetapi bayaran dibuat dengan menggunakan maklumat kad kredit seperti
nombor kad kredit yang dicuri atau kad kredit yang diklon. (Utusan Online)
Selain itu, terdapat juga cabaran dan halangan dalam e-dagang adalah tidak
wujud interaksi secara langsung. Pelanggan atau pengguna yang mahu melakukan
pembelian hanya boleh memperolehi maklumat dengan pembacaan di skrin komputer
dan tablet, namun bukannya interaksi secara langusng dengan penjual. Perkara
yang sering berlaku dan mencabar peniaga adalah terdapat individu dan sesiapa
sahaja yang boleh membina laman sesawang sendiri dan mendaftar dengan nama yang
dominan. Disebabkan itu, amat sukar bagi para pembeli untuk membuat perbezaan
sama ada sesuatu laman web itu sah atau palsu semata-mata.
Cabaran dan halangan lain adalah yang mana segala
maklumat yang dipaparkan juga disalahgunakan oleh sesetengah pihak. Sebarang
maklumat yang tercatat dan terkandung pada laman web boleh diubahsuai
sewenang-wenangnya. Secara realitinya, pembekal yang sememangnya melakukan
perniagaan secara e-dagang ini haruslah berhati-hati bagi mengekalkan mutu
perkhidmatannya dan pengguna Internet di Malaysia perlu memanfaatkan sistem
melalui kaedah pengesahan daripada pihak ketiga iaitu organisasi bebas yang
diberi kepercayaan oleh kerajaan untuk menilai dan memantau pemilik
e-perniagaan tersebut.Terdapat banyak rintangan dan juga halangan yang di
hadapi dalam usaha untuk melaksanakan penggunaan e-dagang banyak dibahas dan
juga turut dijadikan sebagai subjek kajian oleh para penyelidik. Di Malaysia
terdapat beberapa halangan dan cabaran yang dikenalpasti sebagai halangan dalam
melaksanakan e-dagang secara keseluruhannya. Halangan yang dimaksudkan ini adalah
seperti faktor sosio ekonomi, isu kebudayaan dan juga isu e-kesediaan
Cabaran yang seterusnya ialah e-dagang ini merupakan
salah satu aplikasi perdana yang diberikan penekanan oleh pihak kerajaan untuk
diperkembangkan dan juga diperluaskan penggunaannya di kalangan penduduk
setempat. Pihak kerajaan sedar akan kepentingan perkembangan tersebut. Oleh hal
yang demikian, pihak kerajaan telah mengeluarkan peruntukkan yang besar dalam
RMK-8 dan juga RMK-9 serta RMK-10. Di samping itu juga, frasarana dan juga infrastruktur
giat dibangunkan bagi memudahkan urusan perlaksanaan menyeluruh ke segenap
tempat dan juga kawasan. Kemudahan yang disediakan ini hanyalah suatu
pembaziran sahaja sekiranya ianya tidak dimanfaatkan dan tidak digunakan
semaksimum yang mungkin oleh setiap masyarakat.
TUGASAN INDIVIDU E-DAGANG
Nama : Zainal Fikri Bin
Abd. Manaf
No. Pelajar : 235747
Walaupun
teknik yang digunakan untuk mengakses data dan menukar kod berbeza-beza, pelanggaran
keselamatan biasanya mempunyai salah satu daripada empat matlamat berikut:
Ø Akses
pangkalan data dan kecurian atau rasuah data peribadi atau sensitif
Ø Mengubah
kod laman web untuk mengubah apa yang pengguna lihat
Ø Memintas
data peribadi dan sensitif
Ø Serangan
Penafian Perkhidmatan (DoS) yang menyebabkan perkhidmatan tidak tersedia
Anda mungkin tidak menganggap laman web anda mempunyai
apa-apa yang patut digodam, tetapi laman web dikompromikan sepanjang masa.
Sebilangan besar pelanggaran keselamatan laman web bukanlah untuk mencuri data
anda atau membantutkan laman web anda, sebaliknya cuba menggunakan pelayan anda
sebagai penyampai e-mel untuk spam, atau menyiapkan pelayan web sementara,
biasanya untuk menyampaikan fail yang menyalahi undang-undang. Cara lain yang
biasa untuk menyalahgunakan mesin dikompromi termasuk menggunakan pelayan anda
sebagai sebahagian daripada botnet, atau untuk membeli Bitcoins. Anda juga
boleh dilanggar oleh ransomware.
