Anda di halaman 1dari 14

1.

PENDAHULUAN
1.1 Latar Belakang

Seiring dengan berkembangnya teknologi informasi, penggunaan internet pun semakin


dekat dengan kehidupan sehari-hari. Kegiatan seperti mengirim pesan, mencari informasi,
belajar, dan mendapatkan hiburan, semuanya dapat dilakukan dengan menjelajahi dunia
maya. Bahkan, saat ini masyarakat bisa memperoleh barang atau yang mereka inginkan
melalui internet. Melalui e-commerce, semua pengguna dunia maya dapat bersaing dan
berhasil berbisnis di dunia maya.
Electronic Commerce (disebut juga EC, - commerce, atau ecommerce) utamanya terdiri
atas distribusi, pembelian, penjualan, pemasaran, dan jasa atas produk atau jasa melalui
system elektronik seperti Interner dan jaringan computer lainnya. Dari sudut pandang
industri teknologi informasi e-commerce dapat diartikan aplikasi bisnis elektronik yang
ditujukan pada transaksi komersial, dalam konteks ini, dapat melibatkan transfer dana
elektronik, supply chain management, emarketing, online marketing, online transaction
processing, electronic data interchange (EDI), sistem manajemen inventori terotomasi, dan
system koleksi data terotomasi. Electronic commerce umumnya menggunakan teknologi
komunikasi elektronik World Wide Web, pada beberapa poin di siklus transaksi, meski
tentu saja electronic commerce banyak pula bergantung pada teknologi selain Worl Wide
Web, seperti basis data, e-mail, dan teknologi nonkomputer lainnya, seperti transportasi
untuk produskproduk yang dijual melalui e-commerce.

1.2 Rumusan Masalah

Dalam makalah ini,permasalahan yang akan dibahas adalah metode apa saja yang
digunakan untuk keamanan sistem e-commerce.

1.3 Tujuan Pembahasan

Makalah ini membahas tentang pencegahan kejahatan dengan menggunakan keamanan


sistem pada e-commerce
2. PEMBAHASAN

2.1 Definisi e-Commerce

E-commerce merupakan prosedur berdagang atau mekanisme jual-beli di internet


dimana pembeli dan penjual dipertemukan di dunia maya. E-commerce juga dapat
didefinisikan sebagai suatu cara berbelanja atau berdagang secara online atau direct selling
yang memanfaatkan fasilitas Internet dimana terdapat website yang dapat menyediakan
layanan “get and deliver“.
E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas
biaya-biaya operasional untuk kegiatan trading (perdagangan).
Proses yang ada dalam E-commerce adalah sebagai berikut :
a. Presentasi electronis (Pembuatan Web site) untuk produk dan layanan.
b. Pemesanan secara langsung dan tersedianya tagihan.
c. Otomasi account Pelanggan secara aman (baik nomor rekening maupun nomor Kartu
Kredit).

2.2 Jenis e-Commerce

2.2.1 Business to Business (B2B)

Business to business ecommerce memiliki karakteristik.


