Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Ukuran: px
Mulai penontonan dengan halaman:

Download "Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/"

Transkripsi

1 Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Ransomware NIM/Nama : /Muhammad Aulia Ramadhan Nasution Mata Kuliah : Jaminan dan Keamanan Informasi Dosen : Baihaqi Siregar, S.Si., MT. Departemen : Teknologi Informasi USU Tanggal : 10 Januari 2018

2 RINGKASAN EKSEKUTIF Tujuan dari pembuatan paper ini adalah memberikan informasi serta pemahaman mengenai ancaman keamanan yang dapat terjadi dalam sistem keamanan yang biasa digunakan dalam e-commerce. Pendekatan yang dilakukan adalah bagaimana sistem transaksi berlangsung, sistem keamanan yang diterapkan, serta ancaman keamanan yang mungkin terjadi pada E-Commerce. Hasil dari paper ini adalah masih banyak terdapat celah keamanan pada E-Commerce dan para pengguna E-Commerce diharapkan lebih sadar akan pentingnya keamanan serta lebih waspada terhadap ancaman yang mungkin terjadi. ii

3 DAFTAR ISI RINGKASAN EKSEKUTIF...ii BAB I. PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan... 4 BAB II. METODE YANG DIGUNAKAN Tahap Tahap Pengerjaan... 5 BAB III. HASIL DAN PEMBAHASAN Sistem Transaksi E-Commerce Sistem order pembelian Sistem order pembelian Ancaman E-Commerce Ancaman E-Commerce Pilar Keamanan E-Commerce Solusi Keamanan E-Commerce Solusi Belanja Online (E-Commerce) BAB IV. KESIMPULAN REFERENSI iii

4 BAB I. PENDAHULUAN 1.1. Latar Belakang Pada era teknologi saat ini manusia sangat dibantu dengan adanya teknologi internet. Internet dapat membantu mendapatkan informasi informasi dari seluruh penjuru dunia,membantu mengirim pesan dengan cepat dan kemana saja,serta kita dapat melakukan belanja tanpa harus pergi ke tokonya atau disebut juga dengan e- commerce. e-commerce adalah perdagangan elektronik secara tidak langsung atau tatap muka yang disediakan oleh internet. E-commerce dapat berjalan selama 24 jam dalam sehari, memiliki luas pasar dari lokal hingga mancanegara. E-commerce memungkinkan pembeli untuk melakukan transaksi dimanapun dan kapanpun, dengan e-commerce pembeli dapat melakukan perbandingan harga antar barang, transakasi cepat dan murah. E- commerce juga memiliki banyak keuntungan bagi penjual antara lain penjual dapat memperluas pasar perdagangan. Selain mempunyai banyak dampak positif bagi masyarakat e-commerce juga memiliki sisi negative yaitu rawan kejahatan dunia maya (cybercrime) contohnya adalah memberikan sebuah link berbahaya yang mengantarkan user ke situs hacker sehingga hacker dapat mengakses computer user yang sering disebut dengan spammer, phising,pembobolan kartu kredit,mencuri indentitas user, dll. Akibat dari ancaman tersebut sangat merugikan bagi user sehingga user menjadi takut dalam melakukan perdagangan elektronik (e-commerce). kejahatan cybercrime tersebut dapat di cegah atau diatasi dengan meningkatkan kesadaran masyarakat pentingnya peningkatan keamanan saat menggunakan internet 1.2. Rumusan Masalah 1.3. Tujuan 1. Apa saja ancaman keamanan yang dapat terjadi pada e-commerce? 2. Cara mengatasi ancaman pada e-commerce? 1. Mengetahui bentuk ancaman yang dapat menyerang pada e-commerce 2. Meningkatkan kesadaran masyarakat pentingnya peningkatan keamanan informasi pada e-commerce 3. Mencegah terjadinya ancaman keamanan pada e-commerce 4

