Daftar Isi Pendahuluan .............................................................................................................................. 3 Manajemen Workflow............................................................................................................... 3 Proses Pemetaan ........................................................................................................................ 4 Proses Dependensi .................................................................................................................... 4 Analisis Durasi Upaya............................................................................................................... 5 Diagram Jaringan ...................................................................................................................... 5 Event-driven rantai proses (EPC) Model .................................................................................. 5 Memvalidasi model proses baru ................................................................................................ 5 Data Modelling.......................................................................................................................... 6 2.1. Mengidentifikasi Entitas .................................................................................................... 6 Mengidentifikasi Atribut untuk Entitas ..................................................................................... 7 Mengidentifikasi Hubungan antara Entitas ............................................................................... 7 Designfore-business ................................................................................................................. 7 Desain Arsitektur Sisteme-bisnis .............................................................................................. 7 Web server. ............................................................................................................................... 8 Pengguna berpusat desain situs ................................................................................................. 9 Usability .................................................................................................................................... 9 Mengevaluasi Desain .............................................................................................................. 10 Analisis use case ..................................................................................................................... 10 Tahapan dalam analisis use case ............................................................................................. 12 Merancang arsitektur informasi .............................................................................................. 12 Kartu pemilahan ...................................................................................................................... 13 Blueprints ................................................................................................................................ 13 Desain situsdan struktur .......................................................................................................... 13 Skemanavigasi situs ................................................................................................................ 14 Mengelolavirus komputer ....................................................................................................... 16 Melindungi sistem komputer terhadap virus ........................................................................... 17 Pemantauan komunikasi elektronik ........................................................................................ 18 Manajemen E-mail .................................................................................................................. 18 Meminimalkan spam yang (e-mail yang tidak diminta) .......................................................... 19 Meminimalkanbisnis internale-mail. ....................................................................................... 21 1 Meminimalkan bisnis eksternal e-mail. .................................................................................. 21 Meminimalkane-mail pribadi (teman dan keluarga). ............................................................. 21 Transaksie-commerce aman .................................................................................................... 22 Prinsip-prinsip sistem yang aman ........................................................................................... 22 Pendekatanuntuk mengembangkan sistem yang aman ........................................................... 23 Infrastrukturkunci publik(PKI) danotoritas sertifikat(CA). .................................................... 