Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?"

Transkripsi

1 Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah berbahaya? Langkah-langkah apa yang bisa Anda lakukan untuk mencegah keamanan kartu kredit Anda? Apa yang sebenarnya terjadi saat melakukan transaksi kartu kredit normal. Sehari-hari Dalam dunia kartu kredit, ada beberapa pihak yang berperan dalam transaksi. Anda sebagai pemegang kartu kredit, disebut dengan istilah cardholder. Kartu kredit Anda itu biasanya diterbitkan oleh sebuah bank, yang disebut sebagai issuer. Nama dan logo bank issuer biasanya tercantum pada kartu kredit tersebut. Bank-bank itu melisensi merek (brand) kartu kredit dari institusi kartu kredit seperti Visa atau MasterCard. Pedagang (merchant) yang dapat menerima kartu kredit, juga memiliki hubungan dengan sebuah bank, yang dikenal dengan istilah acquirer. Pada acquirer inilah merchant memiliki account yang akan menampung uang dari cardholder. Perhatikan meskipun issuer dan acquirer kedua-duanya bank, tetapi tidak harus bank yang sama. Ada beberapa langkah yang dilakukan saat melakukan sebuah transaksi kartu kredit dengan sebuah terminal POS (point of sale) elektronik milik merchant: Saat transaksi:

2 Merchant mengkalkulasi jumlah harga pembelian, dan meminta cardholder untuk menyerahkan kartu kreditnya. Saat inilah merchant menggesek kartu kredit tersebut pada terminal POS elektronik. Informasi mengenai pembelian beserta informasi dari pita magnetik kartu tersebut dikirim ke acquirer untuk diotorisasi. Acquirer selanjutnya akan melakukan otorisasi ke issuer, melalui jaringan kartu kredit. Setelah memeriksa validitas informasi kartu kredit itu, lantas issuer akan mengirimkan kode otorisasi kembali ke acquirer. Acquirer selanjutnya mengirimkan kode otorisasi itu kepada merchant, yang akan mengesahkan transaksi tersebut. Merchant juga meminta cardholder untuk menandatangani slip (sale draft) yang tercetak. Proses Payment Capture:

3 Pada malam harinya, merchant mengirimkan seluruh transaksi kartu kredit yang sudah diotorisasi pada hari itu kepada acquirer, agar accountnya dikredit. Kemudian acquirer melakukan apa yang disebut interchange dengan issuer. Proses ini mirip dengan proses kliring antar bank. Issuer akan mentransfer dananya sebesar nilai sale draft kepada acquirer. Acquirer akan dikenakan biaya yang disebut interchange fee. Acquirer akan mendepositkan uang sebesar nilai dari sale draft pada account milik merchant, setelah dikurangi biaya (tanggungan merchant) yang disebut discount fee. Penagihan:

4 Setiap bulannya, issuer akan menagih transaksi-transaksi yang dilakukan cardholder. Selain menggunakan terminal POS elektronik, ada juga merchant yang menggunakan alat gesek manual. Saat kartu digesek, huruf timbul pada kartu akan mencetak pada kertas slip yang berkarbon. Slip berkarbon inilah yang akan dikirim oleh merchant saat proses capture. Meskipun merchant tidak melakukan otorisasi on-line, terkadang merchant memeriksa keaslian (keotentikan) kartu tersebut dengan menelpon issuer, atau memeriksa kartu tersebut apakah masuk dalam kartu blacklist dari daftar yang dikeluarkan oleh perusahaan kartu kredit secara periodik. Pada kasus yang lebih ekstrim, cardholder bahkan tidak perlu memperlihatkan kartu kreditnya sama sekali (card not present transaction). Transaksi ini sering dilakukan saat cardholder melakukan transaksi melalui surat (mail order) atau telepon, karena itu disebut juga transaksi MOTO (mail order/telephone order). Cardholder cukup memberikan nomor kartu kredit dan expiry date-nya kepada pedagang. Pada transaksi MOTO, otorisasi ke acquirer biasanya tidak dilakukan secara on-line, melainkan secara periodik. Setelah itu barulah barang yang dipesan dikirim ke cardholder. Perhatikan pada semua transaksi di atas, merchant mendapatkan seluruh informasi kartu kredit cardholder yang terlihat secara visual, kecuali informasi rahasia pada pita magnetik kartu tersebut, yakni CVV (card verification value) atau CVC (card validation code). Informasi visual ini cukup untuk melakukan transaksi MOTO, sehingga kejujuran pedagang amatlah penting. Cardholder juga harus hati-hati menjaga kerahasiaan kartu kreditnya, karena pada transaksi MOTO ini, barang dapat dikirim ke alamat yang berbeda dari alamat cardholder. Merchant dan aqcuirer/issuer tidak menanggung resiko salah kirim ke orang lain yang tahu informasi kartu kredit cardholder. Karena itu guna melindungi cardholder, ada pula merchant yang menanyakan alamat cardholder yang sesuai dengan data di issuer. Patut dicatat pula bahwa skenario-skenario transaksi kartu kredit di atas sering kali bervariasi, seperti misalnya kini pencatatan payment capture