1) Trading partners yang sudah diketahui dan umumnya memiliki
hubungan(relationship) yang cukup lama. Informasi hanya dipertukarkan dengan
partner tersebut. Dikarenakan sudak mengenal lawan komunikasi, maka jenis
informasi yang dikirimkan dapat disusun dengan kebutuhan dan kepercayaan
(trust)
2) Pertukaran data (data exchange) bersalung berulang-ulang dan secara berkala.
Misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan
kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran
data untuk dua entity yang menggunakan standar yang sama.
3) Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus
menunggu partnernya.
4) Model yang umum digunakan adalah peer-to-peer, dimana pricessing
intelligence dapat didistribusikan di kedua pelaku bisnis. Business to business e-
Commerce umumnya menggunakan mekanisme Electronic Data Interchange (EDI).
Sayangnya banyak standar EDI yang digunakan sehingga menyulikan
interkomunikasi antar pelaku bisnis. Standar yang ada saat ini antara lain : EDIFACT,
ANSI X.12, SPEC 2000, CARGO-IMP, TRADACOMS, IEF, GENCOD, EANCOM,
ODETTE, Cll. Selain standar yang disebutkan di atas, masih ada format-format lain
yang sifatnya propoetary. Jika anda memiliki beberapa partner bisnis yang sudah
menggunakan standar yang berbeda, maka anda harus memiliki system untuk
melakukan konversi dari satu format ke format lain. Saat ini sudah tersedia produk
yang dapat melakukan konversi seperti ini.
Topik yang juga mungkin termasuk di dalam business-to-
business eCommerce adalah electronic/Internet procurement dan Enterprise Resou
rce Planning (ERP). Hal ini adalah implementasi penggunaan teknologi inform
asi pada perusahaan dan pada manufakturing. Sebagai contoh, perusahaan
Cisco maju pesat dikarenakan menggunakan teknologi informasi sehingg
a dapat menjalankan just-in-time manufacturing untuk produksi produknya.
2.2.2 Busniess to Consumer (B2C)

Business to Consumer e-Commerce memiliki karekteristik sebagai berikut:


1) Terbuka untuk umum, dimana informasi disebarkan ke umum.
2) Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat
digunakan oleh khalayan ramai.
3) Servis diberikan berdasarkan permohonan (on demand). Komsumen melakukan
inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.
4) Pendekatan client/server sering digunakan dimana diambil asumsi client
(Consumen) menggunakan system yan minimal (berbasis web) dan processing
(businessprocedure) diletakkan di sisi server
Business to Consumer e-Commerce memiliki permasalahan yang berbeda. Mekanisme
untuk mendakati consumer pada saat ini menggunakan bermacam-macam pendekatan
seperti misalnya dengan menggunakan “electronic shopping mall” atau menggunakan
konsep “portal”.
Electronic shopping mall menggunakan web sites untuk menjajakan produk dan servis.
Para penjual produk dan servis membuat sebua storefront yang menyediakan katalog
produk dan servis yang diberikannya.
2.2.3 Consumen to consumen(C2C)

C2C merupakan kepanjangan dari Consumer to Consumer yang bisa juga disebut
dengan Person to Person, adalah aktivitas bisnis (penjualan) yang dilakukan oleh
individu (konsumen) kepada individu (konsumen) lainnya dengan tujuan untuk
melakukan proses transaksi jual beli barang dan jasa, dengan harapan untuk
mendapatkan keuntungan yang sebesar-besarnya dengan modal yang tidak terlalu
menguras kantong.
Aktivitas C2C dapat dilakukan secara langsung oleh berbagai pihak melalui jaringan
internet, hal ini disebabkan karena banyaknya berbagai macam layanan media internet
yang memfasilitasi kelangsungan aktivitas ini.
Terdapat berbagai macam situs yang memungkinkan setiap orang untuk dapat
melakukan aktivitas transaksi ini, baik itu menjual maupun membeli. Beberapa fasilitas
(situs) yang digunakan untuk dapat melakukan aktivitas C2C ini, diantaranya sebagai
berikut:
 www.ebay.com
 www.tokobagus.com
 www.Kaskus.com
 www.Rumah123.com
 www.Mobil123.com

2.2.4 Perdagangan Mobile(mobile commerce—m-commerce).

Ketika e-commerce dilakukan dalam lingkungan nirkabel, seperti dengan


menggunakan telepon selluler untuk mengakses internet dan berbelanja, maka hal ini
disebut m-commerce.
2.3 Standar Teknologi e-Commerce

