Anda di halaman 1dari 24

BAB I

PENDAHULUAN

A. Latar Belakang

Perkembangan  internet  menyebabkan  terbentuknya  sebuah  dunia  baru  yang  lazim
disebut  dunia  maya.    Didunia  maya  ini  setiap  individu  memiliki  hak  dan  kemampuan
untuk  berinteraksi    dengan    individu    lain    tanpa    batasan    apapun    yang    dapat
menghalanginya.    Sehingga  globalisasi  yang  sempurna  sebenarnya  telah  berjalan  di dunia m
aya  yang menghubungkan seluruh komunitas digital. Dari seluruh aspek kehidupan
manusia  yang  terkena  dampak  kehadiran  internet,  sektor  bisnis  merupakan sektor   yang
paling   terkena   dampak   dari   perkembangan   teknologi   informasi   dan telekomunikasi serta
paling cepat tumbuh. Melalui e-commerce, untuk pertama kali nya seluruh manusia di muka
bumi memiliki kesempatan dan peluang yang sama agar dapat
bersaing dan berhasil berbisnis didunia maya.
E-commerce   adalah   suatu   jenis   dari   mekanisme   bisnis   secara   elektronik   yang
memfokuskan diri pada transaksi bisnis berbasis individu dengan menggunakan internet
(teknologi  berbasis  jaringan  digital)  sebagai  medium  pertukaran  barang  atau  jasa  baik antara
dua buah institusi  (business  to  business)  dan  konsumen  langsung  (business to consumer),
melewati kendala ruang dan waktu yang selama ini merupakan hal - hal yang
dominan.  Pada masa persaingan ketat di era globalisasi saat ini, maka persaingan yang
sebenarnya adalah terletak pada bagaimana sebuah perusahaan dapat memanfaatkan e-
commerce  untuk  meningkatkan kinerja dan  eksistensi  dalam  bisnis  inti. Dengan aplikasi e-
commerce, seyogyanya hubungan antar perusahaan dengan entitas eksternal
lainnya (pemasok, distributor, rekanan, konsumen) dapat dilakukan secara lebih cepat,
lebih intensif, dan lebih murah dari pada aplikasi prinsip
manajemen secara konvensional (door  to  door,  one-to-one  relationship).  Maka  e-commerce
bukanlah  sekedar  suatu mekanisme  penjualan  barang  atau  jasa  melalui  medium  internet,
tetapi  juga  terhadap terjadinya sebuah transformasi bisnis yang mengubah cara pandang
perusahaan dalam
melakukan aktivitas usahanya.  Membangun dan mengimplementasikan sebuah system e-

1
commerce   bukanlah   merupakan   proses   instant,   namun   merupakan   transformasi
strategi  dan  system  bisnis  yang  terus  berkembang  sejalan  dengan  perkembangan
perusahaan dan teknologi.

B. Rumusan Masalah

Berdasarkan permasalahn diatas,maka rumusan masalah pada penulisan makalah ini yaitu
sebagai berikut :

1. Bagaimana Keamanan E-Commerce ?

2. Apa Isu-isu dari Keamanan E-Commerce ?

3. Bagaimana Jenis-jenis Ancaman Keamanan E-Commerce ?

4. Bagaimana Mengelola Keamanan E-Commerce

C. Tujuan Masalah

1. Mengetahui Bagaimana Keamanan E-Commerce ?

2. Mengetahui Apa Isu-isu dari Keamanan E-Commerce ?

3. Mengetahui Bagaimana Jenis-jenis Ancaman Keamanan E-Commerce ?

4. Mengetahui Bagaimana Mengelola Keamanan E-Commerce ?

2
BAB II
PEMBAHASAN

A. Kebutuhan Terhadap Keamanan E-Commerce

E-commerce merupakan proses bisnis yang dijalankan melalui melalui elektronik,


misalnya transaksi jual-beli barang dan jasa secara online.
Jenis e-commerce yaitu :
a. Business to business (B2B)
b. Business to consumer (B2C)
c. Consumer to consumer (C2C)