5 BAB II. METODE YANG DIGUNAKAN Metode yang digunakan dalam pembuatan paper ini adalah mencari informasi dan bahan yang bersangkutan dengan topic yang dibahas dari berbagai sumber seperti jurnal, buku, artikel yang ada dinternet dan mengumpulkan informasi tersebut untuk diambil inti inti yang berkaitan dengan topic dan menuliskannya dalam paper ini 2.1 Tahap Tahap Pengerjaan 1. Mencari informasi Pada tahap ini informasi informasi yang berkaitan mengenai keamanan dan e- commerce dicari dari berbagai sumber seperti buku, artikel, jurnal dengan bantuan internet 2. Mengumpulkan informasi Pada tahap ini informasi informasi yang telah dicari dikumpulkan dan melakukan penyaringan terhadap informasi yang dikumpulkan informasi yang sesuai dengan topic akan diambil dan informasi yang tidak sesuai tidak akan diambil 3. Menulis informasi yang telah disaring Pada tahap ini informasi yang telah disaring akan ditulis dalam paper dengan format sesuai dengan template yang diberikan 4. Menulis alamat alamat sumber pada daftar pustaka Pada tahap ini semua alamat alamat sumber akan ditulis pada daftar pustaka paper ini susai ketentuan yang berlaku 5

6 BAB III. HASIL DAN PEMBAHASAN 3.1 Sistem Transaksi E-Commerce Sistem order pembelian 1. Order pembelian Dengan Order Form Cara pembelian dengan order form adalah pedagang akan menyediakan daftar daftar produk yang ditawarkan beserta deskripsi dari produk.dalam pembelian dengan order form terdapat 2 bagian yaitu bagian penawaran produk dan bagian jenis pembayaran. Pada bagian penawaran berisik deksripsi produk seperti harga, kualitas, jumlah dan lain lain. Sedangkan pada bagian jenis pembayaran hanya menyediakan jenis jenis model form pembayaran [1] 2. Order Belanja Dengan Shopping Cart Shopping cart Merupakan aplikasi yang digunakan para pedagang yang menampilkan barang dagangan dengan tampilan yang lebih menarik dan rapi untuk mempermudah costumer dalam memilih barang yang ingin dibeli, fitur pada aplikasi ini dapat menghitung jumlah total pembelian, harga total pembelian, kalkulasi pajak pembelian dan lain lain. pada shoping cart menampilkan gambar sehingga konsumen lebih mengetahui bentuk dari barang sedangkan pada di order hanya menampilkan deksripsi tidak meliputi gambar Sistem order pembelian Setelah melakukan pembelian pembeli akan melanjutkan tahap selanjutnya yaitu pembayaran. pada e commerce terdapat beberapa jenis pembayaran yang dapat dilakukan saat melakukan belanja di e commerce antara lain 1. Sistem Pembayaran Dengan Credit Card Pada sistem ini, pembeli dapat melakukan pembayaran menggunakan kartu kredit mereka dan sistem ini merupakan sistem yang paling sering digunakan pada e-commerce,dalam melakukan pembayaran menggunakan kartu kredi terdapat 2 jenis metode pembayaran antara lain: - Metode enkripsi menggunakan protocol SSL Cara kerja metode ini pembeli akan menggunakan public key dan private key encryption yang akan dikirim pada merchant untuk mengamankan credit cart pembeli 6

7 - Metode Three Party Payment System. Pada metode ini pembayaran memerlukan verifikasi pihak ketiga, pihak ketiga ini memiliki fungsi sebagai gerbang pembayaran yang menghubungkan pembeli dan penjual Cara kerja dari metode three party payment system pembeli akan memberikan informasi pada pihak ketiga dan pihak ketiga akan melakukan otoritas dan mengirimkan hasil otoritas berupa sebuha kode unik kepada merchant kemudian,merchant akan mengirimkan barang kepada pembeli 2. Sistem Pembayaran Off-line Dengan SmartCard Cara kerja dari sistem pembayaran off-line adalah pembeli akan menukarkan uangnya kedalam bentuk uang elektronik atau smart cara, dengan uang elektronik tersebut pembeli dapat berbelanja dan melakukan transaksi di internet. Setelah melakukan transaksi penjual akan menerima uang elektronik tersebut dan dapat menukarnya kedalam uang asli pada penggunaan smartcart tersebut menggunakan metode kriptografi sehingga sulit untuk dibobol. 3.2 Ancaman E-Commerce Berikut merupakan ancaman ancaman yang dapat terjadi pada E-commerce: 1. Dos (Denial of Service attacks) dan DDos (Distributed Dos) Dos (Denial of Service attacks) adalah jenis serangan yang menghabiskan resource yang dimilkik computer server dalam jaringan internet sehingga tidak mampu menjalankan fungsi dengan benar dan membuat pengguna lain terkena apabila mengakses computer server tersebut.terdapat beberapa cara penyerang melakukan Dos tersebut antara lain. Traffic flooding adalah teknik yang dilakukan penyerang dengan cara menggunakan banyak data untuk membajiri lalu lintas jaringan sehingga pengguna yang terdaftar menjadi tidak masuk dalam sistem jaringan. Request flooding dalah teknik dimana penyerang akan melakukan banyak request pada sebuah layanan dalam host sehingga request yang datang dari pengguna lain tidak dapat dilayani. Mengubah informasi konfigurasi sistem untuk menganggu komunikasi antar host dan client DDOS (Distributed Dos) adalah jenis serangan Denial of Service attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan yang menggunakan banyak host untuk menyerang untuk menyerang sebuah host target dalam satu jaringan ancaman ini sering terjadi pada situs situs terkenal seperti Ebay,Amazon 7