23 BAB 11. Analisis dan Desain 2 Pendahuluan Analisis untuk e-bisnis yang bersangkutan dengan memahami bisnis dan pengguna persyaratan-persyaratan untuk sistem baru. Kegiatan analisis khas dapat dipecah menjadi: memahami proses saat ini dan kemudian meninjau kemungkinan alternatif untuk menerapkan solusie-bisnis. Pada bagian berikut kita akan meninjau berbagai teknik yang memungkinkan kita untuk jumlah-marize pengoperasian proses saat ini dan yang diusulkan prosese-bisnis. Pada bagian ini kita fokus pada menggunakan diagram untuk menunjukkan proses bisnis. Teknik kebutuhan pengguna cap-ture yang membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan dalam fokus pada bagian desain situsyang berpusat pada pengguna. Manajemen Workflow Menganalisisdan merevisialur kerja organisasi sebagai bagian dari manajemen alur kerja atau yang di sebut juga Workflow Manajemen Koalisi(WFM) adalah sebuah konsep yang merupakan bagian integral dari banyak aplikasie-bisnis, jadi sebelum kita melihat teknik analisis proses, mari kita lihat mengapa alur kerja merupakan bagian integral dari e-bisnis. Sistem alur kerja mengotomatisasi proses e-bisnis dengan menyediakan kerangka kerja yang terstruktur untuk mendukung proses. Aplikasi dari alur kerja dalam e-bisnis meliputi pertanyaan menindaki dari permintaan pelanggan eksternal atau permintaan dukungan internal. Pertanyaan ini mungkin datang dengan e-mail, telepon atau surat. Pertanyaan E-mail dapat dianalisis dan diteruskan ke orang yang tepat tergantung pada subjek mereka. Surat mungkin perlu dipindai sebelum ditambahkan ke antrian alur kerja. Workflow membantu mengelola proses bisnis dengan memastikan bahwa tugas-tugas yang diprioritaskan untuk dilakukan: ➝ sesegera mungkin ➝ oleh orang yang tepat ➝ dalam urutan yang benar. Pendekatan alur kerja memberikan konsisten, pendekatan yang seragam untuk meningkatkan efisiensi dan layanan pelanggan yang lebih baik. Software Workflow 3 menyediakan fungsi untuk:memberikan tugas kepadaorang mengingatkanorang tentangtugas-tugas merekayang merupakan bagian dariantrianalur kerja memungkinkan kolaborasiantara orang-orangberbagitugas mengambil informasiyang diperlukan untuk menyelesaikan tugas seperti data priba dipelanggan memberikan gambaran bagi manajer dari statussetiap tugas dan kinerja tim. Apa jenis aplikasi alur kerjaak anda dalam perusahaan? Untuk perusahaan B2B, aplikasie-bisnis alur kerja mungkin mencakup: 1. Alur kerja Administrasi. Ini menyangkut tugas-tugas administrasi intern. Contohnya termasuk pesanan pembelian untuk mengelola pengadaan dan pemesanan liburan dan pelatihan. 2. Alur kerja produksi. Ini adalah pelanggan-hadapi atau pemasok menghadap alur kerja. Data base dukungan pelanggan berbasis extranet intranet atau sistem manajemen stok dan terintegrasi dengan sistem pemasoka dalah contoh alur kerja produksi. Proses Pemetaan Adalah Proses pemetaan Identifikasi lokasi dan tanggung jawab untuk proses dalam sebuah organisasi. Ada proses bisnis sering tumpang tindih antara area fungsional yang berbeda dari bisnis. Jadi, kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di mana dalam prosesorgan-isasi terjadi dan siapa yang bertanggung jawab untuk mereka. Proses Dependensi Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan aturan bisnis yang mengatur proses. Biasanya, kegiatan terjadi secara berurutan dan seri; kadangkadang kegiatan dapat terjadi secara bersamaan, ketika mereka dikenal sebagai paralel. Data flow diagram dan grafik aliran banyak digunakan sebagai teknik untuk menunjukkan dependensi proses diagram. Pada bagian ini kita akan meninjau tiga teknik untuk menampilkan dependensi yang lebih umum diterapkan dalam analisis ebisnis. Ini adalah diagram aliran proses dan diagram jaringan termasuk EPC (eventdriven rantai proses) standar yang digunakan oleh produk SAP. 4 Analisis Durasi Upaya Analisis durasi usaha merupakan alat analisisyang dapat digunakan untuk menghitung efisiensi keseluruhan proses ketika kita telah melakukan analisis dalam sebuah table rincian.Untuk melakukan ini, kita menjumlahkan rata-rata waktu yang dibutuhkan pekerja untuk menyelesaikan setiap kegiatanyang membentuk prosesoversemua, kemudianmembagi ini denganpanjang totalwaktukeseluruhan prosesterjadi. Total waktu proses sering lebih lama karena ini termasuk waktu ketika tugas tidak sedang dikerjakan. Berikut ini adalah selama transportasi dari bentuk, dan ketika mereka sedang menunggu diluar nampan dandi-nampan. Diagram Jaringan Sementara data flow diagram dan grafik aliran proses dapat memberikan indikasi yang baik dari urutan di mana kegiatan dan tugas-tugas terjadi, mereka sering tidak memberikan cukup ketat, baik formal definisi-tion dari urutan proses yang diperlukan untuk input ke dalam e-bisnis, alur kerja atau sistem ERP. Untuk melakukan hal ini kita dapat menggunakan diagram jaringan yang dikenal sebagai GAN (jaringan kerja umum). Di sini, node ditambahkan antara kotak mewakili tugas, untuk menentukan tepat alter-pribumi yang ada penyelesaian berikut tugas. Event-driven rantai proses (EPC) Model Salah satu metodeyang paling banyak digunakan untuk menggambarkan kegiatan bisnis dan proses adalah metode rantai proses-event (EPC). Hal ini telah dipopulerkan oleh aplikasi untuk re-engineering perusahaan dilakukan dengan menggunakan SAPR/3ER produk yang menyumbang penjualan di seluruh dunia dari beberapa miliar dolar. Memvalidasi model proses baru Apapun metode yang telah digunakan untuk sampai pada definisi proses, kita perlu memeriksa bahwa definisi proses realistis. Ketika mengembangkan daftar keinginan kemampuan proses dan bisnis cor-menanggapi aturan tahapan dijelaskan oleh David Taylor dalam bukunya tentang concurrent engineering (Taylor, 1995) mungkin berguna. Dia menunjukkan bahwa proses baru sekali telah dibentuk mereka kewarasan diperiksa dengan melakukan 'pembicaraan-melalui, berjalan-melalui dan run-melalui'. Di sini, tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model di 5 mana obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan-through akan berjalan melalui skenario bisnis yang berbeda-ferent menggunakan kartu untuk menggambarkan objek dan layanan yang mereka berikan kepada obyek bisnis lainnya . Setelah model telah disesuaikan, tahap berjalan-melalui melibatkan