1. Faktor Keamanan
Pengelolaan dan penjagaan keamanan secara fisik.
Penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk
melindungi data, sarana komunikasi serta transaksi

2. Pilar Keamanan Sistem E-Commerce


1. Authentication (keabsahan pengirim)
2. Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan)
3. Confidentiality (kerahasiaan data)
4. data tidak dapat dibaca oleh pihak yang tidak berhak
5. Integrity (keaslian data)
6. data tidak dapat diubah secara tidak sah
7. Non-Repudiation (anti-penyangkalan)
8. Tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)
3. Ancaman Keamanan dan Solusi
Ancaman keamanan:
a. Pencegatan data , pembacaan dan modifikasi data secara tidak sah

3
b. Kecurangan (fraud) yang dilakukan oleh orang-orang yang  identitasnya tidak diketahui
c. Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
Solusi :
a. Enkripsi  (Menyandikan data)
b. Otentifikasi  (Melakukan verifikasi terhadap identitas pengirim dan penerima)
c. Firewall  ( Menyaring serta Melindungi lalu lintas data di jaringan atau server)

4. Meningkatkan keamanan (sisi bisnis)


a. Risk analysis untuk menentukan aset dan resiko
b. Bagaimana dampak lubang keamanan terhadap bisnis?
c. Buat rencana (plan) dan alokasikan dana (budget)
d. Tentukan kebijakan

5. Meningkatkan keamanan (sisi teknis)


1. Penggunaan teknologi kriptografi, enkripsi
2. Penggunaan kunci publik (public key)
3. Kebutuhan Infrastruktur Kunci Publik (IKP)/ [Public Key Infrastructure – PKI]
4. Certification Authority (CA)
5. Public key server, Certificate Repository
6. Certificate Revocation Lists (CRL)
7. Penggunaan smartcard dapat membantu
6. Keamanan untuk Jaringan: Firewall
Saat kita menghubungkan sumberdaya perusahaan ke jaringan publik seperti internet,
kita meletakkan data-data & sistem komputer kita dlm keadaan yg beresiko tinggi. Tanpa
menggunakan firewall, baik keamanan data maupun integritas data merupakan sasaran serangan
bagi para hacker.
Firewall dpt melindungi serangan-serangan pada protokol individual atau aplikasi, dan
dapar secara efektif melindungi sistem komputer dari spoofing (program2 merusak yg
menyamar sebagai aplikasi2 yg bermanfaat)

4
B. Isu-isu Keamanan

1. Aspek Keamanan konsumen dalam situs E-commerce


Perkembangan teknologi komunikasi seperti Internet yang sangat pesat telah
menimbulkan beberapa isu dalam dimensi etika dan regulasi. Salah satu isu yang menarik 
adalah isu mengenai keamanan informasi konsumen saat melakukan kegiatan online.
Strategi situs E-Commerce dalam mengatasi isu keamanan berurusan dengan dua urusan besar
yaitu melindungi integritas jaringan bisnis beserta sistem internalnya sendiri dan meraih
hubungan transaksi yang aman antara konsumen dan perusahaan bisnisnya (Marchany & Tront,
2002).
Alat utama yang dijadikan perusahaan bisnis E-Commerce dalam menjaga jaringan
internal yang mereka miliki adalah firewall. Firewall adalah sistem perangkat keras dan
perangkat lunak yang hanya mengizinkan pengguna dari luar sistem yang memiliki karakter
spesifik yang dapat mengakses jaringan dalam sistem yang dilindungi. Namun, firewall masih
memiliki beberapa kekurangan dalam  sistemnya. Ada beberapa program hacker seperti
SMTPTunnel, ICMPTunnel, NIMDA, The Code Red yang mampu menerobos firewall
beberapa situs perusahaan E-Commerce.  Keamanan transaksi yang dilakukan dalam dunia E-
Commerce sangat bergantung pada kemampuan organisasi dalam menjamin privasi, keaslian,
integritas, keberadaan dan pemblokiran intrusi-intrusi yang tidak diinginkan.
Menurut Machany dan Tront, dua ancaman utama terhadap mekanisme keamanan situs
E-Commerce adalah virus dan program Trojan Horse (Machany & Tront, 2002). Keberadaan
virus pada dasarnya sangat mengganggu namun program Trojan horse merupakan ancaman
yang lebih serius karena program ini bukan hanya memfasilitasi bagaimana cara menerobos
jaringan sistem lain namun program ini juga mungkin menyerang integritas data dalam sebuah
sistem. 