Hacking kerap dilakukan oleh skrip automatik yang ditulis
untuk menjelajahi Internet dalam usaha untuk mengeksploitasi isu-isu
keselamatan laman web yang diketahui dalam perisian. Berikut ialah 10 petua
teratas untuk membantu memastikan anda dan laman web anda selamat dalam talian.
Pastikan perisian
terkini
Ia mungkin kelihatan jelas, tetapi memastikan anda menyimpan
semua perisian terkini adalah penting dalam menjaga laman web anda selamat. Ini
terpakai untuk kedua-dua sistem pengendalian pelayan dan apa-apa perisian yang
mungkin anda jalankan di laman web anda seperti CMS atau forum. Apabila lubang keselamatan
laman web ditemui dalam perisian, penggodam cepat mencuba untuk
menyalahgunakannya.
Jika anda menggunakan penyelesaian hosting terurus maka anda
tidak perlu risau tentang penggunaan kemas kini keselamatan untuk sistem
pengendalian seperti syarikat hosting harus menjaga perkara ini. Sekiranya anda
menggunakan perisian pihak ketiga di laman web anda seperti CMS atau forum,
anda harus memastikan anda cepat memohon sebarang patch keselamatan. Kebanyakan
vendor mempunyai senarai mel atau suapan RSS yang memperincikan sebarang isu
keselamatan laman web. WordPress, Umbraco dan banyak CMS lain memberitahu anda
tentang kemas kini sistem yang ada semasa anda log masuk.
Ramai pemaju menggunakan alatan seperti Composer, npm, atau
RubyGems untuk menguruskan pergantungan perisian mereka, dan kelemahan
keselamatan yang terdapat dalam pakej yang anda bergantung tetapi tidak memberi
perhatian kepada adalah salah satu cara paling mudah untuk ditangkap. Pastikan
anda menyimpan ketergantungan anda sehingga kini, dan gunakan alat seperti
Gemnasium untuk mendapatkan pemberitahuan automatik apabila kelemahan diumumkan
di salah satu komponen anda.
SQL suntikan
Serangan suntikan SQL adalah apabila penyerang menggunakan
medan borang atau URL URL untuk mendapatkan akses ke atau memanipulasi
pangkalan data anda. Apabila anda menggunakan standard Transact SQL, mudah
untuk tidak memasukkan kod jahat ke dalam pertanyaan anda yang boleh digunakan
untuk menukar jadual, mendapatkan maklumat dan memadam data. Anda boleh dengan
mudah mencegah ini dengan sentiasa menggunakan pertanyaan ber parameter,
kebanyakan bahasa web mempunyai ciri ini dan mudah dilaksanakan.
XSS
Serangan skrip lintas tapak (XSS) menyuntik JavaScript
berniat jahat ke halaman anda, yang kemudiannya berjalan di pelayar pengguna
anda, dan boleh menukar kandungan halaman, atau mencuri maklumat untuk
menghantar kembali kepada penyerang. Sebagai contoh, jika anda menunjukkan
komen pada halaman tanpa pengesahan, penyerang mungkin menghantar komen yang
mengandungi tag skrip dan JavaScript, yang dapat dijalankan di setiap pelayar
pengguna lain dan mencuri cookie log mereka, yang membolehkan serangan mengawal
akaun setiap pengguna yang melihat komen itu. Anda perlu memastikan bahawa
pengguna tidak boleh menyuntikkan kandungan JavaScript aktif ke halaman anda.
Ini adalah kebimbangan khusus dalam aplikasi web moden, di
mana muka surat kini dibina terutamanya dari kandungan pengguna, dan dalam
banyak kes menjana HTML yang kemudiannya juga ditafsirkan oleh kerangka depan
seperti Angular dan Ember. Rangka kerja ini menyediakan perlindungan XSS yang
banyak, namun pencampuran pelayan dan penyebaran klien menciptakan jalan
serangan yang baru dan lebih rumit juga: tidak hanya menyuntikkan Javascript ke
HTML yang efektif, tetapi Anda juga dapat menyuntikkan kandungan yang akan
menjalankan kode dengan memasukkan arahan sudut, atau menggunakan Ember
pembantu.