5 sering dilakukan otomatis setelah setiap otorisasi, sehingga merchant tidak perlu sibuk di malam hari. Internet Commerce Website sebuah toko elektronik generasi pertama sebenarnya merupakan bentuk lain dari transaksi MOTO. Dalam skenario ini, segera setelah cardholder memilih belanjaannya, akan memasukkan informasi kartu kreditnya pada form yang disediakan pada website merchant. Merchant akan menyimpan dan selanjutnya memprosesnya sebagaimana halnya transaksi MOTO. Ada dua kelemahan pada skenario ini. Pertama, tentu merchant mendapatkan infomasi kartu kredit cardholder. Kedua, protokol yang dipergunakan, yakni HTTP, bukanlah protokol yang aman. Serangan man-in-the-middle seperti web spoofing, dimana ada pihak ketiga yang menyadap dan mengubah-ubah informasi yang mengalir dua arah antara browser cardholder dengan website merchant, amatlah berbahaya. Belum lagi penyadapan pasif yang berusaha mencuri informasi kartu kredit yang menuju ke website pedagang.

6 Kekhawatiran adanya penyadapan inilah yang membuat merchant kemudian lebih senang menggunakan teknik pembayaran off-line, jadi tidak melalui Internet. Ada merchant yang meminta informasi kartu kredit dikirim lewat fax atau memberitahukannya melalui telepon. Ada pula yang hanya menerima dengan uang kontan, wesel atau transfer. Secure Socket Layer Ketidakamanan protokol HTTP inilah yang mendorong munculnya protokol seperti SHTTP (Secure HTTP) dan SSL (Secure Socket Layer), meskipun akhirnya hanya protokol SSL yang dipakai secara luas. Sebenarnya SSL tidak dipergunakan sendiri, melainkan dipergunakan bersama-sama protokol lain, seperti dalam kasus ini HTTP. Pada dasarnya, yang dilakukan oleh protokol SSL ini adalah membuat sebuah pipa antara browser cardholder dengan website sang merchant, sehingga attacker (penyerang) tidak dapat menyadap informasi apapun yang mengalir pada pipa tersebut. Guna melakukan pengamanan, SSL memanfaatkan teknologi kunci publik (RSA). Pada website yang telah menjalankan SSL, address pada browser cardholder tidak menampilkan melainkan SSL bukan tanpa kelemahan. Sebuah website merchant dengan fasilitas SSL, jika tidak menggunakan sertifikat digital, masih rentan terhadap web-spoofing, artinya penyerang masih bisa menyadap bahkan

7 mengubah-ubah informasi pada pipa tersebut. Hal ini dilakukan penyerang dengan cara mempertukarkan kunci publik cardholder dengan kunci publik penyerang, serta menukarkan pula kunci merchant dengan kunci publik penyerang. Penyerang akhirnya berkuasa penuh pada saluran SSL tersebut, sehingga informasi kartu kredit bisa tercuri. Guna meningkatkan pengamanan, maka pihak-pihak yang menggunakan SSL (atau salah satunya saja, biasanya website merchant) membungkus kunci publik mereka ke dalam sertifikat digital. Cara ini jauh lebih aman, karena sekarang man-in-the-middleattack tidak bisa dilakukan lagi. Aturlah agar setting pada browser memeriksa secara otomatis sertifikat digital dari website pedagang. Protokol SSL selain menggunakan kunci publik, juga menggunakan kunci simetrik untuk membungkus data sesungguhnya (dalam hal ini data kartu kredit). Kunci publik hanya dipergunakan untuk membungkus kunci simetrik. Nah, kunci simetrik yang dipergunakan browser umumnya adalah RC4 atau DES. Dahulu, ada peraturan pemerintah Amerika Serikat, bahwa panjang kunci simetrik yang boleh diekspor (baca: yang ada dalam browser yang bisa download keluar dari AS), tidak boleh lebih dari 40-bit. Penulis memperkirakan dengan bantuan 15 komputer Pentium III, data kartu kredit yang dienkripsi dengan RC4 40-bit itu dapat dijebol dalam waktu kurang lebih 8 hari. Namun kini pemerintah Amerika Serikat telah mencabut larangan eksport teknologi enkripsi berkekuatan tinggi (strong encryption), sehingga kita dapat menggunakan kunci RSA 1024-bit dan RC4/DES 128-bit pada browser Microsoft Internet Explorer dan Netscape Communicator. Pastikan browser Saudara sudah dilengkapi dengan strong encryption. Three Party Payment System Patut dicatat bahwa pada semua skenario di atas, merchant tetap mendapatkan seluruh informasi kartu kredit cardholder. Kalau cardholder sering menggunakan kartu kreditnya di Internet, rasanya tidak aman kalau membiarkan informasi kartu kredit miliknya