8 2. Social Engineering Social engineering merupakan serangan yang paling mudah dilakukan dan dapat keuntungan yang besar apabila korban masuk dalam perangkapnya. Penyerang dapat memperoleh informasi rahasia korban dengan cara menipu korban biasanya dilakukan melalui telepon atau menggunakan internet. Social enginerring merupakan teknik penipuan yang bertujuan untuk mencuri informasi ataupun uang korbannya. Cara kerja social engginering pada Ecommerce adalah penyerang akan menawarkan produk yang menarik dan mahal tetapi dengan harga yang sangat murah apabila korban terpikat dengan produk tersebut penyerang atau penipu akan meminta korban untuk mengirimkan uang terlebih dahulu sebelum melakukan pengiriman, setelah korban mentrasfer uang ke rekening penipu,palaku akan membawa lari uang tersebut dapat menghapus kontak korban atau mengganti nomor hp, nama toko, dan lain lain 3. Phising Phising adalah ancaman yang menggunakan sistus palsu yang menyerupai dengan situs asli dan dapat mengalihkan pengguna situs asli ke situs palsu yang menyebabkan informasi pengguna seperti id, password, dll akan diisi di situs palsu tanpa disadari oleh pengguna bahwa ia berada di situs palsu sehingga penyerang dapat memperoleh informasi dari korban 4. Malicious Code Malicious merupakn sebuah script yang dapat dieksekusi yang bertujuan untuk membuat sistem komputer menjadi rusak yang memilkik bentuk dapat berupa seperti virus, worm,trojan dan dapat menjakit komputer lain yang mengakses komputer yang telah terjangkit sehingga apabila website e-commerce telah terjangkit malisicous code kemungkinan besar komputer pengunjung akan terinfeksi juga dan dapat mencuro data data yang ada pada komputer 8

9 3.3 Ancaman E-Commerce Pilar Keamanan E-Commerce Terdapat 4 pilar keamanan yang ada di e-commerce agar informasi dan keamanan data dapat terjaga yaitu 1. Privacy/Confidentiality yaitu usaha menjaga data informasi yang ada di e- commerce dari orang yang tidak berhak mengakses informasi e-commerce tersebut (memastikan bahwa data atau informasi pengguna tetap pribadi) 2. Integrity yaitu usaha untuk menjaga data atau informasi pada suatu e- commerce tidak diubah oleh yang tidak berhak. 3. Authentication yaitu metode untuk menentukan keaslian suatu informasi seperti informasi dikirim oleh server e-commerce asli atau tidak 4. Avaibility yaitu metode dimana e-commerce harus menyediakan data atau informasi yang dapat diakses oleh pengguna dan asli [2] Solusi Keamanan E-Commerce Solusi keamanan untuk e-commerce antaralain adalah sebagai berikut 1. Enksripsi Enksripsi adalah jenis keamanan yang mampu mengubah sebuah data atau informasi yang mudah dimengerti menjadi sebuah kode yang sulit dimengerti (enkrip). cara kerja enksripsi adalah dengan menukar huruf,kata atau angka pada suatu informasi pada e-commerce menjadi sebuha kode kode menggunakan algoritma. jadi data pada di e- commerce ketika dikirim akan dienkripsi terlebih dahulu menjadi kode kode yang sulit dimengerti sehingga apabila terjadi pencurian data maka pencuri data tersebut tidak akan mendapatkan informasi yang ada pada paket data itu. setelah sampai ke penerima maka paket data akan di dekprisi atau mengubah kembali kode kode enksrip menjadi informasi yang mudah dimengerti Dengan adanya enkripsi data data yang ada di e-commerce menjadi lebih aman ketika lalu lalang di internet. terdapat tiga kategori enkripsi, antaralain: 1. Kunci enkripsi rahasia, artinya hanya membutuhkan 1 kunci yang mampu melakukan enksripsi dan deksripsi 9