Kunci di sini adalah untuk memberi tumpuan kepada bagaimana
kandungan yang dijana oleh pengguna anda dapat melepaskan batas yang anda
harapkan dan ditafsirkan oleh penyemak imbas sebagai sesuatu yang lain yang
anda maksudkan. Ini sama seperti mempertahankan terhadap suntikan SQL. Apabila
menghasilkan HTML secara dinamik, gunakan fungsi yang secara eksplisit membuat
perubahan yang anda cari (contohnya useelement.setAttribute dan
element.textContent, yang akan secara automatik melarikan diri oleh penyemak
imbas, daripada menetapkan element.innerHTML dengan tangan), atau gunakan
fungsi dalam alat templat anda yang secara automatik melakukan pelarian yang
sesuai, bukannya menyusun rentetan atau menetapkan kandungan HTML mentah.
Alat lain yang berkuasa di dalam kotak alat pertahanan XSS
adalah Dasar Keselamatan Kandungan (CSP). CSP adalah pengepala pelayan anda
boleh dikembalikan yang memberitahu penyemak imbas untuk menghadkan cara dan
apa JavaScript dilaksanakan di halaman, contohnya untuk tidak membenarkan
menjalankan mana-mana skrip yang tidak dihoskan di domain anda, tidak
membenarkan JavaScript dalam talian, atau lumpuhkan eval (). Mozilla mempunyai
panduan yang sangat baik dengan beberapa contoh konfigurasi. Ini menjadikannya
lebih sukar untuk skrip penyerang berfungsi, walaupun mereka boleh
memasukkannya ke halaman anda.
Mesej Ralat
Berhati-hati dengan berapa banyak maklumat yang anda berikan
dalam mesej ralat anda. Sediakan hanya ralat minimum kepada pengguna anda,
untuk memastikan mereka tidak membocorkan rahsia yang ada pada pelayan anda
(mis. Kekunci API atau kata laluan pangkalan data). Jangan berikan butiran
pengecualian sama ada, kerana ini boleh membuat serangan kompleks seperti
suntikan SQL jauh lebih mudah. Pastikan ralat terperinci dalam log pelayan
anda, dan tunjukkan pengguna hanya maklumat yang mereka perlukan.
Pengesahan bahagian
pelayan/ pengesahan borang
Pengesahan hendaklah sentiasa dilakukan di sisi penyemak
imbas dan pelayan. Penyemak imbas boleh menangkap kegagalan mudah seperti medan
wajib yang kosong dan apabila anda memasukkan teks ke dalam medan nombor
sahaja. Walau bagaimanapun, ini boleh dilangkau, dan anda harus memastikan anda
menyemak pengesahan ini dan sisi pelayan pengesahan yang lebih mendalam kerana
gagal berbuat demikian boleh menyebabkan kod berniat jahat atau kod skrip
dimasukkan ke dalam pangkalan data atau boleh menyebabkan hasil yang tidak
diingini di laman web anda.
Kata Laluan
Semua orang tahu mereka harus menggunakan kata laluan yang
kompleks, tetapi itu tidak bermakna mereka selalu lakukan. Adalah penting untuk
menggunakan kata laluan yang kuat untuk kawasan pentadbir dan laman web anda,
tetapi sama pentingnya untuk menuntut amalan kata laluan yang baik untuk
pengguna anda untuk melindungi keselamatan akaun mereka.
Sebanyak pengguna tidak menyukainya, menguatkuasakan
keperluan kata laluan seperti minimum sekitar lapan aksara, termasuk huruf
besar dan nombor akan membantu melindungi maklumat mereka dalam jangka panjang.
Kata laluan harus sentiasa disimpan sebagai nilai yang
disulitkan, sebaiknya menggunakan satu cara algoritma hashing seperti SHA.
Menggunakan kaedah ini bermakna apabila anda mengesahkan pengguna, anda hanya
pernah membandingkan nilai yang disulitkan. Untuk keselamatan laman web
tambahan adalah idea yang baik untuk garam kata laluan, menggunakan garam baru
bagi setiap kata laluan.