8 diketahui semua merchant-merchant yang pernah didatanginya. Oleh karena itu, pada perkembangan berikutnya di Internet muncul skenario pembayaran "three-party". Dalam skenario ini ada pihak ketiga yang dipercaya menjadi payment gateway (gerbang pembayaran), seolah-olah menjadi kasir atau POS virtual. Tergantung pada merek dagangnya, kadang-kadang disebut pula sebagai payment server, commerce service provider, atau authentication server. Institusi yang menjadi payment gateway harus merupakan pihak yang dipercaya, dan sering kali acquirer bertindak sebagai payment gateway. Cardholder memang memberikan informasi kartu kreditnya kepada payment gateway, tetapi merchant tidak akan pernah tahu informasi kartu kredit tersebut. Jadi pembayarannya malah lebih aman ketimbang dari pada transaksi kartu kredit yang tidak dilakukan di Internet. Payment gatewaylah yang akan berhubungan dengan jaringan kartu kredit untuk melakukan proses otorisasi on-line. Merchant akan menyerahkan barang dagangannya kepada cardholder, kalau informasi kartu kredit cardholder sudah berhasil diotorisasi oleh payment gateway. Contoh skenario transaksi yang three-party ini antara lain CyberCash, Open Market dan Visa/Mastercard Secure Electronic Transaction (SET).

9 Secure Electronic Transaction Pada skenario SET, pihak-pihak yang bertransaksi via Internet, menggunakan sertifikat digital yang dibuat oleh certificate authority (CA). Masing-masing akan memberikan informasi jati dirinya kepada CA yang akan memeriksa keaslian jati diri mereka, sebelum mengesahkan sertifikat digital. Sebagai contoh, CA akan mengecek ke issuer, apakah nama, nomor kartu kredit, expiry date, dan alamat cardholder yang memohon dibuatkan sertifikat digital itu absah (authentic). CA kemudian membuatkan sertifikat digital yang berisi informasi jati diri dan kunci publik cardholder, berikut informasi nomor kartu kredit yang disembunyikan. Dengan memiliki sertifikat digital, seolah-olah mereka memiliki KTP digital yang tidak bisa disalahgunakan. Saat cardholder hendak membayar belanjaannya di website merchant, cardholder akan memasukkan surat perintah pembayaran dan informasi kartu kreditnya ke dalam sebuah amplop digital yang hanya

10 bisa dibuka oleh payment gateway. Amplop itu beserta surat pemesanan barang, dikirim ke merchant. Merchant akan memproses surat pemesanan barang, serta mengirimkan amplop digital itu kepada payment gateway yang akan melakukan otorisasi. Payment gateway kemudian membuka amplop itu, melakukan otorisasi dan jika disetujui akan mengirimkan kode otorisasi kepada merchant. Merchant kemudian akan mengirimkan barangnya kepada cardholder. Pada akhir hari, merchant akan melakukan proses capture melalui acquirer. Seluruh pihak-pihak yang melakukan pertukaran informasi via Internet melakukan pengamanan transaksi dengan menggunakan teknologi kriptografi (penyandian) kunci publik, kunci simetrik dan fungsi hash. Hampir semua pesan yang dipertukarkan juga menggunakan tanda tangan digital. Penggunaan teknologi kriptografi yang sangat ekstensif ini menyebabkan transaksi SET sangat aman. Namun kenyataannya, beberapa pilot project SET (seperti di Jepang) tidak diteruskan. Hal ini disebabkan karena biaya pengembangan infrastruktur SET relatif sangat mahal dibandingkan implementasi skenario lainnya. Kemudian, cardholder juga harus mendownload program wallet untuk bisa menggunakan SET, sehingga pemakaiannya tidak sesederhana seperti SSL. Akhirnya, banyak pedagang yang hanya menggunakan SSL saja. Realitas sekarang Apa yang sebenarnya kini banyak dilakukan oleh pedagang? Sebagian besar kini menggunakan SSL untuk mengamankan pengiriman informasi kartu kredit cardholder ke website pedagang. Informasi kartu kredit dari transaksi-transaksi yang terjadi pada satu hari dikumpulkan oleh pedagang, dan kemudian dikirimkan kepada acquirer. Hal ini bahkan bisa dilakukan dengan tanpa komputer. Proses selanjutnya sama persis dengan pemrosesan otorisasi kartu kredit konvensional MOTO. Cardholder harus berhati-hati di sini, kalau saja pedagang tersebut 'nakal', maka pedagang tersebut bisa menyalahgunakan informasi kartu kredit dari cardholder.