Di samping berbagai standar yang digunakan di Intenet, e-commerce juga


menggunakan standar yang digunakan sendiri, umumnya digunakan dalam transaksi
bisnis-ke-bisnis. Beberapa diantara yang sering digunakan adalah:
2.3.1 Electronic Data Interchange (EDI)
Dibuat oleh pemerintah di awal tahun 70-an dan saat ini digunakan oleh lebih dari
1000 perusahaan Fortune di Amerika Serikat, EDI adalah sebuah standar struktur
dokumen yang dirancang untuk memungkinkan organisasi besar untuk mengirimkan
informasi melalui jaringan private. EDI saat ini juga digunakan dalam corporate web
site.
2.3.2Open Buying on the Internet (OBI)
Adalah sebuah standar yang dibuat oleh Internet Purchasing Roundtable yang akan
menjamin bahwa berbagai sistem e-commerce dapat berbicara satu dengan lainnya.
OBI yang dikembangkan oleh konsorsium OBI http://www.openbuy.org/didukung
oleh perusahaan-perusahaan yang memimpin di bidang teknologi seperti Actra,
InteliSys, Microsoft, Open Market, dan Oracle.
2.3.3 Open Trading Protocol (OTP)
OTP dimaksudkan untuk menstandarisasi berbagai aktifitas yang berkaitan dengan
proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian, dan
pembayaran. OTP sebetulnya merupakan standar kompetitor OBI yang dibangun oleh
beberapa perusahaan, seperti AT&T, CyberCash, Hitachi, IBM, Oracle, Sun
Microsystems, dan British Telecom.
2.3.4 Open Profiling Standard (OPS)
Sebuah standar yang di dukung oleh Microsoft dan Firefly http://www.firefly.com/.
OPS memungkinkan pengguna untuk membuat sebuah profil pribadi dari kesukaan
masing-masing pengguna yang dapat dia share dengan merchant. Ide dibalik OPS
adalah untuk menolong memproteksi privasi pengguna tanpa menutup kemungkinan
untuk transaksi informasi untuk proses marketing dsb.
2.3.5 Secure Socket Layer (SSL)
Protokol ini di disain untuk membangun sebuah saluran yang aman ke server. SSL
menggunakan teknik enkripsi public key untuk memproteksi data yang di kirimkan
melalui Internet. SSL dibuat oleh Netscape tapi sekarang telah di publikasikan di
public domain.
2.3.6 Secure Electronic Transaction (SET)
SET akan mengenkodekan nomor kartu kredit yang di simpan di server merchant.
Standar ini di buat oleh Visa dan MasterCard, sehingga akan langsung di dukung oleh
masyarakat perbankan. Ujicoba pertama kali dari SET di e-commerce dilakukan di
Asia.
2.3.7 Truste
Adalah sebuah partnership dari berbagai perusahaan yang mencoba membangun
kepercayaan public dalam e-commerce dengan cara memberikan cap Good
Housekeeping yang memberikan approve pada situs yang tidak melanggar
kerahasiaan konsumen.
2.4 Istilah-Istilah Dalam e-Commerce
2.4.1 Digital atau electronic cash
juga dikenal sebagai e-cash, istilah ini ditujukan untuk beberapa pola / metoda yang
memungkinkan seseorang untuk membeli barang atau jasa dengan cara mengirimkan
nomor dari satu komputer ke komputer yang lain. Nomor tersebut, seperti yang
terdapat di mata uang, di isukan oleh sebuah bank dan merepresentasikan sejumlah
uang betulan. Salah satu kelebihan yang dibawa oleh digital cash adalah sifatnya yang
anonymous dan dapat di pakai ulang, seperti uang cash biasa. Hal ini merupakan
perbedaan utama antara e-cash dengan transaksi kartu kredit melalui Internet.
2.4.2 Digital money
adalah terminologi global untuk berbagai e-cash dan mekanisme pembayaran
elektronik di Internet.
2.4.3 Disintermediation
adalah proses untuk memotong jalur perantara. Kira-kira pada saat perusahaan yang
berbasiskan web membypass kanal retail tradisional dan menjual secara langsung ke
pelanggan / pembeli, maka perantara tradisional – seperti toko dan jasa mail order –
akan kehilangan pekerjaan.
2.4.4 Electronic checks
pada saat ini sedang di ujicoba oleh CyberCashhttp://www.cybercash.com/, sistem
check elektronik seperti PayNow akan mengambil uang dari account check di bank
pelanggan untuk membayar PAM atau telepon.
2.4.5 Electronic wallet
Pola pembayaran – seperti CyberCash Internet Wallethttp://www.cybercash.com/,
akan menyimpan nomor kartu kredit anda di harddisk anda dalam bentuk terenkripsi
yang aman. Anda akan dapat melakukan pembelian-pembelian pada situs Web yang
mendukung electronic wallet tersebut. Jika anda ingin membeli sesuatu pada toko
yang mendukung electronic wallet, maka pada saat menekan tombol Pay maka proses
pembayaran melalui kartu kredit akan dilakukan transaksinya secara aman oleh server
perusahaan electronic wallet. Vendor browser pada saat ini telah berusaha untuk
melakukan negosiasi untuk memasukan teknologi e-wallet tadi ke produk mereka.
2.4.6 Extranet
adalah sebuah kelanjutan dari intranet perusahaan yang mengkaitkan jaringan internal
satu perusahaan dengan jaringan internal supplier mereka maupun pelanggan mereka.
Dengan cara itu sangat mungkin untuk mengembangkan aplikasi e-commerce yang
memungkinkan menyambungkan semua aspek bisnis, dari proses pemesanan hingga
pembayaran.
2.5 Sistem Keamanan Pada e-Commerce

2.5.1 Faktor Keamanan


1) Pengelolaan dan penjagaan keamanan secara fisik.
2) Penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat
keras) untuk melindungi data, sarana komunikasi serta transaks

2.5.2 Pilar Keamanan Sistem E-Commerce

1) Authentication (keabsahan pengirim)


2) Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan
penipuan)
3) Confidentiality (kerahasiaan data)
4) data tidak dapat dibaca oleh pihak yang tidak berhak
5) Integrity (keaslian data)
6) data tidak dapat diubah secara tidak sah
7) Non-Repudiation (anti-penyangkalan)
8) tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak
pengirim)

2.5.3 Ancaman Keamanan dan Solus


1) Ancaman
 Pencegatan data , pembacaan dan modifikasi data secara tidak sah
 Kecurangan (fraud) yang dilakukan oleh orang-orang yang identitasnya
tidak diketahui
 Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
2) Solusi
 Enkripsi (Menyandikan data)
 Otentifikasi (Melakukan verifikasi terhadap identitas pengirim dan
penerima)
 Firewall ( Menyaring serta Melindungi lalu lintas data di jaringan atau
server)
2.5.4 Meningkatkan Keamanan (sisi bisnis)

1) Risk analysis untuk menentukan aset dan resiko


2) Bagaimana dampak lubang keamanan terhadap bisnis?
3) Buat rencana (plan) dan alokasikan dana (budget)
4) Tentukan kebijakan
2.5.5 Meningkatkan Keamanan (sisi teknis)

1) Penggunaan teknologi kriptografi, enkripsi


2) Penggunaan kunci publik (public key)
3) Kebutuhan Infrastruktur Kunci Publik (IKP)/ [Public Key Infrastructure - PKI]
4) Certification Authority (CA)
5) Public key server, Certificate Repository
6) Certificate Revocation Lists (CRL)
7) Penggunaan smartcard dapat membantu
2.5.6 Resiko e-Commers

1) Kehilangan segi financial secara langsung karena kecurangan


2) Pencurian informasi rahasia yang berharga
3) Kehilangan kesempatan bisnis karena gangguan pelayanan
4) Penggunaan akses ke sumber oleh pihak yang tidak berhak
5) Kehilangan kepercayaan dari para konsumen
6) Kerugian-kerugian yang tidak terduga
Faktor Pendorong Kemunculan dan Perkembangan Keamanan e-Commerce:
1) Kemajuan infrasutruktur sistem komunikasi
2) Meledaknya sistem perdagnagn global
3) Sistem perdagangan real time
4) Meningkatkan rasa pengertian/penghargaan terhadap segala resiko yang
5) mungkin terjadi
6) Tersedianya teknologi sistem keamanan (security)
7) Sistem keamanan sebagai aset yang berharga
8) Politik
9) Pengakuan terhadap pernyataan sah
2.5.7 Secure Electronic Commerce: e-Commerce yang menggunakan prosedur system

keamanan dan teknik-teknik untuk menghadapi segala resiko yang terjadi.