lebih rinci dalam skenario dan tim desain akan bermain peran layanan objek pro-vide. Tahap run-through akhir adalah pemeriksaan kualitas di mana tidak ada on-the-spot debugging terjadi hanya interaksi antara benda dijelaskan. Meningkatkan penggunaan terbuat dari perangkat lunak simulasi untuk model skenario alternatif. Data Modelling Data pemodelan e-bisnis dan e-commerce sistem menggunakan teknik mapan seperti normalisasi yang digunakan untuk analisis database relasional dan desain. Sebagai konsekuensi-quence, bagian ini singkat dibandingkan dengan pada pemodelan proses yang memperkenalkan beberapa teknik baru. Lihat Bocij et al. (2005, Bab 11) untuk pengenalan Normaliz-asi dan desain database relasional. Beberapa definisi dasar yang diberikan dalam bagian ini sebagai pengingat istilah kunci. Sebelum kita mulai perlu menyebutkan bahwa munculnya data mining dan pendekatan berorientasi objek berarti meningkatnya penggunaan desain database non-relasional. Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al. (2005). Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e-commerce adalah dengan menggunakan contoh-contoh yang mengidentifikasi unsur-unsur khas pemodelan data untuk sistem ecommerce sell-side. Kami akan menggunakan ER (hubungan badan) pemodelan untuk meninjau struktur khas untuk database ini. Dalam pemodelan ER sederhana ada tiga tahap utama. 2.1. Mengidentifikasi Entitas Entitas menentukan pengelompokan luas informasi seperti informasi tentang orangorangyang berbeda, transaksi atau produk. Contohnya termasuk pelanggan, karyawan, order penjualan, order pembelian. Ketika desain diimplementasikandesain masing-masing akan membentuk tabel database. 6 Mengidentifikasi Atribut untuk Entitas Entitas memiliki sifat yang berbeda yang dikenal sebagai'atribut' yang menggambarkan karakteristik dari setiap contoh dari suatu entitas. Sebagai contoh, entitas pelanggan memiliki atribut seperti nama, nomor telepon dan alamat e-mail. Ketika desain diimplementasikan setiap atribut akan membentuk lapangan, dan koleksikolom untuk satu contoh dari entitas seperti pelanggan terutama perempuan larakan membentuk rekor. Mengidentifikasi Hubungan antara Entitas Hubungan antara entitas memerlukan identifikasi yang bidang yang digunakan untuk menghubungkan tabel. Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana pelanggan telah menempatkan pesanan dan produk yang mereka telah memerintahkan. Designfore-business Elemen desain menciptakan sistem e-bisnis melibatkan menentukan bagaimana sistem harus terstruktur. Dalam dua fokus pada bagian berikut kita melihat dua aspek desain yang penting bagaimana sisteme-bisnis yang dirasakan oleh pelanggankeamanan dan desain antarmuka. Sebelum itu, kami mempertimbangkan desain arsitektur keseluruhan sistem e-bisnis. Desain Arsitektur Sisteme-bisnis Titik awal untuk desain sistem e-bisnis adalah untuk memastikan bahwa arsitektur yang umum ada di seluruh perusahaan dalam hal teknologi hardware dan software, aplikasi dan proses bisnis. Sistem E-bisnis mengikuti arsitektur client-server model yang sama dari banyak sistem informasi bisnis yang dibuat pada 1990-an. Untuk ebisnis, klien biasanya karyawan, pemasok atau pelanggan 'PC desktop yang memberikan' front-end 'jalur akses aplikasi e-bisnis. Klien terhubung ke 'back-end' komputer server melalui intranet, extranet atau Internet. Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan memilih, "Perangkat lunak sebagai layanan '(SaaS) sistem e-bisnis yang sistem clientserver di mana klien adalah browser web pada komputer atau perangkat mobile dan server berada di luar organisasi dan proses aplikasi umumnya bersama dengan banyak perusahaan lain dalam model 'multi-tenancy'. 7 Sebuah keputusan kunci perancangan sistem client-server adalah bagaimana tugas-tugas yang terlibat dalam memberikan aplikasi bekerja untuk pengguna yang berbeda didistribusikan antara klien dan server. Situasi khas untuk tugas-tugas ini dalam sistem e-bisnis adalah: Penyimpanan data. Terutama pada server. Penyimpanan Client idealnya terbatas pada cookie untuk identifikasi pengguna dan pelacakan sesi. Pengidentifikasi Cookie untuk setiap pengguna sistem kemudian berhubungan dengan data untuk pengguna yang disimpan pada server data base. Pemrosesan query. Terutama di server, meskipun beberapa validasi dapat dilakukan pada klien. Display. Ini sebagian besar merupakan fungsi client. Aplikasi logika. Secara tradisional, dalam aplikasi PC awal ini telah menjadi fungsi client, tapi untuk sistem ebisnis tujuan desain adalah untuk memaksimalkan aplikasi pengolahan logika termasuk aturan bisnis pada server.sebuah arsitektur e-bisnis yang khas menggunakan model client-server three-tier di mana klien terutama digunakan untuk layar dengan logika aplikasi dan aturan bisnis dipartisi pada server, yang merupakan tingkat kedua, dan server database adalah tingkat ketiga. Karena sebagian besar dari proses-ing dijalankan pada server daripada klien, arsitektur ini kadang-kadang disebut sebagai 'thin client', karena ukuran program dieksekusi lebih kecil. Aplikasi server penyedia (ASP) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier. Meskipun model tiga-tier sistem e-bisnis menunjukkan desain archi-tectural relatif sederhana, kenyataannya adalah lebih kompleks. Server yang berbeda diperlukan yang menggabungkan aplikasi logika dan penyimpanan database untuk kebutuhan yang berbeda. Ini mungkin server fisik terpisah atau dapat dikombinasikan. Gambar 11.7 menunjukkan arsitektur e-bisnis yang khas. Tujuan dari masing-masing server adalah