11 Selain itu, masih ada masalah dimana seorang konsumen sebenarnya menggunakan nomor kartu kredit orang lain yang ia dapatkan dari tumpukan receipt di kasir restoran, misalnya. Oleh karena itu, sebaiknya kita tidak menyerahkan kartu kredit kita kepada orang lain, dan sebaiknya dirahasiakan. Saat makan di restoran, bayarlah sendiri ke kasir dan jangan mempercayakannya kepada pelayan. Setidaknya tindakan preventif ini meminimalisir tercurinya informasi kartu kredit Anda. Nah, untuk mencegah penyalahgunaan semacam ini, ada beberapa website pedagang yang memaksa cardholder untuk mendaftarkan dirinya sebelum berbelanja. Pendaftaran itu merekam nama, informasi kartu kredit, alamat dan nomor telepon cardholder. Cardholder akan diberikan semacam identitas untuk login dan berbelanja di website itu. Cardholder tidak perlu memasukkan nomor kartu kreditnya untuk kedua kalinya. Seorang yang hendak menyalahgunakan kartu kredit orang lain, kalau 'terlambat' mendaftarkan, tidak bisa melakukan apa-apa. Kalaupun orang itu berhasil mendaftar, jati dirinya relatif lebih mudah dilacak oleh issuer dan acquirer, karena dia terpaksa memasukkan alamatnya saat pendaftaran. Menyadari maraknya penyalahgunaan informasi kartu kredit di Internet oleh orang yang tidak berhak, beberapa issuer kartu kredit terkemuka kini akan melakukan pengecekan ulang setiap kali cardholder melakukan transaksi MOTO/card not present, termasuk transaksi di Internet. Biasanya issuer akan melakukan konfirmasi transaksi tersebut kepada cardholder dengan menggunakan telepon. Tanyakanlah kepada issuer kartu kredit Anda, apakah mereka memiliki policy ini. Sejak 'kegagalan' SET, ada juga beberapa vendor yang mengkombinasikan three party payment system dengan teknologi SSL. Sampai saat ini, jenis transaksi ini adalah yang relatif paling aman dan praktis untuk diimplementasikan. Jadi skenarionya mirip sekali dengan skenario SET, hanya saja cardholder tidak perlu memiliki sertifikat digital dan tidak perlu mendownload aplikasi wallet untuk melakukan pembayaran. Dalam skenario ini, cardholder tetap memilih barang-barang yang dibelinya dari website pedagang. Setelah terkumpul semua, pedagang