Fungsifungsi
umumnya antara lain:
1) Authentication (Pembuktian keaslian)
2) Confidentiality (kerahasiaan)
3) Data integrity (integritas data)
4) Biasanya semua itu diimplementasikan dengan menggunakan teknologi
kriptografi
5) seperti enkripsi dan digital signature.
2.7 Resiko e-Commerce

a. Kehilangan segi financial secara langsung karena kecurangan


b. Pencurian informasi rahasia yang berharga
c. Kehilangan kesempatan bisnis karena gangguan pelayanan
d. Penggunaan akses ke sumber oleh pihak yang tidak berhak
e. Kehilangan kepercayaan dari para konsumen
f. Kerugian-kerugian yang tidak terduga
2.8 Faktor Pendoro Kemunculan dan Perkembangan Keamanan e-Commerce

a. Kemajuan infrasutruktur sistem komunikasi


b. Meledaknya sistem perdagnagn global
c. Sistem perdagangan real time
d. Meningkatkan rasa pengertian/penghargaan terhadap segala resiko yang mungkin
terjadi
e. Tersedianya teknologi sistem keamanan (security)
f. Sistem keamanan sebagai aset yang berharga
g. Politik
Pengakuan terhadap pernyataan sah
Secure Electronic Commerce: e-Commerce yang menggunakan prosedur sistem keamanan
dan teknik-teknik untuk menghadapi segala resiko yang terjadi. Fungsi- fungsi umumnya
antara lain:
 Authentication (Pembuktian keaslian)
 Confidentiality (kerahasiaan)
 Data integrity (integritas data)
Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti
enkripsi dan digital signature.
2.9 Konsep Dasar Keamanan e-Commerce

2.9.1 Tujuan-tujuan Sistem Keamanan Informasi

1) Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat


dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
2) Integrity: Menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk
melakukan penduplikatan dan perusakan data bisa dihindari.
3) Availability: Menjamin pengguna yang sah agar dapat mengakses informasi dan
sumber miliknya sendiri.
4) Legitimate Use: Menjamin kepastian bahwa sumber tidak digunakan oleh orang-
orang yang tidak bertanggung jawab.
2.9.2 Sistem Keamanan Informasi

Merupakan penerapan teknologi untuk mencapai tujuan- tujuan keamanan sistem


informasi dengan menggunakan bidang-bidang utama yaitu:
1) Sistem Keamanan Komunikasi (Communications security) merupakan
perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem
lainnya.
2) Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem
informasi komputer itu sendiri.
3) Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang
terkunci, sistem control fisik lainnya, dan sebagainya.
4) Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan atau
memilki hubungan langsung dengan sistem tersebut.
5) Keamanan administrative contohnya mengadakan control terhadap perangkat-
perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian
yang telah diperiksa sebelumnya dan sebagainya.
6) Keamanan media yang digunakan meliputi pengontrolan terhadap media
penyimpanan yang ada dan menjamin bahwa media penyimpanan yang
mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
2.9.3 Konsep Dasar e-Commerce

1) Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set


aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security
domain. Security domain merupakan satu set sistem komunikasi dan computer
yang dimiliki oleh organisasi yang bersangkutan.
2) Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk
melakukan segala aktifitasnya
3) Accountability (kemampuan dapat diakses) memberikan akses ke personal
security.
4) A Threat (Ancaman yang tidak diinginkan) merupakan kemungkinan-
kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa
membahayakan aset-aset yang berharga khususnya hal-hal yang berhubungan
dengan confidentiality, integrity, availability dan legitimate use.
5) An Attack (Serangan yang merupakan realisasi dari ancaman), pada sistem
jaringan computer ada dua macam attack, yaitu passive attack (misalnya
monitoring terhadap segala kegiatan pengiriman informasi rahasia yang dilakukan
oleh orang-orang yang tidak berhak) dan active attack (misalnya perusakan
informasi yang dilakukan dengan sengaja dan langsung mengena pada sasaran).
6) Safeguards (Pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan
prosedur yang melindungi informasi berharga dari ancaman-ancaman yang
mungkin timbul setiap saat.
7) Vulnerabilities (Lubang-lubang kemaan yang bisa ditembus)
8) Risk (Resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh
kemungkinan adanya attack yang sukses.
9) Risk Analysis (Analisa Kerugian) merupakan proses yang menghasilkan suatu
keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar- benar
bisa menjamin tingkat keamanan yang diinginkan.

2.9.4 Threats (Ancaman)

1) System Penetration : orang-orang yang tidak berhak, mendapatkan akses ke sistem


computer dan diperbolehkan melakukan segalanya.
2) Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan
wewenang legal yang dimiliki oleh seseoarang yang berhak.
3) Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-
diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
4) Communications Monitoring: penyerang dapat melakukan monitoring semua
informasi rahasia.
5) Communications Tampering: penyerang mengubah informasi transaksi di tengah
jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan
yang palsu.
6) Denial of Service (DoS): Penolakan service terhadap client yang berhak.
7) Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah
komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan
ataupun kesalahan teknis lainnya.
2.9.5 Safeguards

Yang dilakukan safeguards yaitu:


1) Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
2) Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
3) Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
2.9.6 Security Service Safe Guards

1) Authentication Service: Memberikan kepastian identitas pengguna.


 Entity authentication: contohnya password.
 Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk
pesna tertulis.
2) Access Control Services: Melindungi semua fasilitas dan sumber-sumber yang
ada dari akses-akses yang tidak berhak.
3) Confidentiality Service: Memberikan perlindungan terhadap informasi yang
berusaha disingkap oleh orang lain yang tidak berhak.
4) Data Integrity Srevice: Perlindungan terhadap ancaman yang dapat mengubah
data item seandainya ini terjadi di dalam lingkungan security policy.
5) Non-Repudiation Service: Melindungi user melawan ancaman yang berasal dari
user berhak lainnya. Ancaman tersebut dapat berupa kesalahan penolakan ketika
transaksi atau komunikasi sedang terjadi.
3. KESIMPULAN

Dengan adanya perkembangan teknologi yang semakin pesat, dengan melibatkan


banyaknya unsur yang menjadi pemain di dalam teknologi tersebut, maka sistem keamanan
pada transaksi e-commerce sangat penting sebagai unsur pendukung, perlu adanya perhatian
yang lebih dari berbagai komponen yang ada.Diantaranya :
a. Dibutuhkannya kerjasama industri atau ruang lingkup bisnis , perguruan tinggi dan
pemerintah untuk menghasilkan suatu sistem dan aturan yang tepat,guna terciptanya
system keamanan yang optimal pada E-Commerce.
b. Pengembangan sumber daya yang terlibat harus dapat menunjang kebutuhan sistem yang
akan dijalankan.
DAFTAR PUSTAKA

Budi Raharjo, 2000,Keamanan dalam Electronic Commerce, Jakarta


Deris Setiawan, 2002, e-Commerce, Jakarta.
Efraim Turban, Ephrain Mclean, James Watherbe, 2001,Information Technology For
Management, John Wiley &Sons Inc.Ekawati Prihatini, 2006,
Onno W. Purbo, Dkk, Mengenal eCommerce, Elex Media Komputindo, Jakarta,2001
Cryptography for Dummies. Chebby Chobb.Wiley Publishing. 2004.

Anda mungkin juga menyukai