sebagai berikut: Web server. Mengelola permintaan http dari client dan bertindak sebagai broker pasif ke server lain. Pengembalian atau melayani halaman web. Server Merchant. Ini adalah lokasiutama darilogika aplikasi dan mengintegrasikan seluruh aplikasi dengan membuat permintaan kekomponen server 8 lainnya. Serverpersonalisasi. Menyediakan konten disesuaikan-dapat menjadi bagian dari perdagangan fungsi server. Pembayaran perdagangan Server. Mengatur sistem pembayaran dan transaksi aman. Server katalog. Sebuah server manajemen dokumen yang digunakan untuk menampilkan informasi produk rinci dan spesifikasi teknis. ServerCRM. Menyimpan informasi pada semua kontak pelanggan. ERP server. Diperlukan untuk informasi tentang ketersediaan stok dan harga dari pelanggan. Juga perlu diakses untuk pemrosesan order penjualan dan sejarah. Logistik untuk pendistribusian juga akan diatur melalui server ERP. pendekatan terbaik untuk menyederhanakan desain adalah untuk mengurangi jumlah pemasok komponen untuk meningkatkan kemudahan data dan aplikasi integrasi. Pengguna berpusat desain situs Karena sisteme-bisnis sering sistem karyawan menghadap pelanggan atau, pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasiweb. Mengacu pada desain web-site, Nigel Bevan mengatakan: Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan memenuhi kebutuhan organisasi yang menyediakan situsweb. Pengembangan situsweb harus berpusat pada pengguna, eval-uating desain berkembang terhadap kebutuhan pengguna. (Bevan, 1999a) Noyes dan Baber(1999) menjelaskan bahwa desain yang berpusat pada pengguna melibatkan lebih dari desain antarmuka pengguna. Hal ini dapat dipahami sebagai berpusat pada manusia, tapi dikelilingi konsentris oleh faktorfaktor yang mempengaruhi kegunaan seperti antarmuka pengguna, komputer, tempat kerja dan lingkungan hidup. Usability Usability adalah konsep kunci dalam desain yang berpusat pada pengguna yang diterapkan pada analisis dan desain untuk berbagai produk yang mendefinisikan bagaimana mudahnya mereka untuk digunakan. Dalam prakteknya, kegunaan melibatkan dua kegiatan utama proyek. Review ahli sering dilakukan pada awal proyek redesign sebagai cara untuk mengidentifikasi masalah dengan desain sebelumnya. 9 Pengujian kegunaan meliputi: 1. Mengidentifikasi pengguna wakil dari situs dan tugas-tugas khas; 1. Meminta mereka untuk melakukan tugas-tugas tertentu seperti mencari produk atau menyelesaikan suatu order; 2. Mengamati apa yang mereka lakukan dan bagaimana mereka berhasil. Untuk situs yang akan sukses, pengguna tugas atau tindakan harus diselesaikan: Efektif - web spesialis kegunaan mengukur penyelesaian tugas, misalnya, hanya 3 dari 10 pengunjung ke situs web mungkin dapat menemukan nomor telepon atau bagian lain dari informasi. Efisien - spesialis web kegunaan juga mengukur berapa lama waktu yang dibutuhkan untuk menyelesaikan tugas di situs, atau jumlah klik yang diperlukan. Mengevaluasi Desain Sebuah tes desain yang efektif untuk kegunaan, menurut Bevan (1999b), tergantung pada tiga bidang: 1. Efektivitas - dapat pengguna menyelesaikan tugas mereka dengan benar dan benar? 2. Produktivitas (efisiensi) - adalah tugas yang telah selesai dalam jangka waktu yang dapat diterima? 3. Kepuasan - pengguna puas dengan interaksi? Analisis use case Metode yang digunakan-kasus analisis proses dan pemodelan dikembangkan pada awal 1990-an sebagai bagian dari pengembangan teknik berorientasi objek. Ini adalah bagian dari metodologi yang dikenal sebagai 'Unified Modelling Language' (UML) yang mencoba untuk menyatukan pendekatan yang mendahuluinya seperti Booch, OMT dan notasi Objectory. Jacobsenetal. (1994) memberikan pengenalan diakses dan menggambarkan bagaimana pemodelan objek dapat diterapkan untu kalur kerja analisis. Persona dan analisis skenario. Desainer situs web dan pemasar menggunakan model mirip dengan penggunaan-kasus untuk desain web-site disukai oleh analis sistem dan desainer, tetapi menggunakan terminologi yang berbeda. Pemasar membuat personas desain web bagi pengunjung situs khas; ini adalah teknik yang kuat untuk mempengaruhi perencanaan kampanye online dan kegunaan dan pelanggan-centricity dari sebuah situs web. Forrester (2005) meneliti penggunaan personas dan menemukan 10 bahwa peneliti etnografi rata-rata 21 wawancara dengan pengguna khas per proyek untuk menciptakan dengan rata-rata antara empat dan delapan personas dan biaya antara $ 47.000 dan $ 500.000! Contoh termasuk Ford yang menggunakan tiga personas pembeli di Ford.com. Mereka 'persona utama' 'Marie' - baru mulai proses belanja mobil, belum diselesaikan pada merek, tidak tahu tentang mobil dan membutuhkan bantuan. Staples.com memiliki tujuh personas bagi pembeli dan Microsoft memiliki tujuh untuk Windows XP. Anda akan melihat bahwa skenario dapat dikembangkan untuk setiap persona. Untuk bank secara online, skenario mungkin mencakup: 1. pelanggan baru - membuka rekening online 2. customer yang ada - mentransfer rekening online 3. ada pelanggan - menemukan produk tambahan. 1. Membangun atribut pribadi ke personas: Demografi: umur, jenis kelamin, pendidikan, pekerjaan dan untuk B2B, ukuran perusahaan, posisi dalam membeli Unit. Psikografis: tujuan, tugas, motivasi Webographics: pengalaman web (bulan), lokasi penggunaan (rumah atau kantor), penggunaan plat-form (dial-up, broadband), frekuensi penggunaan, situs favorit. 