 2. Aspek Privasi Konsumen dalam Situs E-Commerce


            Culnan mendefinisikan privasi sebagai “kemampuan individu untuk mengontrol syarat-
syarat yang mengatur bagaimana informasi personal individu tersebut dapat diperoleh dan
digunakan” (Culnan M. J., 2000). Merupakan hal yang sangat sulit, bahkan sedikit tidak

5
mungkin, jika dalam melakukan sebuah transaksi dengan layanan E-Commerce, konsumen
sama sekali tidak memberikan informasi personal, mulai dari infomasi mengenai alamat tempat
tinggal untuk melakukan pengiriman hingga preferensi produk konsumen   (Ackerman, Cranor,
& Reagle, 1999).
             Isu privasi adalah salah satu permasalahan serius yang juga menarik untuk dikaji dalam
dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business Week menemukan
fakta bahwa lebih dari 40 persen pengguna jasa situs E-Commerce memberi kekhawatiran besar
terhadap potensi misuse of information yang dilakukan oleh situs-situs tersebut dan 57 persen
dari responden menginginkan hukum yang memiliki kekuatan untuk mengatur bagaimana
mekanisme yang sesuai bagi situs E-Commerce dalam mengumpulkan dan menggunakan
informasi personal milik konsumen. (Harris Poll 2000). Culnan juga berpendapat bahwa
kekhawatiran orang tentang privasi merupakan alasan utama mengapa banyak orang
memutuskan untuk tidak melakukan transaksi dalam dunia online, bahkan sekalipun mereka
akan berinteraksi dalam dunia online, informasi yang akan mereka sediakan adalah informasi
yang salah. (Culnan, 2000).
    Culnan dan Armstrong juga berpendapat bahwa ada dua tipe kekhawatiran para pengguna
layanan E-Commerce yang berkaitan dengan isu privasi. Tipe yang pertama adalah
kekhawatiran konsumen tentang terdapatnya akses tanpa izin kepada data personal mereka
karena kurangnya keamanan dan pengawasan perusahaan atau karena kurangnya kontrol
internal dari perusahaan itu sendiri. Tipe yang kedua adalah kekhawatiran konsumen terhadap
kemungkinan digunakannya data personal mereka  bagi keperluan yang tidak relevan dan tidak
dikehendaki. Kemungkinan ini tentunya melibatkan pihak ketiga yang tidak terlibat sama sekali
dalam transaksi awal antara konsumen dan perusahaan yang menyediakan layanan E-
Commerce. (Culnan M. J., 1999)
    Mengatasi isu privasi dalam dunia E-Commerce bukan merupakan perkara yang mudah
dan sederhana. Hal ini disebabkan karena dunia Internet sekarang telah membentuk kultur yang
sangat bebas, sehingga batas terhadap hal yang bersifat umum dan privat sudah bias (Lessig,
2004). Selain itu, hal ini juga disebabkan oleh adanya perdebatan tentang makna dari kata
“privasi” itu sendiri. Beberapa orang berpendapat bahwa privasi merupakan hak yang
fundamental bagi setiap orang, sedangkan banyak juga yang memandang privasi dan informasi
personal seseorang sebagai komoditas yang boleh untuk dipertukarkan. Perbedaan pemaknaan