Sekiranya ada orang yang meretas dan mencuri kata laluan
anda, menggunakan kata laluan hashed boleh membantu merosakkan pembatasan,
sebagai penyahsulitan mereka tidak mungkin. Yang boleh dilakukan seseorang yang
terbaik adalah serangan kamus atau serangan kekerasan, pada asasnya meneka
setiap kombinasi sehingga ia mendapat perlawanan. Apabila menggunakan kata
laluan masin, proses retak banyak kata laluan adalah lebih perlahan kerana
setiap tangkapan harus diasingkan secara berasingan untuk setiap garam + kata
laluan yang sangat mahal.
Malangnya, banyak CMS menyediakan pengurusan pengguna keluar
dari kotak dengan banyak ciri keselamatan laman web ini yang dibina, walaupun
sesetengah konfigurasi atau modul tambahan mungkin diperlukan untuk menggunakan
kata laluan masin (pra Drupal 7) atau untuk menetapkan kekuatan kata laluan
minimum. Jika anda menggunakan .NET maka ia patut menggunakan pembekal keahlian
kerana ia sangat boleh dikonfigurasikan, menyediakan keselamatan laman web yang
terbina dan memasukkan kawalan sedia dibuat untuk log masuk dan tetapan semula
kata laluan.
Muat Naik Fail
Membenarkan pengguna memuat naik fail ke laman web anda
boleh menjadi risiko keselamatan laman web yang besar, walaupun hanya mengubah
avatar mereka. Risiko yang mana-mana fail yang dimuat naik bagaimanapun tidak
bersalah boleh dilihat, boleh mengandungi skrip yang apabila dilaksanakan pada
pelayan anda membuka laman web anda sepenuhnya.
Sekiranya anda mempunyai borang muat naik fail maka anda
perlu merawat semua fail dengan penuh syak wasangka. Jika anda membenarkan
pengguna memuat naik imej, anda tidak boleh bergantung pada pelanjutan fail
atau jenis mime untuk mengesahkan bahawa fail itu adalah imej kerana ini dengan
mudah boleh dipalsukan. Malah membuka fail dan membaca tajuk, atau menggunakan
fungsi untuk memeriksa saiz imej bukan bukti penuh. Kebanyakan format imej
membenarkan menyimpan seksyen komen yang boleh mengandungi kod PHP yang boleh
dilaksanakan oleh pelayan.
Jadi apa yang boleh anda lakukan untuk menghalangnya? Pada
akhirnya anda mahu menghentikan pengguna daripada dapat melaksanakan sebarang
fail yang mereka muat naik. Secara lalai, pelayan web tidak akan cuba untuk
melaksanakan fail dengan sambungan imej, tetapi tidak digalakkan semata-mata
untuk memeriksa sambungan fail sebagai fail dengan imej nama .jpg, .php telah diketahui
melalui.
Sesetengah pilihan adalah untuk menamakan semula fail pada
muat naik untuk memastikan sambungan fail yang betul, atau untuk menukar
keizinan fail, misalnya, chmod 0666 supaya tidak dapat dilaksanakan. Jika
menggunakan * nix anda boleh membuat fail .htaccess yang hanya membenarkan
akses untuk menetapkan fail yang menghalang serangan pelanjutan berganda yang
disebut tadi.
HTTPS
Protokol Pemindahan Teks Hyper Secure atau HTTPS adalah
protokol yang digunakan untuk memberikan keselamatan melalui Internet. HTTPS
memberi jaminan kepada pengguna bahawa mereka bercakap dengan pelayan yang
mereka harapkan, dan tidak ada orang lain yang boleh memintas atau menukar
kandungan yang mereka lihat dalam transit.
Jika anda mempunyai apa-apa yang pengguna anda inginkan
peribadi, sangat disyorkan untuk menggunakan hanya HTTPS untuk menghantarnya.
Itu tentunya bermakna kad kredit dan halaman log masuk (dan URL yang mereka
serahkan kepada) tetapi biasanya lebih jauh dari laman web anda juga. Borang
log masuk selalunya akan menetapkan kuki sebagai contoh, yang dihantar dengan
setiap permintaan lain ke laman web anda yang dibuat pengguna log masuk dan
digunakan untuk mengesahkan permintaan tersebut. Penyerang mencuri ini akan
dapat meniru pengguna dengan sempurna dan mengambil alih sesi log masuk mereka.