2. Ingatlah bahwa personas hanya model karakteristik dan lingkungan: target desain dan stereotip. Tiga atau empat biasanya cukup untuk meningkatkan kegunaan umum, tetapi lebih dibutuhkan untuk perilaku tertentu. Pilih salah satu persona yang primer jika puas, berarti orang lain cenderung puas. 3. Skenario yang berbeda dapat dikembangkan untuk setiap persona seperti yang dijelaskan lebih lanjut di bawah. Menulis tiga atau empat, misalnya: Skenario informasi-seeking (mengarah ke situs pendaftaran) Pembelian skenario - pelanggan baru (mengarah ke penjualan) Pembelian skenario - pelanggan yang sudah ada (mengarah ke penjualan). 11 Tahapan dalam analisis use case Tahap-tahap berikut ini diidentifikasi oleh Schneider dan Winters (1998) untuk analisis menggunakan metode use case. 1. Mengidentifikasi aktor . Aktor adalah objek-objek yang terlibat dalam menggunakan atau berinteraksi dengan sistem. Mereka bukan bagian dari sistem. Para aktor yang jelas adalah pengguna sistem. Dalam aplikasi layanan pelanggan aktor mungkin menjadi pelanggan dan layanan pelanggan orang di perusahaan. 2. Mengidentifikasi penggunaan-kasus. Gunakan-kasus adalah hal yang berbeda pengguna sistem ingin melakukan. Ini dapat digambarkan sebagai kegiatan atau tugas yang merupakan bagian dari dialog antara aktor dan sistem. Mereka meringkas persyaratan sistem dari masing-masing aktor karena mereka menggambarkan fungsi-arti dan yang akan disediakan oleh sistem. 3. Hubungkan aktor untuk menggunakan-kasus. Hal ini dapat digunakan untuk mengidentifikasi responsibili-dasi dan memeriksa kegiatan hilang. Misalnya, 'Periksa agar statusnya' adalah use case yang hilangdan perusahaan harus mendiskusikan apakah itu dapat diterima untuk perwakilan layanan pelanggan untuk melakukan pemesanan untuk pelanggan yang mengeluh tentang produk tertentu. 4. Mengembangkan skenario use case. Skenariorincikemudiandikembangkan untukdetailjalan yang berbedadariacara dan kegiatanuntuk setiapuse case. Skenarioutamamenggambarkankasus yang khasdi manatidak ada yang salah. Merancang arsitektur informasi Arsitektur informasi Kombinasiorganisasi, pelabelan dan navigasis menyusun sebuah sistem informasi.Dalam buku Rosenfeld dan Morville memberikan definisi alternatif dari informasi arsitektur yang. Mereka mengatakan itu adalah: 1. Kombinasiorganisasi, pelabelan, dan skemanavigasi dalam sistem informasi. 2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian tugas dan aksesintuitif untuk konten. 3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk membantu orang menemukandan mengelola informasi. 12 4. Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsipprinsip desain dan arsitektur dengan lanskap digital. Kartu pemilahan Menggunakan kartu penyortiran adalah cara pengguna dapat menjadi aktif terlibat dalam proses pengembangan arsitektur informasi. Kartu penyortiran adalah pendekatan berguna karena situs web yang sering dirancang dari perspektif per-desainer daripada pengguna informasi, yang mengarah ke label, pengelompokan subjek dan kategori yang tidak intuitif untuk pengguna. Kartu pemilahan atau klasifikasi web harus mengkategorikan benda web (misalnya dokumen) untuk memfasilitasi informasi penyelesaian tugas atau informasi tujuan pengguna telah menetapkan. Blueprints Menunjukkan hubunganantara halamandan komponenkonten lainnya, dan dapat digunakanuntuk menggambarkanorganisasi, navigasi dansistempelabelan. Wireframes: Juga dikenal sebagai 'skema', cara menggambarkan tata letak halaman web individu. Orientasi pelanggan Mengembangkan konten dan layanan situs untuk menarik segmen pelanggan yang berbeda atau anggota lain dari penonton. Elemendesain situs Setelah persyaratan pengguna ditetapkan kita dapat mengalihkan perhatian kita pada desain antarmuka manusia-komputer. Nielsen(2000b) struktur bukunya tentang web usability menurut tiga bidang utama, yang dapat diartikan sebagai berikut: Desain1Sitedan struktur-strukturkeseluruhan situs. 2 Pagedesain-tata letakhalaman individual. 3 Contentdesain-bagaimanateks dankonten grafispada setiap halamandirancang. Desain situsdan struktur Struktur diciptakan oleh desain runtuk situs web akan sangat bervariasi sesuai dengan audiens mereka dan tujuan situs, tapi kita bisa membuat beberapa pengamatan 13 umum tentang desain dan struktur-mendatang. Kami akan meninjau faktor desainer dipertimbangkan dalam merancanggaya, organisasi dan navigasi skema untuk situs. Situs organisasi Dalam buku mereka pada arsitektur informasi untukweb, Rosen felddanMorville(2002) beberapa skema organisasi informasi DEN-tify berbeda. Ini dapat diterapkan untuk aspek yang berbeda dari situs e-commerce, dari seluruh situs melalui bagian yang berbeda dari situs. Rosenfeld dan Morville(2002) mengidentifikasi skema organisasi informasi berikut : 1. Exact. Berikut informasi dapat diindekssecara alami. Jika kita mengambil contoh dari buku,ini dapat abjad-penulisatau judul; kronologis-bydate; ataubuku-buku perjalanan, misalnya, geografis-oleh tempat. Informasi tentang situse-commerce dapat disajikan secara alfabetis, tetapi ini tidak cocok untuk browsing. 2. Ambigu Berikut informasi memerlukan klasifikasi; lagi mengambil contoh dari buku, sistem desimal Dewey adalah skema klasifikasiambigusejaklibrar-ians mengklasifikasikanbukuke dalam kategorisewenang-wenang. Pendekatan sepertiini biasa terjadipadasituse-commerce karenaproduk danjasadapat diklasifikasikan dalam berbagai cara. Skema organisasi informasi yang ambigu lainnya yang umum digunakan di situs web di manakonten dipecah oleh topik, dengan tugas atau dengan penonton 3. .Hybrid Di sini akan ada campuran skema organisasi, baik tepat dan ambigu. Rosenfeld dan Morville(2002) menunjukkan bahwadengan menggunakan pendekatan yang berbeda adalah umumdi situs web tetapi hal ini dapat menyebabkan kebingungan, karena pengguna tidak jelas apa model mental sedang diikuti. Kita dapat mengatakan bahwa itu mungkin terbaik untuk meminimalkan jumlah skema organisasi informasi. Skemanavigasi situs Skemanavigasi situs Alatyang diberikan kepada pengguna untuk beralih antara informasi yang berbeda padasitusweb. 14 arus. Arus menjelaskan betapa mudah nya untuk pengguna situs untuk beralih di antara halaman yang berbeda. aksesibilitas web. Aksesibilitas Web adalah kebutuhan inti lain untuk situs web. Ini adalah tentang yang memungkinkan semua pengguna dari sebuah situs web untuk berinteraksi dengan itu terlepas dari cacat mereka mungkin memiliki atau browser web atau platform yang mereka gunakan untuk mengakses situs ini. Meskipun ada kewajiban moral untuk aksesibilitas, ada juga bisnis yang penting untuk mendorong perusahaan untuk membuat situs web mereka accessibile. Argumen utama dalam mendukung aksesibilitas adalah: 1. Jumlah orang tunanetra - di banyak negara ada jutaan orang tunanetra bervariasi dari 'buta warna' untuk sebagian terlihat buta. 2. Jumlah pengguna browser kurang populer atau variasi dalam resolusi tampilan layar. Microsoft Internet Explorer kini browser dominan, tetapi ada browser yang kurang dikenal yang memiliki pengikut setia di antara tunanetra (misalnya pembaca layar dan Lynx, sebuah teks saja browser) dan pengadopsi awal (misalnya Mozilla Firefox, Safari dan Opera). Jika sebuah situs web tidak menampilkan baik di browser ini, maka Anda mungkin kehilangan pemirsa ini. diterbitkan. 3. Lebih banyak pengunjung dari daftar alami dari mesin pencari. Banyak teknik yang digunakan untuk membuat situs yang lebih berguna juga membantu dalam optimasi mesin pencari. Misalnya, navigasi yang lebih jelas, teks alternatif untuk gambar dan peta situs dapat semua membantu meningkatkan posisi situs di peringkat mesin pencari. 4. Persyaratan hukum. Di banyak negara itu merupakan persyaratan hukum untuk membuat situs web diakses. Sebagai contoh, Inggris memiliki Undang-Undang Diskriminasi Cacat yang membutuhkan ini. The persyaratan-persyaratan hukum tersebut dijelaskan secara lebih rinci nanti dalam topik ini. 15 Mengelolavirus komputer viruskomputer. Sebuah programyang mampu self-replikasi memungkinkan untukmenyebar dari satukomputer ke komputer lain. Ini mungkinberbahaya danmenghapus data, atau jinak. Jenis virus. Ada banyak mekanisme yang berbeda dengan virus komputer yang menyebar dari satu komputer ke komputer lain. Semua menggunakan beberapa teknik bagi virus untuk menggandakan dirinya atau 'mereplikasi diri' dan kemudian menyampaikan ke komputer lain. Sekarang kita akan meninjau secara singkat jenis utama dari perusahaan virus komputer perlu melindungi. 1. virus Boot-sektor. Virus Boot-sektor yang paling penting ketika floppy disk secara luas digunakan. 2. Worms. Sebuah worm adalah program komputer kecil yang mereplikasi sendiri dan kemudian mentransfer dirinya dari satu mesin ke yang berikutnya. Karena tidak ada interaksi manusia diperlukan, worm dapat menyebar dengan sangat cepat. Misalnya, 'Code Red' worm direplikasi sendiri lebih dari 250.000 kali hanya dalam waktu sembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003, worm 'Slammer' dieksploitasi celah keamanan pada produk server database Microsoft SQL dan cepat menginfeksi 75.000 mesin. Setiap mesin yang terinfeksi dikirim keluar begitu banyak lalu lintas yang banyak server lain gagal juga. Ini adalah salah satu virus yang paling cepat menyebar sepanjang masa, seperti Gambar 11.20 menunjukkan. Di masa depan tampaknya cacing tersebut akan membawa Internet untuk berhenti lengkap. 3. Macro-virus. Makro-virus piggybacked pada dokumen yang dibuat oleh kantor appli-kation seperti Microsoft Word dan Excel. Perangkat lunak Office seperti ini memiliki makro-fasilitas untuk membantu pengguna merekam tindakan umum seperti format atau untuk mengembangkan aplikasi yang lebih kompleks dalam Visual Basic for Applications (VBA). Salah satu makro-virus yang paling terkenal adalah 'Melissa'. Ini melanda pada Maret 1999 dan itu menandai tren baru karena menggabungkan virus makro dengan satu yang mengakses buku alamat dari Microsoft Outlook untuk e-mail itu sendiri untuk korban baru. Ini adalah salah satu 16 virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwa itu mempengaruhi lebih dari satu juta PC. Pada tahun 2002, penulis 'Melissa' virus, David L. Smith, dijatuhi hukuman 20 bulan penjara di AS. 4. E-mail attachment virus. Virus ini diaktifkan ketika pengguna dari program e-mail membuka lampiran. 'Melissa' adalah contoh dari virus tersebut. The 'Love Bug' virus berisi baris subjek 'I love you', sedangkan pesan berisi teks 'silakan cek LoveLetter terpasang dari saya' yang merupakan file terlampir disebut LOVELETTER-FOR-YOU.TXT.VBS. Virus dihapus gambar dan file audio dan diakses server Internet untuk mengirimkan versi yang berbeda dari dirinya sendiri. Menurut ClickZ (2003) diperkirakan bahwa hampir $ 9000000000 kerusakan dilakukan melalui virus ini. Sebagian besar biaya tidak hilangnya data, tetapi biaya mempekerjakan spesialis untuk memperbaiki masalah atau waktu staf hilang. 5. Virus Trojan. Sebuah trojan adalah virus yang menyamar sebagai aplikasi bonafide. Mereka diberi nama setelah mitos Yunani kuda kayu raksasa yang digunakan oleh penyerang untuk mendapatkan akses ke Troy untuk menyerang. Contohnya termasuk utilitas seperti program file-sharing, screen saver, upgrade beberapa komponen sistem dan bahkan imitasi program anti-virus. Keuntungan bagi penulis virus adalah bahwa program dapat lebih besar. Salah satu trojan yang paling terkenal adalah 'Lubang Kembali', konon dikembangkan oleh kelompok hacker yang dikenal sebagai 'Cult of the Dead Cow'. Hal ini dapat dilampirkan ke file yang lebih besar lainnya dan memberikan akses lengkap untuk mesin untuk hacker. 