6
terhadap konsep privasi ini mejadikan usaha untuk mengatasi isu privasi dalam perkembangan
teknologi menjadi cenderung kompleks.
1. Analisis Aspek Keamanan dan Privasi E- Commerce di Indonesia
  Isu privasi dan keamanan dalam dunia E-Commerce merupakan isu yang mengglobal,
sehingga negara berkembang seperti Indonesia pun merasakan dampaknya. Walaupun isu
privasi dan keamanan adalah isu yang secara kolektif dihadapi oleh banyak negara, namun
setiap negara memiliki mekanisme dan regulasi tersendiri dalam menghadapi dua isu serius ini.
Bagaimanakah dengan Indonesia?
  Indonesia mempunyai basis 55 juta pengguna internet, dan 57 persen dari angka itu adalah
pengguna yang aktif berbelanja secara online. Namun sayangnya, hingga saat ini belum ada
regulasi yang secara khusus dan spesifik mengatur isu keamanan dan privasi dalam melakukan
transaksi online. Salah satu faktor yang menghambat pembuatan hukum E-Commerce di
Indonesia yang lebih terspesialisasi adalah terdapatnya banyak model bisnis E-Commerce di
Indonesia. (Purwanti & Wahono, 2012) Semua model bisnis ini memiliki kebutuhan berbeda
yang harus difasilitasi oleh regulasi yang berbeda pula. Indonesia memiliki empat model bisnis
E-Commerce yang paling sering digunakan saat ini. Keempat model ini adalah :

1. Marketplace
Contoh situs E-Commerce yang menggunakan bisnis model Marketplace adalah
Multiply.com, Tokopedia.com dan Plasa.com
2. Online Retail
Contoh perusahaan online retail Indonesia yang terkenal adalah Gramedia.com dan
Bhinneka.com
3. Daily Deals
Contoh situs E-Commerce yang menggunakan model bisnis Daily Deals adalah
DealGoing.com
4. Classified Ads
Contoh situs E-Commerce yang menggunakan model bisnis Classified Ads
adalah  Kaskus.us, Tokobagus.com dan Berniaga.com

7
   Selama ini di Indonesia, regulasi yang mengatur transaksi yang dilakukan secara online
dalam situs E-Commerce adalah Undang-Undang Informasi dan Informasi Elektronik atau (UU
ITE). Beberapa pasal dalam UU ITE yang mengatur kegiatan E-Commerce di Indonesia antara
lain adalah Pasal 9 yang mengatur tentang penawaran produk melalui sistem elektronik, Pasal
10 mengenai peran Lembaga Sertifikasi Keandalan dalam Penyelanggaraan Transaksi
Elektronik, serta Pasal 17 hingga Pasal 22 yang mengatur proses transaksi elektronik secara
lebih umum. Sedangkan isu privasi dan keamanan dalam sistem transaksi elektronik dibahas
secara singkat dalam pasal 30 dan 31.
  Untuk mencegah perkembangan isu privasi dan keamanan dalam dunia E-Commerce,
Indonesia sangat membutuhkan regulasi yang secara spesifik mengatur tentang legalitas kontrak
bisnis elektronik, pengaturan tindak kejahatan cyber dan regulasi lainnya.  Regulasi yang lebih
terspesialisasi benar-benar dibutuhkan untuk membendung isu-isu etika dan regulasi dalam
dunia E-Commerce Indonesia, walaupun sedikit banyak telah disinggung dalam UU ITE.
Regulasi yang nanti akan ditetapkan mengenai E-Commerce pun harus mampu mengatasi
permasalahan dalam dunia E-Commerce, baik yang bersifat substantif maupun prosedural.
Penanggulangan isu privasi dan keamanan dalam E-Commerce di Indonesia sendiri harus
mendapat perhatian yang lebih. Berdasarkan survei AC Nielsen tahun 2011, Indonesia
menempati posisi keenam di dunia dan ke empat di Asia dalam hal tindak kejahatan di Internet,
dengan penyalahgunaan kartu kredit orang lain dalam bisnis internet sebagai kontributor
terbesar. (Kompas Cyber Media, 2002). Regulasi yang lebih terspesialisasi dibutuhkan untuk
memberi kepastian hukum dan meletakkan dasar legal bagi masyarakat Indonesia sebelum
melakukan berbagai transaksi secara online. Dengan terdapatnya jaminan keamanan bagi
masyarakat dalam melakukan transaksi secara online, niscaya kepercayaan pengguna akan
meningkat dan pelaksanaan sistem E-Commerce di Indonesia dapat diselenggarakan dengan
baik dan beretika.