Untuk mengalahkan serangan semacam ini, anda hampir selalu mahu menggunakan
HTTPS untuk keseluruhan laman web anda.
Itu tidak lagi rumit atau mahal seperti dulu. Let’s Encrypt
menyediakan sijil yang benar-benar bebas dan automatik, yang anda perlukan
untuk mendayakan HTTPS, dan terdapat alat-alat komuniti sedia ada yang tersedia
untuk pelbagai platform dan rangka kerja yang biasa untuk menetapkan ini secara
automatik untuk anda.
Terutama Google telah mengumumkan bahawa mereka akan
meningkatkan anda dalam kedudukan carian jika anda menggunakan HTTPS,
memberikan keuntungan SEO ini juga. Terdapat kayu untuk pergi dengan wortel itu
walaupun: Chrome dan pelayar lain merancang untuk meletakkan amaran yang lebih
besar dan lebih besar di setiap laman web yang tidak melakukan ini, bermula
dari Januari 2017. HTTP tidak selamat sedang dalam perjalanan keluar, dan kini
adalah masa untuk naik taraf.
Sudah menggunakan HTTPS di mana-mana? Pergi lebih jauh dan
lihat menetapkan HTTP Strict Transport Security (HSTS), tajuk mudah yang anda
boleh tambahkan kepada respons pelayan anda untuk tidak membenarkan HTTP tidak
selamat untuk keseluruhan domain anda.
Alat keselamatan
laman web
Sebaik sahaja anda fikir anda telah melakukan semua yang anda
boleh maka sudah tiba masanya untuk menguji keselamatan laman web anda. Cara
paling berkesan untuk melakukan ini adalah melalui penggunaan beberapa alat
keselamatan laman web. Selalunya dirujuk sebagai ujian penembusan atau ujian
pen untuk pendek.
Terdapat banyak produk komersial dan percuma untuk membantu
anda dengan ini. Mereka bekerja sama dengan skrip hack yang akan digunakan
dalamnya. Mereka menguji semua eksploit yang diketahui dan cuba untuk
mengompromikan laman web anda. Dengan menggunakan beberapa kaedah yang
disebutkan sebelumnya seperti suntikan SQL.
Beberapa alat percuma untuk keselamatan laman web yang patut
dilihat:
Nеtѕраrkеr (Edisi
komuniti percuma dan versi percubaan). Baik untuk ujian suntikan SQL
dan OpenSSAS XSS. Tuntutan menjadi pengimbas keselamatan sumber terbuka yang
paling canggih. Baik untuk menguji kelemahan yang diketahui, kini mengimbas
lebih 25,000. Tetapi ia sukar untuk ditubuhkan dan memerlukan pelayan OpenVAS
dipasang yang hanya berjalan pada * nix.
OреnVAS adalah garpu Nessus sebelum ia menjadi produk
komersial sumber tertutup.
SecurityHeaders.io (cek dalam talian percuma). Alat untuk
melaporkan dengan cepat mana tajuk keselamatan yang disebut di atas. Seperti
CSP dan HSTS) domain telah diaktifkan dan dikonfigurasi dengan betul.
Xenotix XSS Exploit Frаmеwоrk Alat daripada OWASP (Projek
Keselamatan Aplikasi Terbuka Web). Ini termasuk pemilihan besar contoh serangan
XSS. Yang boleh anda jalankan dengan cepat mengesahkan sama ada input tapak
anda terdedah dalam Chrome, Firefox dan IE.
Keputusan dari ujian automatik boleh menjadi menakutkan,
kerana mereka mempersembahkan banyak masalah potensial. Yang penting adalah
untuk memberi tumpuan kepada isu-isu kritikal terlebih dahulu. Setiap isu yang
dilaporkan biasanya datang dengan penjelasan yang baik tentang potensi
kerentanan. Anda mungkin akan mendapati bahawa beberapa isu sederhana / rendah
tidak menjadi perhatian terhadap tapak anda.