12 membuatkan 'slip pembelian'. Kemudian, pedagang meneruskan 'slip pembelian' dengan teknik enkripsi sederhana ke payment gateway yang bertindak sebagai kasir. Nah, saat masuk ke payment gateway inilah, dibuat saluran komunikasi aman SSL antara payment gateway dengan cardholder. Cardholder akan memberikan informasi kartu kreditnya kepada payment gateway dalam 'slip pembayaran'. Payment gatewaylah yang kemudian akan memberitahukan kepada pedagang apakah suatu transaksi sudah berhasil diotorisasi atau belum. Jadi pedagang tidak penah membaca informasi nomor kartu kredit cardholder. Salah satu ciri skenario perdagangan ini yang nampak pada browser yang dipakai cardholder adalah, URL yang dipergunakan oleh payment gateway (saat memasukkan informasi kartu kredit) berbeda dengan URL website pedagang. Ada juga vendor yang menyediakan 'mesin gesek' (hardware) yang terpasang pada website pedagang. Jadi, informasi kartu kredit yang telah dikirim melalui SSL, langsung dikirim pedagang melalui otorisasi MOTO/card not present on-line ke acquirer. Hanya saja, secara teoritis, pedagang masih bisa 'mencuri' nomor kartu kredit cardholder. Penutup Diluar Internet, sebenarnya banyak kasus kejahatan kartu kredit. Kalaupun kartu kredit Anda sudah menggunakan smartcard (yang menyimpan kunci privat cardholder), namun kalau permukaan smartcard tersebut masih menampilkan nomor kartu kredit/expiry date dan tetap memiliki pita magnetik, maka keamanannya tidak jauh berbeda dengan kartu kredit biasa. Jadi penyerang mungkin tidak akan menyerang chip smartcardnya, tapi ia akan tetap mencuri informasi kartu secara visual maupun dari pita magnetiknya. Dan juga, kini di Internet beredar program yang bisa digunakan untuk menghasilkan nomor kartu kredit beserta expiry datenya yang valid! Patut dicatat bahwa berbagai macam modus operandi kejahatan kartu kredit di Internet tersebut bukanlah untuk menakut-nakuti pedagang dan cardholder untuk tidak bertransaksi di Internet. Dengan mengetahui seluk-beluk kejahatan kartu kredit di Internet, diharapkan pedagang dan cardholder bisa meminimalisir penyalahgunaan kartu kredit.

13 Anda mungkin berpikir, mengapa kejahatan kartu kredit sudah berlangsung puluhan tahun, tetap saja kartu kredit diminati. Banyak alasannya, antara lain karena kartu kredit memberikan fleksibilitas, akseptibilitas global dan kenyamanan cashless [] ----

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang

BAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang BAB III TAGIHAN ELECTRONIC BILL PRESENTMENT AND PAYMENT MELALUI INTERNET BANKING YANG TIDAK SESUAI DENGAN TAGIHAN YANG SEBENARNYA A. Pihak-Pihak Yang Terkait Dalam Electronic Bill Presentment And Payment

Lebih terperinci

e-commerce e-payment Wisnu Hera

e-commerce e-payment Wisnu Hera e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

SMARTWALLET JAVA WALLET BERBASIS SMARTCARD DAN PROTOKOL SET. Disusun sebagai Laporan Tugas Akhir. Oleh : Iman Budi Setiawan

SMARTWALLET JAVA WALLET BERBASIS SMARTCARD DAN PROTOKOL SET. Disusun sebagai Laporan Tugas Akhir. Oleh : Iman Budi Setiawan SMARTWALLET JAVA WALLET BERBASIS SMARTCARD DAN PROTOKOL SET Disusun sebagai Laporan Tugas Akhir Oleh : Iman Budi Setiawan - 1295000261 Fakultas Ilmu Komputer Universitas Indonesia Depok 1999 LEMBAR PERSETUJUAN

Lebih terperinci

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce E-Commerce Pembahasan 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce 1 Pengertian E-Commerce Electronic Commerce (E-Commerce) secara umum merupakan

Lebih terperinci

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

E-COMMERCE PAYMENT GATEWAY

E-COMMERCE PAYMENT GATEWAY E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

MEGA TRAVEL CARE TERMS AND CONDITIONS

MEGA TRAVEL CARE TERMS AND CONDITIONS MEGA TRAVEL CARE TERMS AND CONDITIONS a. Polis ini tidak menjamin penyakit yang pernah diderita sebelumnya, atau suatu keadaan dimana secara medis atau menurut petunjuk dokter masih membutuhkan perawatan

Lebih terperinci

BAB V PENUTUP. ketentuan yang dipersyaratkan.

BAB V PENUTUP. ketentuan yang dipersyaratkan. BAB V PENUTUP A. Kesimpulan 1. Tata Cara Penggunaan kartu kredit yang sesuai dengan prosedur dan tanggung jawab pemilik kartu atas penggunaan diluar ketentuan yang dipersyaratkan. Tata cara Penggunaan

Lebih terperinci

Nama:Randy Budi Prasetyawan. NiM:

Nama:Randy Budi Prasetyawan. NiM: Nama:Randy Budi Prasetyawan NiM:09.12.3838 PENDAHULUAN E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem

Lebih terperinci

BAB 1 PENDAHULUAN. perkembangan tersebut adalah gadget dan kecenderungan beraktivitas di dunia

BAB 1 PENDAHULUAN. perkembangan tersebut adalah gadget dan kecenderungan beraktivitas di dunia BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dan informasi di dunia khususnya internet mengalami perkembangan yang sangat pesat. Internet menjadi salah satu media yang tidak hanya

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

E-COMMERCE. Karya Ilmiah

E-COMMERCE. Karya Ilmiah E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda?

Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda? Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda? Payment Gateway adalah sistem yang biasanya digunakan dalam dunia e- Commerce untuk mengotorisasi proses pembayaran dari pembeli ke penjual.

Lebih terperinci

Transaksi pada E-Commerce

Transaksi pada E-Commerce Transaksi pada E-Commerce Pertemuan 2 Shinta Rahmani, Se., Msi 1 Shopper/Purchaser Electronic commerce network (Infrastructure) Seller/Supplier Product/service information request Purchase request Payment

Lebih terperinci

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik. PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE

SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE BAB SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE TUJUAN: 1. Praktikan mengetahui berbagai sistem pembayaran transaksi online. 2. Praktikan dapat memahami penggunakan website untuk melakukan transaksi secara

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Frequently Asked Question (FAQ)

Frequently Asked Question (FAQ) Frequently Asked Question (FAQ) Bidang Teknologi Informasi Sistem Informasi Penerimaan OJK (SIPO) Glossary 1. SIPO SIPO atau Sistem Informasi Penerimaan OJK adalah sistem informasi / aplikasi berbasis

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PEMBAYARAN ONLINE MENGGUNAKAN PAYMENT GATEWAY

PERANCANGAN SISTEM INFORMASI PEMBAYARAN ONLINE MENGGUNAKAN PAYMENT GATEWAY PERANCANGAN SISTEM INFORMASI PEMBAYARAN ONLINE MENGGUNAKAN PAYMENT GATEWAY Erikson Damanik STMIK Mikroskil Jl.Thamrin No. 122, 124, 140 Medan 20212 erikson@mikroskil.ac.id Abstrak Transaksi elektronik

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : MAKALAH DIGITAL SIGNATURE Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : 3085113013 Dosen Pengampu : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

AKRUAL 3 (2) (2012): e-issn: AKRUAL. Jurnal Akuntansi

AKRUAL 3 (2) (2012): e-issn: AKRUAL. Jurnal Akuntansi AKRUAL 3 (2) (2012): 209-2224 e-issn: 2502-6380 AKRUAL Jurnal Akuntansi http://fe.unesa.ac.id/ojs/index.php/akrl PENERAPAN STRATEGI IT E-COMMERCE SEBAGAI PENINGKATAN PERSAINGAN BISNIS PERUSAHAAN Ni Nyoman

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

E-Business Dan Pendukungnya

E-Business Dan Pendukungnya E-Business Dan Pendukungnya Pengertian E-business E-business merupakan suatu istilah yang digunakan untuk memberi nama pada kegiatan bisnis yang dilakukan dengan memanfaatkan teknologi internet. Pendukung

Lebih terperinci

S U R A T E D A R A N

S U R A T E D A R A N No. 7/60/DASP Jakarta, 30 Desember 2005 S U R A T E D A R A N Perihal : Prinsip Perlindungan Nasabah dan Kehati-hatian, serta Peningkatan Keamanan Dalam Penyelenggaraan Kegiatan Alat Pembayaran Dengan

Lebih terperinci

Strategi perdagangan melalui jaringan elektronik

Strategi perdagangan melalui jaringan elektronik NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga

Lebih terperinci

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Ransomware NIM/Nama : 151402046/Muhammad Aulia Ramadhan Nasution

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Keamanan Internet Berbasis Wap

Keamanan Internet Berbasis Wap Keamanan Internet Berbasis Wap Edy eddy_cuang@yahoo.com Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

PERLINDUNGAN PEMEGANG KARTU KREDIT BERKAITAN DENGAN PERETASAN KARTU KREDIT ABSTRAK

PERLINDUNGAN PEMEGANG KARTU KREDIT BERKAITAN DENGAN PERETASAN KARTU KREDIT ABSTRAK PERLINDUNGAN PEMEGANG KARTU KREDIT BERKAITAN DENGAN PERETASAN KARTU KREDIT Nurul Putri 1, Wahyu Sasongko 2, Selvia Okataviana 3 ABSTRAK Bisnis online merupakan bagian dari teknologi yang memberikan pengaruh

Lebih terperinci

TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM :

TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM : TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM : 10.11.3578 STIMIK AMIKOM YOGYAKARTA 2010/2011 ABSTRAK Di era globalisasi ini perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk

Lebih terperinci

BAB XI TEKNOLOGI PERBANKAN

BAB XI TEKNOLOGI PERBANKAN BAB XI TEKNOLOGI PERBANKAN A. Indikator Teknologi Sistem Informasi Perbankan Indikator teknologi sistem informasi perbankan yaitu: 1. Platform perangkat computer (main frame, minicomputer, PC LAN) 2. Media

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan

BAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan peluang-peluang bisnis yang baru di mana transaksi-transaksi bisnis makin banyak

Lebih terperinci

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME 1. RUANG LINGKUP & APLIKASI 1.1. Perjanjian Lisensi BlackBerry Solution ("BBSLA") berlaku untuk seluruh distribusi (gratis dan berbayar)

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan. Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: LAMPIRAN A NO : KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: STUDI KASUS DI BANK CENTRAL ASIA Yang terhormat

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

PENGENALAN E-COMMERCE

PENGENALAN E-COMMERCE PENGENALAN E-COMMERCE 1.1 PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat perhatian, sebenarnya Electronic Commerce telah ada dalam berbagai bentuk selama lebih dari

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

JASA ORDER BARANG / PEMBAYARAN EBAY DAN ONLINE STORE

JASA ORDER BARANG / PEMBAYARAN EBAY DAN ONLINE STORE JASA ORDER BARANG / PEMBAYARAN EBAY DAN ONLINE STORE Mahmud A.K. Phone : 081804244348 & (0274) 788-8898 Yahoo: buildjeep@yahoo.com i PROSES ORDER Anda cari item yang anda inginkan di ebay atau online store

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI

Tugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI Tugas E-Commerce Nama : TRIYANTO NIM : 12121238 Prody : TI 1. Paypal Pengertian Paypal adalah merupakan satu alat pembayaran atau istilahnya Payment procesors dengan bertransaksi menggunakan jaringan internet

Lebih terperinci

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Algoritma Multivariate Quadratic untuk Keamanan E-commerce Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA No.64, 2009 LEMBARAN NEGARA REPUBLIK INDONESIA PERBANKAN. BI. Alat Pembayaran. Kartu. Penyelenggaraan. Perizinan. Pengawasan. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5000) PERATURAN

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

LAPORAN RESMI PRAKTIKUM PENGANTAR E-BUSINESS & E-COMMERCE MODUL III PAYMENT SYSTEM & ORDERING SYSTEM. Disusun Oleh : : Ana Tsalitsatun Ni mah

LAPORAN RESMI PRAKTIKUM PENGANTAR E-BUSINESS & E-COMMERCE MODUL III PAYMENT SYSTEM & ORDERING SYSTEM. Disusun Oleh : : Ana Tsalitsatun Ni mah LAPORAN RESMI PRAKTIKUM PENGANTAR E-BUSINESS & E-COMMERCE MODUL III PAYMENT SYSTEM & ORDERING SYSTEM Disusun Oleh : TGL. PRAKTIKUM : 12 OKTOBER 2011 NAMA : MUHAMMAD JA'FAR SHODIQ NRP : 10.04.111.00052

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

Your Citibank Debit Card activation and benefits guide.

Your Citibank Debit Card activation and benefits guide. Your Citibank Debit Card activation and benefits guide. Master your Citibank Debit Card. Kartu Debet Citibank dibuat khusus untuk Anda demi melengkapi kebutuhan dalam bertransaksi. Pastikan Anda membaca

Lebih terperinci

Perkembangan Teknologi di Bidang Perdagangan

Perkembangan Teknologi di Bidang Perdagangan Company LOGO Perkembangan Teknologi di Bidang Perdagangan 1. Dewi Eka Sari NPM 2015110021P 2. Syarah Tania NPM 2015110023P Cmpany Logo Pada zaman sekarang telah banyak sekali perkembangan dan perubahan

Lebih terperinci

Bab 1 KETERANGAN UMUM CARA PENGISIAN

Bab 1 KETERANGAN UMUM CARA PENGISIAN Lampiran 2 Surat Edaran Bank Indonesia Nomor 15/13 /DASP tanggal 12 April 2013 2.1 Bab 1 KETERANGAN UMUM CARA PENGISIAN Character dan Numeric KETERANGAN... 2.2 KETERANGAN UMUM CARA PENGISIAN Character

Lebih terperinci

TEKNOLOGI SEKURITAS E-COMMERCE

TEKNOLOGI SEKURITAS E-COMMERCE Media Informatika Vol. 9 No. 3 (2010) TEKNOLOGI SEKURITAS E-COMMERCE Ekabrata Yudhistyra Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 ABSTRAK E-commerce merupakan

Lebih terperinci

Persyaratan dan Ketentuan Pasal 1. DEFINISI

Persyaratan dan Ketentuan Pasal 1. DEFINISI Persyaratan dan Ketentuan Dengan menggunakan kartu, berarti Anda telah memahami, menerima, dan terikat pada ketentuan dan syarat yang tercantum berikut ini. Pasal 1. DEFINISI 1.1 BANK MEGA CARD CENTER

Lebih terperinci

Keep your business simple with Maybank Corporate Credit Card.