C. Jenis-jenis Ancaman Keamanan

Beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap
sebuah jaringan komputer:

8
1. DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN
Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’. ‘Three-
way-handshake’ adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini
dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server
akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien
akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket
FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’,
selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar
koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan
menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak
secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori
yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus
diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena
semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika
ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang
dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :

1. Micro-blocks.

Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang
memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi
connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak

9
menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak ada transaksi data, akan
dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak
terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan
paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi
connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan
akan tetap habis.

2. SYN Cookies.

Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus
dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan
yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil
dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan
mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan
sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini
merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘threeway-
handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru,
ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit
untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh
peralatan jaringan komputer atau sistem operasi yang ada).

3. RST Cookies.

Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim
adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim
akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima
paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari
pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini
kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu
pengalokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi
diakhir dari proses tersebut.

10
4. Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-
paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat
dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast,
di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan
oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan
memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut.
Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan
memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri
dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak
penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal
yang bisa dilakukan untuk mengatasi hal ini, yaitu:

Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam
mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang
diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet
sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan
sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini:

1. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket
yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang
terenkripsi.
2. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman. Packet Sniffing sebagai tools pengelola
jaringan.

Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah

11
media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga
pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan
paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat
untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer.
Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada
kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer
dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

1. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-
middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu
C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan
dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan
B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing,
sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi
koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang
penyerang untuk dapat melakukan pembajakan transmisi data.

12
Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa
digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga
dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall
harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang
masuk dari interface yang terhubung dengan jaringan eksternal.

1. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah
situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut
berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah
nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada
paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan olehpenanya dengan
nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya
metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan
seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu
dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi
diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan
seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna
tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet
Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk
mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.Untuk dapat melakukan
gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di
bawah ini :

1. Nomor identitas pertanyaan (16 bit)


2. Port tujuan pertanyaan
3. Alamat IP DNS resolver

13
4. Informasi yang ditanyakan
5. Waktu pertanyaan.

  Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.

1. DNS Cache Poisoning

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’.
Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
‘x.org’, server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan
yang sama, server ‘ns.x.org’ dapat langsung memberikan jawaban yang benar. Dengan
tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah
domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang
salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan
sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate,
seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

a. Hacker

14
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan
sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana
cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain
lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-
anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak
muda yang mampu menjebol dan melumpuhkan system komputer orang.

b. Cracker

Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

c. White Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara
etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan
dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.

d. Black Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka
yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

e. Script Kiddies

15
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun
Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan
cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong
rendah.

f. Elite Hacker

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.

g. Vulnerable

Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang


mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang
(bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup
service, atau flaw programming service.

h. Security Hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya

i. Bug

Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya

16
j. Exploit

Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.

k. Logical Bomb

Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah
satu tombol keyboard.Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

1. Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access
terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses
resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject
(user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file,
database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

2. Prinsip Keamanan Jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami
prinsip keamanan itu sendiri.

17
a. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada
subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak
authorize.
b. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
c. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability).
Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada
yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer
atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan
jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu
anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

3. Ancaman Keamanan Jaringan dan Metoda yang Umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.:

1. Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah
suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan
metoda kamus password adalah upaya menemukan password dengan mencoba berbagai
kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau
kamus password yang sudah di-definisikan sebelumnya.