Lebih-lebih lagi, jika anda ingin mengambil langkah yang
lebih jauh, anda boleh mengambil secara manual untuk mengompromikan laman web
anda. Ia boleh dilakukan dengan mengubah nilai POST/ GET. Proksi debugging
boleh membantu anda di sini kerana ia membolehkan anda memintas nilai
permintaan HTTP. Ia antara penyemak imbas dan pelayan anda. Aplikasi freeware
popular yang dipanggil Fiddler adalah titik permulaan yang baik.
Jadi apa yang perlu anda cuba untuk mengubah permintaan itu?
Jika anda mempunyai halaman yang hanya boleh dilihat oleh pengguna log masuk.
Kemudian saya akan cuba menukar parameter URL. Seperti id pengguna, atau nilai
cookie dalam usaha untuk melihat butiran pengguna lain. Selain daripada itu,
satu lagi ujian yang bernilai adalah bentuk. Seperti mengubah nilai POST untuk
cuba menghantar kod untuk melaksanakan XSS atau memuat naik skrip sisi pelayan.
TUGASAN INDIVIDU
E-DAGANG
Nama : Zainal Fikri
Bin Abd. Manaf
No. Pelajar : 235747
SOALAN : BAGAIMANA
MENDAPATKAN LAMAN WEB YANG BERJAYA. NYATAKAN GARIS PANDUAN YANG DAPAT MEMBANTU
PENIAGA YANG BARU INGIN MENCEBURI PERNIAGAAN ATAS TALIAN.
10 ciri Web terbaik
10 Tips Untuk Laman Web Yang Baik Terdapat beberapa perkara
penting yang harus diambil kira semasa merekabentuk laman web. Tips yang
berikut amat bagus bagi menghasilkan laman web yang baik dan menggembirakan
pengunjung anda:
1. Navigasi – pastikan anda
merekabentuk menu anda dengan jelas dan mudah untuk dilihat. Pilih warna yang
sesuai supaya ianya dapat dibezakan sebagai menu. Navigasi haruslah konsisten
tak kira di mana anda meletakkannya – atas, tepi kiri, tepi kanan atau bawah.
2. Grafik – grafik yang
digunakan hendaklah dioptimizekan supaya ianya cepat diload dan tidak berat.
Rekabentuk grafik yang menarik menjadikan laman web anda unik dan menarik di
pandangan mata pengunjung. Pemilihan konsep warna yang sesuai juga amat
penting.
3. Logo atau nama – pastikan logo atau
nama laman web anda dipaparkan dengan jelas kerana ianya adalah identiti.
4. Font – pilih font yang
standard sahaja seperti Arial, Verdana, Times. Jika anda menggunakan font yang
bukan standard, orang lain tidak akan dapat melihatnya kerana font tersebut
tiada di dalam PC mereka. Jadikan imej/grafik untuk font yang lain.
5. Resolution – 800 x 600 pixel
atau lebih tinggi? Untuk masa sekarang ini, gunakan 800 x 600 untuk lebih
selamat. Mungkin tidak berapa masa lagi, standard resolution akan berpindah ke
1024 x 768 pula.
6. Cara menghubungi
anda
– letakkan cara-cara pengunjung boleh menghubungi anda sekurang-kurangnya
alamat email.
7. Objektif – pastikan anda tahu
dan faham apa tujuan laman web tersebut dibina kerana ia akan mempengaruhi
pelbagai aspek rekabentuk – warna, target audience, teknologi, dsb. Isi laman
web juga haruslah fokus kepada objektif.
8. Isi kandungan – bak kata orang
‘content is king’. Jadi laman web anda haruslah mempunyai isi kandungan yang
paling baik dan menarik supaya orang akan dapat memanfaatkan kunjungan mereka.
9. Look and feel – pastikan
keseluruhan look and feel laman web anda konsisten supaya pengunjung tidak akan
terasa seperti telah pergi/keluar daripada laman web anda.
10. Load – pastikan loading
laman web anda tidak terlalu berat. Kalau boleh, jumlah kilobite (html, imej,
scripts, flash) untuk satu laman adalah tidak lebih daripada 100kb.