6. Hoax virus e-mail. Ini adalah peringatan tentang virus yang tidak virus nyata yang meminta penerima untuk mengirim peringatan ke teman-teman mereka. Mereka biasanya berbahaya, tetapi dapat berisi petunjuk tentang cara untuk menghapus virus dengan menghapus file yang bisa menyebabkan kerusakan. Mereka menyebabkan gangguan melalui waktu Melindungi sistem komputer terhadap virus Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak potensial dari virus diberikan frekuensi yang baru, merusak virus dilepaskan. Pengguna 17 com-puter bahkan individudi rumah harus berpikir melalui langkah-langkah yang dapat dilakukan untuk melawan virus. Ada dua pendekatan yang dapat dikombinasikan untuk melawan virus. Ini menggunakan alat yang tepat dan mendidikstaf untuk mengubah praktik. Softwareanti-virus dikenalsebagai alatuntuk melindungi sistemdari virus. Banyak bisnis-bisnis dan rumah sekarang menggunakanproduk sepertiMcAfeeVirus ScandanSymantecNortonAnti-Virus untuk melindungi diri terhadap ancaman virus. Sayangnya, lebih banyak tindakan yang diperlukan dari pembelian awal untuk perangkat lunak anti-virus untuk menjadi efektif. Pemantauan komunikasi elektronik Monitoring atau pengawasan komunikasi karyawan digunakan oleh organisasi untuk mengurangi kerugian produktivitas melalui buang waktu. Waktu dapat terbuang ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk bekerja memeriksa pesan e-mail pribadi atau mengakses Internet untuk kepentingan pribadi. Manajemen E-mail E-mail sekarang alat komunikasi bisnis yang penting dan juga banyak digunakan untuk penggunaan pribadi. Popularitas e-mail sebagai alat komunikasi telah menghasilkan miliaran pesan yang dikirim setiap hari. Untuk individu, mengelola komunikasi ini di inbox e-mail mereka dengan cepat menjadi mustahil! Untuk manajer jasa informasi dan memang setiap manajer bisnis, ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangi jumlah waktu efektif terbuang oleh staf membaca e-mail. Kontrol dapat diperkenalkan sebagai bagian dari kebijakan manajemen e-mail untuk meminimalkan volume: 1 Spam (e-mail yang tidak diminta). 2 bisnis internal e-mail. 3 bisnis eksternal e-mail. 4 Personal e-mail (teman dan keluarga). Meskipun potensi kerugian saat melalui penyalahgunaan e-mail AMA (2003) survei menunjukkan bahwa hanya 34% dari pengusaha memiliki e-mail retensi dan 18 penghapusan kebijakan tertulis di tempat. Selanjutnya, ada isu-isu tanggung jawab hukum tentang apa yang karyawan mengatakan dalam e-mail mereka yang juga perlu dipertimbangkan. Kita akan melihat risiko dan kontrol dari setiap risiko e-mail pada gilirannya. Meminimalkan spam yang (e-mail yang tidak diminta) Spam. E-mail yang tidak diminta (biasanya massal-mail dan ditargetkan). Botnet. Komputer independen, terhubung ke Internet, yang digunakan bersama-sama, biasanya untuk tujuan jahat dengan mengendalikan software. Misalnya, mereka dapat digunakan untuk mengirimkan spam atau untuk denial-of-service attack di mana mereka berulang kali mengakses server untuk menurunkan layanan. Komputer sering awalnya terinfeksi melalui virus ketika langkah-langkah anti-virus yang efektif tidak pada tempatnya. E-mail filter. Software yang digunakan untuk mengidentifikasi spam yang sesuai dengan karakteristiknya seperti kata kunci. Blacklist. Sebuah kompilasi sumber diketahui spam yang digunakan untuk memblokir e-mail. Whitelist. Sebuah kompilasi dari sumber terpercaya dari e-mail yang diizinkan untuk masuk kekotak masuk. -berbagai teknik yang dapat digunakan dalam kombinasi untuk memerangi spam meliputi: 1. Hindari pemanenan alamat. Spammer panen e-mail dari alamat e-mail yang diterbitkan pada halaman web dan bahkan kode program yang digunakan untuk mengubah isi formulir online untuk email ke perusahaan. Dengan mengurangi jumlah alamat e-mail yang diterbitkan, atau mengubah format mereka, jumlah alamat e-mail dapat dikurangi. 2. Mendidik staf tidak untuk membalas spam. 19 Hal terburuk seorang individu dapat lakukan pada menerima spam adalah untuk membalas itu untuk mengeluh atau mencoba untuk berhenti berlangganan. Ini hanya menegaskan kepada spammer bahwa alamat tersebut valid dan mereka akan mengirim lebih banyak e-mail sampah dan menjual alamat Anda ke spammer lain. Dalam gambar Microsoft Outlook tidak diaktifkan sejak down-memuat gambar dalam sebuah e-mail HTML adalah tanda kepada spammer bahwa Anda adalah alamat yang valid. 3. Gunakan filter. Software filtering dapat mengidentifikasi spam dari kata-kata kunci dan frase seperti 'Free', 'Sex' atau 'Viagra' yang terdapat dalam baris subjek, dari alamat dan body copy dari e-mail. Filter E-mail yang disediakan untuk pengguna email berbasis web seperti Hotmail dan Yahoo! Mail dengan e-mail ditempatkan dalam folder junk mail. Microsoft Outlook Express memiliki penyaring sendiri.Penyaringan perangkat lunak seperti MailWasher (www.mailwasher.net), McAffee SpamKiller (www.mcaffee.com) juga dapat diinstal. Sayangnya, banyak spammer tahu bagaimana menghindari kata kunci dalam filter. Masalah dengan filter dan layanan lainnya adalah bahwa ada dapat 'positif palsu' atau email yang valid yang diklasifikasikan sebagai sampah. Selain itu, spammer menemukan cara untuk bekerja di sekitar filter dengan menempatkan 'orang bodoh gobbeldy' di footer dari pesan mereka yang tidak diakui oleh filter atau menggunakan varian dari kata-kata seperti V1agra, atau Via-gra. Ulasan ini mungkin masih diperlukan. Teknik ini diwakili oleh Gambar 11.24 (b). 