18
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai
suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password
yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang
suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu
yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses
atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic
yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum
dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang
sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah
diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2.
Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau
pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan
jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS
ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-


kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya
sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS)
memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update
DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi,
dalam jumlah yang sangat besar kepada berbagai macam layanan server atau
router dengan menggunakan address spoofing kepada target korban.

19
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server
akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi
merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya
sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach
…masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data
sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket
akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan response paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen
jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini,
sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize.
Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping
oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system
yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan
system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam
serangan Buffer overflow akan tetapi karena system yang diserang sering jadi
down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port
pada system korban menggunakan sumber nomor yang random.

D. Mengelola Keamanan E-Commerce

Pelanggaran kemanan secara online dan pembajakan website e-commerce telah menjadi
tema yang umum selama beberapa tahun terakhir. Banyaknya kasus yang terjadi dapat menjadi

20
pengingat betapa rentannya dunia online yang ada saat ini. Berikut adalah beberapa cara untuk
mengamankan dan melindungi situs e-commerce Anda.

1. Berinvestasi Pada Layanan Hosting Yang Aman

Pemilik website sering meremehkan mengenai pentingnya keputusan yang harus dibuat
tentang layanan web hosting yang dapat mendukung situs web mereka. Meskipun banyak pilihan
hosting murah yang sangat menggoda, namun ada beberapa rincian yang perlu Anda cari
mengenai layanan hosting yang diberikan. Keamanan bisa dibilang adalah hal terpenting dalam
rincian ini. Layanan hosting Anda harus menyediakan platform yang aman dari serangan para
hacker. Selain itu, mereka juga harus memiliki sistem cadangan yang tepat untuk mendapatkan
situs Anda kembali dengan cepat jika terjadi pelanggaran keamanan.

Sebuah layanan web hosting yang aman akan memberikan jaminan tinggi untuk uptime,
pusat data yang aman, program backup yang cukup, RAID perlindungan data, dan reboot
manual. Periksa layanan hosting Anda saat ini untuk memastikan bahwa mereka menawarkan
berbagai rincian tersebut. Jika tidak, mungkin sudah saatnya anda berpindah ke layanan hosting
yang lebih aman.

2. Mendorong Pengguna Untuk Melindungi Informasi Mereka

Salah satu poin yang paling rentan dari sebuah situs web adalah portal masuknya. Setelah
hacker memiliki akses ke informasi admin atau login konsumen, mereka dapat melakukan
kerusakan. Inilah sebabnya, mengapa penting utuk memastikan bahwa pengguna situs Anda
melakukan bagian mereka untuk menjaga situs Anda tetap aman.

Anda dapat mengotomatisasi hal ini atau mengirim pengingat. anda juga memerlukan
password yang aman untuk semua login kredensial di situs Anda. Pastikan bahwa setiap
password untuk situs anda minimal 8 karakter dan memiliki kombinasi dari simbol, huruf,
maupun angka yang tidak mudah. Adapun untuk admin situs anda, mereka harus berhati-hati
menangani informasi login karena mereka memiliki akses ke CMS.

3. Update Website E-commerce Anda Dengan SSL Atau TLS

21
SSL merupakan singkatan dari Secure Socket Layer, sedangkan TLS adalah singkatan dari
Transport Layer Security. Ini adalah protokol kemanan yang penting untuk mengamankan situs
dari hacker yang ingin melihat informasi yang sensitif. SSL dan TLS mengenkripsi data antara
aplikasi dan server untuk memastikan bahwa informasi yang sedang diproses tetap aman.