10 2. Kunci enkripsi public, artinya menggunakan 2 kunci dalam melakukan enksripsi dan deksripsi. kunci 1 untuk melakukan enksripsi dan kuncil yang lain untuk melakukan deksripsi 3. Fungsi one-way, atau dikenal dengan fungsi satu arah adalah suatu fungsi informasi dienkripsi untuk menciptakan tanda atau signature dari informasi asli dan dapat digunakan untuk autentifikasi 2. Firewall Firewall merupakan sebuah pembatas jaringan local dengan jaringan lainnya yang sifatnya public sehingga ketika terdapat data yang masuk akan diidentifikasi terlebih dahulu untuk menentukan bahwa data tersebut merupakan data berbahaya (Virus) atau tidak.sehingga firewall memiliki fungsi sebagai penyaring serta pelindung komputer kita dari kejahatan yang ada pada internet ataupun e-commerce, berikut merupakan ilustrasi gambar firewall Firewall merupakan aspek keaman terpenting dalam komputer karena apabila tidak ada firewall maka ip address dari komputer akan mudah diketahui dan dapat dilacak oleh orang lain serta hacker dengan mudah masuk dan muncuri atau merusak data data yang ada pada komputer 10

11 Solusi Belanja Online (E-Commerce) Berikut merupakan solusi solusi yang dapat mengurangi ancaman kejahatan yang terjadi ketika melakukan belanja online 1. Mengaktifkan firewall Seperti penjelasan diatas firewall merupakan komponen keamanan terpenting dalam komputer sehingga harus selalu diaktifkan 2. Verifikasi alamat url sebuah e-commerce Dalam melakukan belanja online kita harus melihat dan memverifikasi alamat url, apakah alamat url tersebut sudah sesuai,apakah alamat tersebut aman. alamat url yang aman adalah alamat url yang memilki HTTPS atau memilki logo gembok hijau disamping alamat url sedangkan alamat url yang berbahaya memilki logo gembok di coret terletak disamping alamat url. selalu memperhatikan alamat url agar terhindar dari phising 3. Meningkatkan kewaspadaan dalam e-commerce Dalam melakukan belanja online harus lebih berhati hati,jangan mudah percaya dengan harga yang murah atau hadiah yang besar agar terhindar dari ancaman social enginering,dan tidak mengklik link yang mencurigakan karena berpotensi adanya virus yang dapat mencuri informasi atau merusak komputer [3] 11

12 BAB IV. KESIMPULAN E-commerce sangat membantu manusia dalam melakukan perdagangan jual beli dan juga memberikan kemudahan seperti bisa melakukan pembelian atau penjualan kapan pun dan dimanapun tidak terbatas oleh jarak dan waktu.tetapi E-commerce juga mempunyai sisi negatifnya seperti ancaman ancaman keamanan cybercrime yang dapat terjadi contohnya adalah pembobolan kartu kredit,hacking,phising,penipuan,dan lainnya. oleh sebab itu masyarakat harus mampu mencegah atau mengatasi masalah masalah tersebut antara lain melakukan aktifasi firewall agar data dari internet dapat disaring dan menjaga komputer dari kejahatan virus, memverifikasi alamat web e-commerce apakah alamatnya urlnya sudah aman dan sesuai dengan alamat asli agar terhindari dari kejahatan phising, meningkatkan kewaspadaan saat melakukan belanja online,jangan menclick link link deksripsi yang mencurigakan karena dapat berpotensi terisi oleh virus dan tidak mudah tertipu atas harga yang murah atau hadiah hadiah yang menarik dengan nominal yang sangat tinggi karena berpotensi melakukan penipuan dan masyarkat lebih meningkatkan kesadaran tentang pentingnya keamanan saat melakukan e-commerce. 12

13 REFERENSI [1] [Online]. Available: [2] A. M. R. Wajong and C. R. Putri, "KEAMANAN DALAM ELECTRONIC COMMERCE". [3] [Online]. Available: 13

Strategi perdagangan melalui jaringan elektronik

Strategi perdagangan melalui jaringan elektronik NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

KEAMANAN DALAM ELECTRONIC COMMERCE

KEAMANAN DALAM ELECTRONIC COMMERCE KEAMANAN DALAM ELECTRONIC COMMERCE Andre M. R. Wajong; Carolina Rizki Putri Jurusan Teknik Industri, Fakultas Sains dan Teknologi, Bina Nusantara University Jln. KH Syahdan No 9, Palmerah, Jakarta Barat

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB I PENDAHULUAN. Barat dengan masyarakatnya yang terkenal sebagai pengrajin keramik, sehingga

BAB I PENDAHULUAN. Barat dengan masyarakatnya yang terkenal sebagai pengrajin keramik, sehingga BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Plered merupakan kecamatan yang berada di kabupaten Purwakarta Jawa Barat dengan masyarakatnya yang terkenal sebagai pengrajin keramik, sehingga plered diberi

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB I PENDAHULUAN. Sekarang ini e-commerce (electronic commerce, perdagangan

BAB I PENDAHULUAN. Sekarang ini e-commerce (electronic commerce, perdagangan 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Sekarang ini e-commerce (electronic commerce, perdagangan elektronik) yaitu jual beli produk, jasa, dan informasi melalui jaringan computer terutama internet

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

WEB SERVER DAN E-COMMERCE

WEB SERVER DAN E-COMMERCE 1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Perkembangan Teknologi di Bidang Perdagangan

Perkembangan Teknologi di Bidang Perdagangan Company LOGO Perkembangan Teknologi di Bidang Perdagangan 1. Dewi Eka Sari NPM 2015110021P 2. Syarah Tania NPM 2015110023P Cmpany Logo Pada zaman sekarang telah banyak sekali perkembangan dan perubahan

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. baju batik dewasa. Mekanisme penjualan pria dan wanita yang ada di Toko Mega

BAB 1 PENDAHULUAN. baju batik dewasa. Mekanisme penjualan pria dan wanita yang ada di Toko Mega BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Toko Mega Batik adalah suatu toko yang bergerak dalam bidang penjualan baju batik dewasa. Mekanisme penjualan pria dan wanita yang ada di Toko Mega Batik yaitu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

KARYA ILMIYAH MEMINIMALISIR TERJADINYA PENIPUAN DALAM TRANSAKSI ONLINE

KARYA ILMIYAH MEMINIMALISIR TERJADINYA PENIPUAN DALAM TRANSAKSI ONLINE KARYA ILMIYAH MEMINIMALISIR TERJADINYA PENIPUAN DALAM TRANSAKSI ONLINE Disusun Oleh: NAMA : RIKMAL HADI NIM : 10.12.4910 STIMIK AMIKOM YOGYAKARTA ABSTRAK Transaksi jual beli melalui media elektronik atau

Lebih terperinci

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB 1 PENDAHULUAN. produk utama yaitu produk berupa alat-alat medis yang terbuat dari stainless steel

BAB 1 PENDAHULUAN. produk utama yaitu produk berupa alat-alat medis yang terbuat dari stainless steel BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah CV Prima Raya merupakan perusahaan yang bergerak dalam bidang penjualan barang dengan menawarkan berbagai alat medis dan kesehatan yang biasa digunakan di berbagai

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan, dan pendayagunaan informasi

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

KEAMANAN DALAM TRANSAKSI INTERNET

KEAMANAN DALAM TRANSAKSI INTERNET TUGAS KELOMPOK SISTEM DAN TEKNOLOGI INFORMASI TEKNIK INDUSTRI KEAMANAN DALAM TRANSAKSI INTERNET Dosen Pengampu: Dr. Widyawan Disusun oleh: Kelompok 2 Benedikta Anna H S Wilhelmus Abisatya Pararta Emmy

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Sukses Membuat Toko Online di Dunia Maya

Sukses Membuat Toko Online di Dunia Maya Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs

Lebih terperinci

BAB I PENDAHULUAN. teknologi yang canggih untuk mengakses internet, begitu pula dengan

BAB I PENDAHULUAN. teknologi yang canggih untuk mengakses internet, begitu pula dengan BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan internet semakin pesat terlebih dengan adanya teknologi yang canggih untuk mengakses internet, begitu pula dengan fungsinya. Selain untuk koneksi

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan. Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information

Lebih terperinci

BAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko,

BAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko, BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi terutama internet merupakan faktor pendorong berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko, distro ataupun

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci

PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang

PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang 1 PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang membuka akun Mitra Santara (MS) di Santara, selanjutnya akan disebut sebagai Mitra Santara. Keduanya disebut sebagai

Lebih terperinci

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2 Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda?

Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda? Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda? Payment Gateway adalah sistem yang biasanya digunakan dalam dunia e- Commerce untuk mengotorisasi proses pembayaran dari pembeli ke penjual.

Lebih terperinci

Panduan Penggunaan Paypal

Panduan Penggunaan Paypal Panduan Penggunaan Paypal Disusun oleh : Rosihan Ari Yuana Email : rosihanari@gmail.com YM id : rosihanari Blog : http://blog.rosihanari.net Daftar Isi Apa Itu Paypal?... 1 Apa Keuntungan Menggunakan Paypal?...

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

Tugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI

Tugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI Tugas E-Commerce Nama : TRIYANTO NIM : 12121238 Prody : TI 1. Paypal Pengertian Paypal adalah merupakan satu alat pembayaran atau istilahnya Payment procesors dengan bertransaksi menggunakan jaringan internet

Lebih terperinci

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E MAKALAH KEAMANAN KOMPUTER PHISING Oleh : ARIS WINANDI (1412110233) 2011 E PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN 2014 1 BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komputer saat ini telah berkembang sangat pesat, sehingga membuat suatu perusahaan untuk selalu memperbaharui

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

BAB IV. Hasil dan Pembahasan. Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk

BAB IV. Hasil dan Pembahasan. Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk BAB IV Hasil dan Pembahasan 4.1 Hasil Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk perusahaan pada CV. Indah Jati dan memberikan informasi mengenai produk yang

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan

BAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan BAB I PENDAHULUAN A. Latar Belakang Internet sudah menjadi suatu kebutuhan dalam kehidupan sehari-hari baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan menggunakan internet sebagai cara

Lebih terperinci

E-COMMERCE PAYMENT GATEWAY

E-COMMERCE PAYMENT GATEWAY E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT

Lebih terperinci

E-Commerce. A. Pengertian Electronic Commerce

E-Commerce. A. Pengertian Electronic Commerce E-Commerce A. Pengertian Electronic Commerce Electronic Commerce atau perdagangan secara elektronik adalah perdagangan yang dilakukan dengan memanfaatkan jaringan telekomunikasi, terutama internet. Internet

Lebih terperinci

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut 1 Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Web Browser program / aplikasi yang digunakan

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Perbandingan 2 web E-commerce

Perbandingan 2 web E-commerce Perbandingan 2 web E-commerce 1. Sejarah singkat Amazon.com Amazon.com adalah sebuah perusahaan e-commerse yang menerapkan konsep bisnis B2C(Bussines to Customers) yang artinya transaksi bisnis terjadi

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

PELUANG BISNIS MEMASARKAN PRODUK MELALUI MEDIA INTERNET

PELUANG BISNIS MEMASARKAN PRODUK MELALUI MEDIA INTERNET PELUANG BISNIS MEMASARKAN PRODUK MELALUI MEDIA INTERNET KARYA ILMIAH Untuk Memenuhi Salah Satu Ujian Mata Kuliah E-Commerce Semester Genap Tahun Akademik 2011 / 2012 STMIK AMIKOM YOGYAKARTA Eko Budi Aprianto

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

E-COMMERCE. Karya Ilmiah

E-COMMERCE. Karya Ilmiah E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Modul 1 Konsep E-Business & Ecommerce, Instalasi Xampp, dan Instalasi opencart_v

Modul 1 Konsep E-Business & Ecommerce, Instalasi Xampp, dan Instalasi opencart_v Universitas Al-Zaytun Indonesia Fakultas Teknologi Informasi Mata Kuliah E-Commerce Modul 1 Konsep E-Business & Ecommerce, Instalasi Xampp, dan Instalasi opencart_v1.4.9.3 A. Tujuan : 1. Praktikan dapat

Lebih terperinci