4. 'peer-to-peer' memblokir Gunakan layanan. Ini memanfaatkan manusia yang baik di identi-fying spam dan kemudian memberitahu server pusat yang membuat indeks dari seluruh spam. Cloudmark (www.cloudmark.com), solusi peer-to-peer, mengharuskan pengguna untuk mengidentifikasi spam dengan menekan tombol 'Block' di Outlook Express yang kemudian update server pusat, sehingga ketika orang lain men-download pesan yang sama di lain waktu , maka secara otomatis diidentifikasi sebagai spam. Teknik ini diwakili oleh Gambar 11.24 (b). 5. Gunakan layanan blacklist. Blacklist adalah daftar spammer terkenal seperti yang dilaporkan ke Spamhaus Project (www.spamhaus.com) atau SpamCop (www.spamcop.net). Mereka sering digunakan dalam hubungannya dengan filter untuk memblokir e-mail. Salah satu yang paling banyak digunakan sistem yang 20 dikembangkan oleh Brightmail (www.brightmail.com) menggunakan jaringan global alamat e-mail dibentuk untuk menjebak dan mengidentifikasi spam. Brightmail semakin banyak digunakan oleh ISP seperti BT OpenWorld untuk memblokir spam, tetapi bukan layanan murah, biaya $ 5 sampai $ 15 per tahun. Harga ini bisa dengan mudah dibenarkan oleh staf waktu save sepanjang tahun. 6. Gunakan layanan putih. Pendekatan whitelist belum diadopsi secara luas karena diffi-kultus untuk menyiapkan, tapi mungkin menawarkan kesempatan terbaik untuk masa depan. Peningkatan masalah bagi perusahaan yang menggunakan email untuk pemasaran adalah 'positif palsu' - di mana filter iDEN-tify mereka email yang sah sebagai spam. Layanan Whitelist adalah salah satu solusi untuk ini. Sebuah whitelist 7. Pastikan software anti-virus dan memblokir efektif. Virus E-mail semakin perpetrated oleh spammer karena mereka adalah metode panen alamat e-mail. Virus proteksi perlu diperbarui setiap hari dengan tanda tangan baru jika alamat tidak akan ditangkap melalui virus. Meminimalkanbisnis internale-mail. Kemudahan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin orang dalam pada pesan dapat mengakibatkan setiap orang dalam suatu organisasi menerima banyak pesan setiap hari dari rekan-rekan dalam organisasi. Masalah ini cenderung lebih buruk dalam organisasi besar, hanya karena setiap individu memiliki buku alamat yang lebih besar dari rekan-rekan. Meminimalkan bisnis eksternal e-mail. Seperti halnya spam yang tidak diminta dan biasanya ditargetkan, orang-orang dalam suatu organisasi juga dapat menerima banyak e-mail dari pemasok yang sah. Meminimalkane-mail pribadi (teman dan keluarga). Meskipun ada banyaksurveitentang volumespam danjumlah waktu yang dihabiskanpro-cessing e-mail di tempat kerja, ada data yang relatifsedikitditerbitkanpada jumlahwaktu yang dihabiskanmenulise-mail pribadi. Sebagian besartidak independen; ituditugaskan olehvendorperangkat lunakuntuk memantaupenggunaane-mail. 21 Hacking. Hacking' mengacu pada proses mendapatkan akses tidak sah kesistem komputer, typiCally di dalam jaringan.Hacking dapat mengambil bentuk yang berbeda. Hacking untuk keuntungan moneter biasanyaditujukan untuk pencurian identitasdi mana informasi pribadi dan rincian kartu kredit yang diakses untuk tujuan penipuan. Hacking juga bisa terjadi dengan niat jahat. Sebagai contoh,seorang mantan karyawa nmungkin mendapatkan akseske jaringandengan maksud untuk menghapus file atau menyampaikan informasikepesaing. Transaksie-commerce aman Untuk e-bisnis yang menawarkan penjualan online ada juga risiko keamanan tambahan dari cus-tomer atau pedagang perspektif: (a) Transaksi atau rincian kartu kredit dicuri dalam perjalanan. (b) rincian kartu kredit Nasabah dicuri dari server merchant. (c) Merchant atau pelanggan tidak yang menjadi tuntutan mereka. Pada bagian ini kita menilai langkah-langkah yang dapat diambil untuk mengurangi risiko pelanggaran ini keamanan e-commerce. Kita mulai dengan meninjau beberapa teori keamanan online dan kemudian meninjau teknik yang digunakan. Prinsip-prinsip sistem yang aman Persyaratan dasar untuksistem keamanan dari pihak-pihak yang berbeda untuk transaksi adalah sebagai berikut: 1. Otentikasi- merupakan pihak dalam transaksi yang menjadi tuntutan mereka(resiko (c) di atas)? 2. Privasi dan kerahasiaan-data transaksi yang dilindungi? Konsumen mungkin ingin melakukan pembelian anonim. Apakah semua jejaknon-esensial dari transaksi dihapus dari jaringan publik dans emua catatan perantara dihilangkan (risiko (b) dan(c) di atas)? 22 3. Integritas-cekbahwa pesan yang dikirim sudah lengkap, yaitu bahwa hal itu tidak rusak. Pendekatanuntuk mengembangkan sistem yang aman 1. Rahasia-key (simetris) enkripsi Enkripsi simetris melibatkan kedua belah pihak memiliki identik (shared) kunci yang hanya diketahui oleh mereka. Hanya kunci inidapat digunakan untuk mengenkripsi dan mendekripsipesan. 2. Public-key (asimetris) enkripsi Enkripsi asimetris yang disebut karena kunci yang digunakan oleh pengirim dan penerima infor-masi yang berbeda. Dua kunci terkait dengan kode numerik, sehingga hanya sepasang kunci dapat digunakan dalam kombinasi untuk mengenkripsi dan mendekripsi informasi. Infrastrukturkunci publik(PKI) danotoritas sertifikat(CA). Agar tanda tangandigita ldan enkripsi kunci publik untuk menjadi efektif, maka diperlukan untuk memastikan bahwa kunci publik yang dimaksudkan untuk dekripsi dokumen benar-benar milik orang yang Anda percaya adalah mengirimkan dokumen. 23