Jikaanda tidak yakin apakah situs anda memiliki sertifikat SSL terpadu, maka anda dapat
mengetahuinya dengan menggunakan checker SSL. Jika ternyata situs anda tidak memilikinya,
maka anda perlu mengupgrade dan memiliki SSL atau TSL untuk melindungi situs anda. Google
juga menawarkan panduan bagi pemilik situs untuk menunjukkan bagaimana protokol tersebut
bekerja.

4. Lakukan Tes Kerentanan Situs

Mengidentifikasi potensi kerentanan di situs anda secara teratur akan membantu menjaga
situs tetap aman. Salah satu cara terbaik untuk memastikan anda tetap up pada pengujian
kerentanan adalah dengan mengatur proses otomatis menggunakan software scanning. Program
yang tepat akan memindai jaringan dan website untuk mengidentifikasi resiko dan membuat
daftar prioritas yang memberitahu anda apa masalah yang harus ditangani dan bagaimana anda
memperbaikinya. Beberapa sistem bahkan mampu mengotomatisasi proses untuk memperbaiki
masalah yang diidentifikasi dalam scan itu sendiri.

5. Enkripsi Komunikasi Operasional

Enkripsi adalah kunci. Tidak hanya untuk melindungi situs melalui protokol SSL / TSL,
tetapi juga menjadi tindakan pencegahan yang dapat diambil untuk mengamankan setiap
komunikasi online. Untuk sebuah situs e-commerce, anda harus mulai dengan mengenkripsi
semua email antara perusahaan dan vendor, terutama prosesor kartu kredit anda. Setiap informasi
yang mungkin menarik bagi hacker harus dikirim melalui email terenkripsi, bukan hanya melalui
email biasa yang mudah diakses.

Mengelola sebuah situs e-commerce secara online dapat sangat sulit, tetapi dengan taktik
yang tepat Anda dapat secara signifikan menurunkan resiko pembajakan pada situs Anda.

22
BAB III
PENUTUP

A. Kesimpulan
Perkembangan teknologi komunikasi seperti Internet yang sangat pesat telah
menimbulkan beberapa isu dalam dimensi etika dan regulasi. Salah satu isu yang menarik 
adalah isu mengenai keamanan informasi konsumen saat melakukan kegiatan online.
Strategi situs E-Commerce dalam mengatasi isu keamanan berurusan dengan dua urusan besar
yaitu melindungi integritas jaringan bisnis beserta sistem internalnya sendiri dan meraih
hubungan transaksi yang aman antara konsumen dan perusahaan bisnisnya.
         Alat utama yang dijadikan perusahaan bisnis E-Commerce dalam menjaga jaringan
internal yang mereka miliki adalah firewall. Firewall adalah sistem perangkat keras dan
perangkat lunak yang hanya mengizinkan pengguna dari luar sistem yang memiliki karakter
spesifik yang dapat mengakses jaringan dalam sistem yang dilindungi.

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access
terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses
resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject
(user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file,
database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

Pelanggaran kemanan secara online dan pembajakan website e-commerce telah menjadi
tema yang umum selama beberapa tahun terakhir. Banyaknya kasus yang terjadi dapat menjadi
pengingat betapa rentannya dunia online yang ada saat ini. Berikut adalah beberapa cara untuk
mengamankan dan melindungi situs e-commerce Anda.

23
B. Saran

Menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena
itu, saya mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun.
Kritik konstruktif dari pembaca sangat di harapkan untuk penyempurnaan makalah selanjutnya.

DAFTAR PUSTAKA

http://kuliahdiawangawang.blogspot.com/2011/08/keamanan-sistem-e-commerce-
download.html

http://pl701.ilearning.me/2014/02/25/aspek-keamanan-e-commerce/

http://butterflyaqses.blogspot.com/2012/11/e-commerce.html

https://wolacom.com/dnews/160043/pengertian-jenis-tujuan-manfaat-dan-ancaman-
menggunakan-e-commerce.html

24

Anda mungkin juga menyukai