Apa yang Anda Perlu
Tahu Perniagaan Dalam Talian
Terdapat banyak perkara di sana yang ingin memulakan perniagaan
atas talian baru, tetapi benar-benar tidak memahami apa yang mereka lakukan
sebelum ini. Walaupun ada beratus-ratus faktor yang perlu saya dapatkan dan
berjalan, saya tidak akan berkongsi dengan anda apa yang paling penting
diperlukan, yang akan bermula pada anda.
Mindset
Apabila anda memulakan perniagaan atas talian, ia penting
sekali untuk mempunyai pemikiran yang kuat. Dunia yang menarik ini lebih baik
sekali dan kemudiannya menjadi lebih baik. Jadi anda harus menjaga diri anda
dengan apa yang anda ada pada perkara-perkara yang sedikit berbeza. Akan
tetapi, usaha yang kuat dan berkesan akan menentukan sama ada perniagaan anda
akan menjadi kurang atau sekadar waktu yang lebih baik.
Kaji Selidik
Pengambilan makanan yang sangat baik boleh menjadi lebih
baik berbanding dengan yang lain. Ada begitu banyak peluang di luar sana untuk
mencari wanita, yang menjadikannya lebih baik untuk mencari yang mana yang
tepat untuk anda. Anda mempunyai penyelidikan dan menggali untuk mengetahui apa
yang ada di sana dan apa yang betul untuk anda. Mempunyai masa untuk
melancarkan strategi dan strategi yang akan membuat anda kelihatan lebih baik
dan mempunyai masa yang mencukupi.
Cari Buffet Online
yang Berpengalaman
Mencari rerutu beberapa perkara tidak seperti apa-apa kerana
ia jelas. Terdapat syarikat-syarikat palsu di luar sana untuk membuat duit
banyak yang tidak dapat dilakukan dengan penyelidikan yang diperlukan. Walaupun
ada peningkatan yang baik sejak dulu, selalu ada seniman penipuan di sekitar
sudut. Agas, tidak ada penyelidikan. Lupakan dari sesuatu yang anda ada di
dalamnya dengan membuat sesuatu dengan sedikitnya. Orang ini boleh menjadi
seseorang yang boleh dipercayai dan mudah berkomunikasi. Anda boleh berbual,
berbual, twitter, menyapa, atau apa sahaja. Tetapi pastikan anda membuat
keputusan dengan mereka dan membina kepercayaan.
Mempunyai Seorang
Prasarana Atau Sederhana
Terdapat berjuta-juta produk dan perkhidmatan di luar sana
di sini. Tetapi tidak ada gunanya di tempat yang terbentuk. Mnnu online buѕinеѕѕеѕ
gо broke within the first ѕix mоnthѕ or еаrliеr. Anda perlu menganggap bahawa
penjualan atau penjualan yang anda berikan adalah di dunia yang baik. Ia
sepatutnya mencadangkan dan memberi ganjaran kepada anda dengan semangat yang
tinggi untuk anda menjadi dan berkata secara mendalam.
Pelaburan
Membuat janji dengan berjuta-juta dengan hanya anggaran
belanja baru. Suka semata-mata dari mereka. Untuk memulakan perniagaan atas
talian yang bersungguh-sungguh, anda pasti akan menghasilkan sedikit pelaburan.
Ya, saya menyeru tentang perkara ini, tetapi saya juga mengatakan bahawa anda
juga perlu membuat pelaburan dalam diri anda. Ia memerlukan masa, wang, dan
sukar untuk mempunyai perniagaan yang jelas.
Pasukan yang Berjaya
Apabila anda memulakan perniagaan atas talian, ia penting
bahawa anda mempunyai pemenang yang kuat dari anda. Apa sahaja perniagaan yang
anda lakukan, pastikan anda mempunyai peluang untuk berjaya. Sama ada anda
memulakan perniagaan dengan nilai tradisional, tidak boleh dibuat dengan semata-mata.
Anda akan melihat apa yang anda tahu dan apa yang anda mahu untuk membantu
apabila anda melakukannya. Hauving pasukan yang hebat di belakang anda, akan
membantu anda berjaya lebih jauh.
Walaupun ini hanyalah contoh-contoh baru tentang apa yang
anda buat sebelum perniagaan, terdapat banyak lagi perkara yang datang secara
intro. Tetapi jika anda mengikuti garis panduan ini, mereka akan membantu anda
dalam perjalanan untuk berjaya
Comments