Keep your business simple with Maybank Corporate Credit Card. Guidance Book Keep your business simple with Maybank Corporate Credit Card. 4649 MEMBER SINCE VALID THRU Platinum Maybank Corporate Credit Card KEEP YOUR BUSINESS SIMPLE Pemegang Maybank Kartu Kredit Corporate,

Lebih terperinci

KARYA ILMIAH E-COMMERCE : AINI KEMALA CATUR NIM : STMIK AMIKOM YOGYAKARTA

KARYA ILMIAH E-COMMERCE : AINI KEMALA CATUR NIM : STMIK AMIKOM YOGYAKARTA KARYA ILMIAH E-COMMERCE NAMA : AINI KEMALA CATUR NIM : 10.12.5219 KELAS : 10.S1SI.10 STMIK AMIKOM YOGYAKARTA 2012 ABSTRAK Walaupun istilah E Commerce baru beberapa tahun terakhir mendapat perhatian, namun

Lebih terperinci

PANDUAN GESEK TUNAI ONLINE. For customer

PANDUAN GESEK TUNAI ONLINE. For customer PANDUAN GESEK TUNAI ONLINE For customer 1. Ada 2 cara pendaftaran a. Register di web langsung https://members.uangkamu.com. Silakan pilih menu Register. Isi form yang wajib diisi ditandai kotak merah.

Lebih terperinci

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi Aplikasi Komputer Modul ke: E-COMMERCE Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar E-Commerce Masih hangat dalam ingatan masyarakat bagaimana bisnis ISP (Internet

Lebih terperinci

BAB III HASIL PENELITIAN DAN ANALISIS. Dalam Bab mengenai hasil penelitian dan analisis ini, Penulis akan

BAB III HASIL PENELITIAN DAN ANALISIS. Dalam Bab mengenai hasil penelitian dan analisis ini, Penulis akan BAB III HASIL PENELITIAN DAN ANALISIS Dalam Bab mengenai hasil penelitian dan analisis ini, Penulis akan mengemukakan gambaran yang diperoleh dari hasil studi terhadap UU ITE dan UU Telekomunikasi. Diskripsi

Lebih terperinci

SYARAT DAN KETENTUAN NOBUPAY

SYARAT DAN KETENTUAN NOBUPAY SYARAT DAN KETENTUAN NOBUPAY DEFINISI 1. Bank adalah PT Bank Nationalnobu Tbk. 2. Aplikasi NobuPay adalah aplikasi yang dapat diakses melalui smartphone atau sarana lainnya yang akan ditentukan Bank kemudian

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 3 TAHUN 2011 TENTANG TRANSFER DANA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 3 TAHUN 2011 TENTANG TRANSFER DANA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 3 TAHUN 2011 TENTANG TRANSFER DANA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa kegiatan transfer dana di Indonesia telah menunjukkan

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB IV e- COMMERCE LABORATORIUM MANAJEMEN MENENGAH 35

BAB IV e- COMMERCE LABORATORIUM MANAJEMEN MENENGAH 35 BAB IV e- COMMERCE BAB IV e C O M M E R C E A. DEFINISI ELECTRONIC COMMERCE Secara Umum : e-commerce merupakan suatu istilah yang mulai banyak digunakan belakangan ini, suatu contoh kata yang sering digunakan,

Lebih terperinci

STUDI LITERATUR : PERBANDINGAN SSL, SET, SEP BERDASARKAN END-USER IMPLEMENTATION REQUIREMENTS

STUDI LITERATUR : PERBANDINGAN SSL, SET, SEP BERDASARKAN END-USER IMPLEMENTATION REQUIREMENTS STUDI LITERATUR : PERBANDINGAN SSL, SET, SEP BERDASARKAN END-USER IMPLEMENTATION REQUIREMENTS Tirsa Ninia Lina 1*, Irwan Sembiring 1, Hindriyanto Dwi Purnomo 1 Fakultas Teknologi Informasi, Universitas

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci