Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/
|
|
- Siska Budiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Ransomware NIM/Nama : /Muhammad Aulia Ramadhan Nasution Mata Kuliah : Jaminan dan Keamanan Informasi Dosen : Baihaqi Siregar, S.Si., MT. Departemen : Teknologi Informasi USU Tanggal : 10 Januari 2018
2 RINGKASAN EKSEKUTIF Tujuan dari pembuatan paper ini adalah memberikan informasi serta pemahaman mengenai ancaman keamanan yang dapat terjadi dalam sistem keamanan yang biasa digunakan dalam e-commerce. Pendekatan yang dilakukan adalah bagaimana sistem transaksi berlangsung, sistem keamanan yang diterapkan, serta ancaman keamanan yang mungkin terjadi pada E-Commerce. Hasil dari paper ini adalah masih banyak terdapat celah keamanan pada E-Commerce dan para pengguna E-Commerce diharapkan lebih sadar akan pentingnya keamanan serta lebih waspada terhadap ancaman yang mungkin terjadi. ii
3 DAFTAR ISI RINGKASAN EKSEKUTIF...ii BAB I. PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan... 4 BAB II. METODE YANG DIGUNAKAN Tahap Tahap Pengerjaan... 5 BAB III. HASIL DAN PEMBAHASAN Sistem Transaksi E-Commerce Sistem order pembelian Sistem order pembelian Ancaman E-Commerce Ancaman E-Commerce Pilar Keamanan E-Commerce Solusi Keamanan E-Commerce Solusi Belanja Online (E-Commerce) BAB IV. KESIMPULAN REFERENSI iii
4 BAB I. PENDAHULUAN 1.1. Latar Belakang Pada era teknologi saat ini manusia sangat dibantu dengan adanya teknologi internet. Internet dapat membantu mendapatkan informasi informasi dari seluruh penjuru dunia,membantu mengirim pesan dengan cepat dan kemana saja,serta kita dapat melakukan belanja tanpa harus pergi ke tokonya atau disebut juga dengan e- commerce. e-commerce adalah perdagangan elektronik secara tidak langsung atau tatap muka yang disediakan oleh internet. E-commerce dapat berjalan selama 24 jam dalam sehari, memiliki luas pasar dari lokal hingga mancanegara. E-commerce memungkinkan pembeli untuk melakukan transaksi dimanapun dan kapanpun, dengan e-commerce pembeli dapat melakukan perbandingan harga antar barang, transakasi cepat dan murah. E- commerce juga memiliki banyak keuntungan bagi penjual antara lain penjual dapat memperluas pasar perdagangan. Selain mempunyai banyak dampak positif bagi masyarakat e-commerce juga memiliki sisi negative yaitu rawan kejahatan dunia maya (cybercrime) contohnya adalah memberikan sebuah link berbahaya yang mengantarkan user ke situs hacker sehingga hacker dapat mengakses computer user yang sering disebut dengan spammer, phising,pembobolan kartu kredit,mencuri indentitas user, dll. Akibat dari ancaman tersebut sangat merugikan bagi user sehingga user menjadi takut dalam melakukan perdagangan elektronik (e-commerce). kejahatan cybercrime tersebut dapat di cegah atau diatasi dengan meningkatkan kesadaran masyarakat pentingnya peningkatan keamanan saat menggunakan internet 1.2. Rumusan Masalah 1.3. Tujuan 1. Apa saja ancaman keamanan yang dapat terjadi pada e-commerce? 2. Cara mengatasi ancaman pada e-commerce? 1. Mengetahui bentuk ancaman yang dapat menyerang pada e-commerce 2. Meningkatkan kesadaran masyarakat pentingnya peningkatan keamanan informasi pada e-commerce 3. Mencegah terjadinya ancaman keamanan pada e-commerce 4
5 BAB II. METODE YANG DIGUNAKAN Metode yang digunakan dalam pembuatan paper ini adalah mencari informasi dan bahan yang bersangkutan dengan topic yang dibahas dari berbagai sumber seperti jurnal, buku, artikel yang ada dinternet dan mengumpulkan informasi tersebut untuk diambil inti inti yang berkaitan dengan topic dan menuliskannya dalam paper ini 2.1 Tahap Tahap Pengerjaan 1. Mencari informasi Pada tahap ini informasi informasi yang berkaitan mengenai keamanan dan e- commerce dicari dari berbagai sumber seperti buku, artikel, jurnal dengan bantuan internet 2. Mengumpulkan informasi Pada tahap ini informasi informasi yang telah dicari dikumpulkan dan melakukan penyaringan terhadap informasi yang dikumpulkan informasi yang sesuai dengan topic akan diambil dan informasi yang tidak sesuai tidak akan diambil 3. Menulis informasi yang telah disaring Pada tahap ini informasi yang telah disaring akan ditulis dalam paper dengan format sesuai dengan template yang diberikan 4. Menulis alamat alamat sumber pada daftar pustaka Pada tahap ini semua alamat alamat sumber akan ditulis pada daftar pustaka paper ini susai ketentuan yang berlaku 5
6 BAB III. HASIL DAN PEMBAHASAN 3.1 Sistem Transaksi E-Commerce Sistem order pembelian 1. Order pembelian Dengan Order Form Cara pembelian dengan order form adalah pedagang akan menyediakan daftar daftar produk yang ditawarkan beserta deskripsi dari produk.dalam pembelian dengan order form terdapat 2 bagian yaitu bagian penawaran produk dan bagian jenis pembayaran. Pada bagian penawaran berisik deksripsi produk seperti harga, kualitas, jumlah dan lain lain. Sedangkan pada bagian jenis pembayaran hanya menyediakan jenis jenis model form pembayaran [1] 2. Order Belanja Dengan Shopping Cart Shopping cart Merupakan aplikasi yang digunakan para pedagang yang menampilkan barang dagangan dengan tampilan yang lebih menarik dan rapi untuk mempermudah costumer dalam memilih barang yang ingin dibeli, fitur pada aplikasi ini dapat menghitung jumlah total pembelian, harga total pembelian, kalkulasi pajak pembelian dan lain lain. pada shoping cart menampilkan gambar sehingga konsumen lebih mengetahui bentuk dari barang sedangkan pada di order hanya menampilkan deksripsi tidak meliputi gambar Sistem order pembelian Setelah melakukan pembelian pembeli akan melanjutkan tahap selanjutnya yaitu pembayaran. pada e commerce terdapat beberapa jenis pembayaran yang dapat dilakukan saat melakukan belanja di e commerce antara lain 1. Sistem Pembayaran Dengan Credit Card Pada sistem ini, pembeli dapat melakukan pembayaran menggunakan kartu kredit mereka dan sistem ini merupakan sistem yang paling sering digunakan pada e-commerce,dalam melakukan pembayaran menggunakan kartu kredi terdapat 2 jenis metode pembayaran antara lain: - Metode enkripsi menggunakan protocol SSL Cara kerja metode ini pembeli akan menggunakan public key dan private key encryption yang akan dikirim pada merchant untuk mengamankan credit cart pembeli 6
7 - Metode Three Party Payment System. Pada metode ini pembayaran memerlukan verifikasi pihak ketiga, pihak ketiga ini memiliki fungsi sebagai gerbang pembayaran yang menghubungkan pembeli dan penjual Cara kerja dari metode three party payment system pembeli akan memberikan informasi pada pihak ketiga dan pihak ketiga akan melakukan otoritas dan mengirimkan hasil otoritas berupa sebuha kode unik kepada merchant kemudian,merchant akan mengirimkan barang kepada pembeli 2. Sistem Pembayaran Off-line Dengan SmartCard Cara kerja dari sistem pembayaran off-line adalah pembeli akan menukarkan uangnya kedalam bentuk uang elektronik atau smart cara, dengan uang elektronik tersebut pembeli dapat berbelanja dan melakukan transaksi di internet. Setelah melakukan transaksi penjual akan menerima uang elektronik tersebut dan dapat menukarnya kedalam uang asli pada penggunaan smartcart tersebut menggunakan metode kriptografi sehingga sulit untuk dibobol. 3.2 Ancaman E-Commerce Berikut merupakan ancaman ancaman yang dapat terjadi pada E-commerce: 1. Dos (Denial of Service attacks) dan DDos (Distributed Dos) Dos (Denial of Service attacks) adalah jenis serangan yang menghabiskan resource yang dimilkik computer server dalam jaringan internet sehingga tidak mampu menjalankan fungsi dengan benar dan membuat pengguna lain terkena apabila mengakses computer server tersebut.terdapat beberapa cara penyerang melakukan Dos tersebut antara lain. Traffic flooding adalah teknik yang dilakukan penyerang dengan cara menggunakan banyak data untuk membajiri lalu lintas jaringan sehingga pengguna yang terdaftar menjadi tidak masuk dalam sistem jaringan. Request flooding dalah teknik dimana penyerang akan melakukan banyak request pada sebuah layanan dalam host sehingga request yang datang dari pengguna lain tidak dapat dilayani. Mengubah informasi konfigurasi sistem untuk menganggu komunikasi antar host dan client DDOS (Distributed Dos) adalah jenis serangan Denial of Service attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan yang menggunakan banyak host untuk menyerang untuk menyerang sebuah host target dalam satu jaringan ancaman ini sering terjadi pada situs situs terkenal seperti Ebay,Amazon 7
8 2. Social Engineering Social engineering merupakan serangan yang paling mudah dilakukan dan dapat keuntungan yang besar apabila korban masuk dalam perangkapnya. Penyerang dapat memperoleh informasi rahasia korban dengan cara menipu korban biasanya dilakukan melalui telepon atau menggunakan internet. Social enginerring merupakan teknik penipuan yang bertujuan untuk mencuri informasi ataupun uang korbannya. Cara kerja social engginering pada Ecommerce adalah penyerang akan menawarkan produk yang menarik dan mahal tetapi dengan harga yang sangat murah apabila korban terpikat dengan produk tersebut penyerang atau penipu akan meminta korban untuk mengirimkan uang terlebih dahulu sebelum melakukan pengiriman, setelah korban mentrasfer uang ke rekening penipu,palaku akan membawa lari uang tersebut dapat menghapus kontak korban atau mengganti nomor hp, nama toko, dan lain lain 3. Phising Phising adalah ancaman yang menggunakan sistus palsu yang menyerupai dengan situs asli dan dapat mengalihkan pengguna situs asli ke situs palsu yang menyebabkan informasi pengguna seperti id, password, dll akan diisi di situs palsu tanpa disadari oleh pengguna bahwa ia berada di situs palsu sehingga penyerang dapat memperoleh informasi dari korban 4. Malicious Code Malicious merupakn sebuah script yang dapat dieksekusi yang bertujuan untuk membuat sistem komputer menjadi rusak yang memilkik bentuk dapat berupa seperti virus, worm,trojan dan dapat menjakit komputer lain yang mengakses komputer yang telah terjangkit sehingga apabila website e-commerce telah terjangkit malisicous code kemungkinan besar komputer pengunjung akan terinfeksi juga dan dapat mencuro data data yang ada pada komputer 8
9 3.3 Ancaman E-Commerce Pilar Keamanan E-Commerce Terdapat 4 pilar keamanan yang ada di e-commerce agar informasi dan keamanan data dapat terjaga yaitu 1. Privacy/Confidentiality yaitu usaha menjaga data informasi yang ada di e- commerce dari orang yang tidak berhak mengakses informasi e-commerce tersebut (memastikan bahwa data atau informasi pengguna tetap pribadi) 2. Integrity yaitu usaha untuk menjaga data atau informasi pada suatu e- commerce tidak diubah oleh yang tidak berhak. 3. Authentication yaitu metode untuk menentukan keaslian suatu informasi seperti informasi dikirim oleh server e-commerce asli atau tidak 4. Avaibility yaitu metode dimana e-commerce harus menyediakan data atau informasi yang dapat diakses oleh pengguna dan asli [2] Solusi Keamanan E-Commerce Solusi keamanan untuk e-commerce antaralain adalah sebagai berikut 1. Enksripsi Enksripsi adalah jenis keamanan yang mampu mengubah sebuah data atau informasi yang mudah dimengerti menjadi sebuah kode yang sulit dimengerti (enkrip). cara kerja enksripsi adalah dengan menukar huruf,kata atau angka pada suatu informasi pada e-commerce menjadi sebuha kode kode menggunakan algoritma. jadi data pada di e- commerce ketika dikirim akan dienkripsi terlebih dahulu menjadi kode kode yang sulit dimengerti sehingga apabila terjadi pencurian data maka pencuri data tersebut tidak akan mendapatkan informasi yang ada pada paket data itu. setelah sampai ke penerima maka paket data akan di dekprisi atau mengubah kembali kode kode enksrip menjadi informasi yang mudah dimengerti Dengan adanya enkripsi data data yang ada di e-commerce menjadi lebih aman ketika lalu lalang di internet. terdapat tiga kategori enkripsi, antaralain: 1. Kunci enkripsi rahasia, artinya hanya membutuhkan 1 kunci yang mampu melakukan enksripsi dan deksripsi 9
10 2. Kunci enkripsi public, artinya menggunakan 2 kunci dalam melakukan enksripsi dan deksripsi. kunci 1 untuk melakukan enksripsi dan kuncil yang lain untuk melakukan deksripsi 3. Fungsi one-way, atau dikenal dengan fungsi satu arah adalah suatu fungsi informasi dienkripsi untuk menciptakan tanda atau signature dari informasi asli dan dapat digunakan untuk autentifikasi 2. Firewall Firewall merupakan sebuah pembatas jaringan local dengan jaringan lainnya yang sifatnya public sehingga ketika terdapat data yang masuk akan diidentifikasi terlebih dahulu untuk menentukan bahwa data tersebut merupakan data berbahaya (Virus) atau tidak.sehingga firewall memiliki fungsi sebagai penyaring serta pelindung komputer kita dari kejahatan yang ada pada internet ataupun e-commerce, berikut merupakan ilustrasi gambar firewall Firewall merupakan aspek keaman terpenting dalam komputer karena apabila tidak ada firewall maka ip address dari komputer akan mudah diketahui dan dapat dilacak oleh orang lain serta hacker dengan mudah masuk dan muncuri atau merusak data data yang ada pada komputer 10
11 Solusi Belanja Online (E-Commerce) Berikut merupakan solusi solusi yang dapat mengurangi ancaman kejahatan yang terjadi ketika melakukan belanja online 1. Mengaktifkan firewall Seperti penjelasan diatas firewall merupakan komponen keamanan terpenting dalam komputer sehingga harus selalu diaktifkan 2. Verifikasi alamat url sebuah e-commerce Dalam melakukan belanja online kita harus melihat dan memverifikasi alamat url, apakah alamat url tersebut sudah sesuai,apakah alamat tersebut aman. alamat url yang aman adalah alamat url yang memilki HTTPS atau memilki logo gembok hijau disamping alamat url sedangkan alamat url yang berbahaya memilki logo gembok di coret terletak disamping alamat url. selalu memperhatikan alamat url agar terhindar dari phising 3. Meningkatkan kewaspadaan dalam e-commerce Dalam melakukan belanja online harus lebih berhati hati,jangan mudah percaya dengan harga yang murah atau hadiah yang besar agar terhindar dari ancaman social enginering,dan tidak mengklik link yang mencurigakan karena berpotensi adanya virus yang dapat mencuri informasi atau merusak komputer [3] 11
12 BAB IV. KESIMPULAN E-commerce sangat membantu manusia dalam melakukan perdagangan jual beli dan juga memberikan kemudahan seperti bisa melakukan pembelian atau penjualan kapan pun dan dimanapun tidak terbatas oleh jarak dan waktu.tetapi E-commerce juga mempunyai sisi negatifnya seperti ancaman ancaman keamanan cybercrime yang dapat terjadi contohnya adalah pembobolan kartu kredit,hacking,phising,penipuan,dan lainnya. oleh sebab itu masyarakat harus mampu mencegah atau mengatasi masalah masalah tersebut antara lain melakukan aktifasi firewall agar data dari internet dapat disaring dan menjaga komputer dari kejahatan virus, memverifikasi alamat web e-commerce apakah alamatnya urlnya sudah aman dan sesuai dengan alamat asli agar terhindari dari kejahatan phising, meningkatkan kewaspadaan saat melakukan belanja online,jangan menclick link link deksripsi yang mencurigakan karena dapat berpotensi terisi oleh virus dan tidak mudah tertipu atas harga yang murah atau hadiah hadiah yang menarik dengan nominal yang sangat tinggi karena berpotensi melakukan penipuan dan masyarkat lebih meningkatkan kesadaran tentang pentingnya keamanan saat melakukan e-commerce. 12
13 REFERENSI [1] [Online]. Available: [2] A. M. R. Wajong and C. R. Putri, "KEAMANAN DALAM ELECTRONIC COMMERCE". [3] [Online]. Available: 13
Strategi perdagangan melalui jaringan elektronik
NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciKEAMANAN DALAM ELECTRONIC COMMERCE
KEAMANAN DALAM ELECTRONIC COMMERCE Andre M. R. Wajong; Carolina Rizki Putri Jurusan Teknik Industri, Fakultas Sains dan Teknologi, Bina Nusantara University Jln. KH Syahdan No 9, Palmerah, Jakarta Barat
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciBAB I PENDAHULUAN. Barat dengan masyarakatnya yang terkenal sebagai pengrajin keramik, sehingga
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Plered merupakan kecamatan yang berada di kabupaten Purwakarta Jawa Barat dengan masyarakatnya yang terkenal sebagai pengrajin keramik, sehingga plered diberi
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB I PENDAHULUAN. Sekarang ini e-commerce (electronic commerce, perdagangan
1.1 Latar Belakang Masalah BAB I PENDAHULUAN Sekarang ini e-commerce (electronic commerce, perdagangan elektronik) yaitu jual beli produk, jasa, dan informasi melalui jaringan computer terutama internet
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciWEB SERVER DAN E-COMMERCE
1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinciDwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciPerkembangan Teknologi di Bidang Perdagangan
Company LOGO Perkembangan Teknologi di Bidang Perdagangan 1. Dewi Eka Sari NPM 2015110021P 2. Syarah Tania NPM 2015110023P Cmpany Logo Pada zaman sekarang telah banyak sekali perkembangan dan perubahan
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciKejahatan Kartu Kredit via Internet: Hantu E-Commerce?
Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah
Lebih terperinciPengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi
Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciBAB 1 PENDAHULUAN. baju batik dewasa. Mekanisme penjualan pria dan wanita yang ada di Toko Mega
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Toko Mega Batik adalah suatu toko yang bergerak dalam bidang penjualan baju batik dewasa. Mekanisme penjualan pria dan wanita yang ada di Toko Mega Batik yaitu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciKETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com
KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciKARYA ILMIYAH MEMINIMALISIR TERJADINYA PENIPUAN DALAM TRANSAKSI ONLINE
KARYA ILMIYAH MEMINIMALISIR TERJADINYA PENIPUAN DALAM TRANSAKSI ONLINE Disusun Oleh: NAMA : RIKMAL HADI NIM : 10.12.4910 STIMIK AMIKOM YOGYAKARTA ABSTRAK Transaksi jual beli melalui media elektronik atau
Lebih terperinciINTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI
INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciBAB 1 PENDAHULUAN. produk utama yaitu produk berupa alat-alat medis yang terbuat dari stainless steel
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah CV Prima Raya merupakan perusahaan yang bergerak dalam bidang penjualan barang dengan menawarkan berbagai alat medis dan kesehatan yang biasa digunakan di berbagai
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan, dan pendayagunaan informasi
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciKEAMANAN DALAM TRANSAKSI INTERNET
TUGAS KELOMPOK SISTEM DAN TEKNOLOGI INFORMASI TEKNIK INDUSTRI KEAMANAN DALAM TRANSAKSI INTERNET Dosen Pengampu: Dr. Widyawan Disusun oleh: Kelompok 2 Benedikta Anna H S Wilhelmus Abisatya Pararta Emmy
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciSukses Membuat Toko Online di Dunia Maya
Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciUntuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung
Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs
Lebih terperinciBAB I PENDAHULUAN. teknologi yang canggih untuk mengakses internet, begitu pula dengan
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan internet semakin pesat terlebih dengan adanya teknologi yang canggih untuk mengakses internet, begitu pula dengan fungsinya. Selain untuk koneksi
Lebih terperinciJenis ancaman jaringan Dan Cara mengatasinya
Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciAdapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
Lebih terperinciBAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi terutama internet merupakan faktor pendorong berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko, distro ataupun
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciPT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang
1 PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang membuka akun Mitra Santara (MS) di Santara, selanjutnya akan disebut sebagai Mitra Santara. Keduanya disebut sebagai
Lebih terperinciDatabase Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2
Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciApa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda?
Apa Itu Payment Gateway? Apa Pentingnya Bagi Bisnis Online Anda? Payment Gateway adalah sistem yang biasanya digunakan dalam dunia e- Commerce untuk mengotorisasi proses pembayaran dari pembeli ke penjual.
Lebih terperinciPanduan Penggunaan Paypal
Panduan Penggunaan Paypal Disusun oleh : Rosihan Ari Yuana Email : rosihanari@gmail.com YM id : rosihanari Blog : http://blog.rosihanari.net Daftar Isi Apa Itu Paypal?... 1 Apa Keuntungan Menggunakan Paypal?...
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciKebijakan Privasi Kami
Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang
Lebih terperinciTugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI
Tugas E-Commerce Nama : TRIYANTO NIM : 12121238 Prody : TI 1. Paypal Pengertian Paypal adalah merupakan satu alat pembayaran atau istilahnya Payment procesors dengan bertransaksi menggunakan jaringan internet
Lebih terperinciMAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E
MAKALAH KEAMANAN KOMPUTER PHISING Oleh : ARIS WINANDI (1412110233) 2011 E PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN 2014 1 BAB I PENDAHULUAN 1.1 Latar Belakang
Lebih terperinciBAB 3 RANCANGAN ARSITEKTUR
24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN
BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komputer saat ini telah berkembang sangat pesat, sehingga membuat suatu perusahaan untuk selalu memperbaharui
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciBAB IV. Hasil dan Pembahasan. Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk
BAB IV Hasil dan Pembahasan 4.1 Hasil Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk perusahaan pada CV. Indah Jati dan memberikan informasi mengenai produk yang
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan
BAB I PENDAHULUAN A. Latar Belakang Internet sudah menjadi suatu kebutuhan dalam kehidupan sehari-hari baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan menggunakan internet sebagai cara
Lebih terperinciE-COMMERCE PAYMENT GATEWAY
E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT
Lebih terperinciE-Commerce. A. Pengertian Electronic Commerce
E-Commerce A. Pengertian Electronic Commerce Electronic Commerce atau perdagangan secara elektronik adalah perdagangan yang dilakukan dengan memanfaatkan jaringan telekomunikasi, terutama internet. Internet
Lebih terperinciWeb mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut
1 Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Web Browser program / aplikasi yang digunakan
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciPerbandingan 2 web E-commerce
Perbandingan 2 web E-commerce 1. Sejarah singkat Amazon.com Amazon.com adalah sebuah perusahaan e-commerse yang menerapkan konsep bisnis B2C(Bussines to Customers) yang artinya transaksi bisnis terjadi
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciSISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.
Lebih terperinciPELUANG BISNIS MEMASARKAN PRODUK MELALUI MEDIA INTERNET
PELUANG BISNIS MEMASARKAN PRODUK MELALUI MEDIA INTERNET KARYA ILMIAH Untuk Memenuhi Salah Satu Ujian Mata Kuliah E-Commerce Semester Genap Tahun Akademik 2011 / 2012 STMIK AMIKOM YOGYAKARTA Eko Budi Aprianto
Lebih terperinciPengertian M-Commerce
Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran
Lebih terperinciE-COMMERCE. Karya Ilmiah
E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciModul 1 Konsep E-Business & Ecommerce, Instalasi Xampp, dan Instalasi opencart_v
Universitas Al-Zaytun Indonesia Fakultas Teknologi Informasi Mata Kuliah E-Commerce Modul 1 Konsep E-Business & Ecommerce, Instalasi Xampp, dan Instalasi opencart_v1.4.9.3 A. Tujuan : 1. Praktikan dapat
Lebih terperinci