SlideShare a Scribd company logo
1 of 6
Information System Security For E-Business
E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis
tradisional, oleh karena itu penting untuk e-bisnis sistem akan sepenuhnya dilindungi terhadap
risiko ini. Sebuah jumlah yang jauh lebih besar orang memiliki akses ke e-bisnis melalui internet
daripada akan memiliki akses ke bisnis tradisional. Pelanggan, pemasok, karyawan, dan orang
lain banyak menggunakan sistem e-bisnis tertentu setiap hari dan mengharapkan informasi
rahasia mereka untuk tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-
bisnis. Beberapa kekhawatiran keamanan bersama untuk e-Bisnis mencakup menjaga bisnis dan
pelanggan informasi pribadi dan rahasia, keaslian data, dan integritas data. Beberapa metode
untuk melindungi e-bisnis keamanan dan menjaga informasi aman termasuk langkah-langkah
keamanan fisik maupun penyimpanan data, transmisi data, anti-virus perangkat lunak, firewall,
dan enkripsi untuk daftar beberapa.
 Kekhawatiran Keamanan dalam E-Bisnis
o Privasi dan kerahasiaan
Kerahasiaan adalah sejauh mana usaha membuat informasi pribadi tersedia untuk bisnis lain dan
individu. Dengan bisnis apapun, informasi rahasia harus tetap aman dan hanya dapat diakses
oleh penerima yang dimaksud. Namun, ini menjadi lebih sulit ketika berhadapan dengan e-bisnis
khusus. Untuk menjaga informasi tersebut aman berarti melindungi setiap catatan elektronik dan
file dari akses yang tidak sah, serta memastikan transmisi yang aman dan penyimpanan data
informasi tersebut. Alat seperti enkripsi dan firewall mengelola keprihatinan spesifik dalam e-
bisnis.
o Keaslian
E-bisnis transaksi menimbulkan tantangan yang lebih besar untuk membangun otentisitas karena
kemudahan dengan informasi elektronik yang dapat diubah dan disalin. Kedua belah pihak
dalam transaksi e-bisnis ingin memiliki kepastian bahwa pihak lain adalah siapa yang menjadi
tuntutan mereka, terutama ketika pelanggan tempat pesanan dan kemudian menyerahkan
pembayaran elektronik. Salah satu cara umum untuk memastikan ini adalah untuk membatasi
akses ke jaringan atau pihak dipercaya dengan menggunakan virtual private network (VPN)
teknologi. Pembentukan keaslian bahkan lebih besar ketika kombinasi teknik yang digunakan,
dan teknik seperti melibatkan memeriksa “sesuatu yang Anda tahu” (yaitu sandi atau PIN),
“sesuatu yang harus Anda” (yaitu kartu kredit), atau “sesuatu yang Anda” ( yaitu tanda tangan
digital atau metode pengenalan suara). Banyak kali dalam e-bisnis, Namun, “sesuatu yang Anda”
cukup kuat diverifikasi dengan memeriksa “sesuatu yang memiliki” pembeli (yakni kartu kredit)
dan “sesuatu yang Anda tahu” (yaitu nomor kartu).
o Integritas data
Integritas data menjawab pertanyaan “Dapatkah informasi diubah atau rusak dengan cara
apapun?” Hal ini menyebabkan jaminan bahwa pesan yang diterima adalah identik dengan pesan
yang dikirim. Sebuah bisnis harus yakin bahwa data tidak berubah dalam perjalanan, baik
sengaja atau karena kecelakaan. Untuk membantu dengan integritas data, firewall melindungi
data yang tersimpan terhadap akses yang tidak sah, sementara hanya back up data harus
memungkinkan pemulihan data atau peralatan rusak.
o Non-repudiation
Kekhawatiran ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki
jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi
telah terjadi, dan ini berarti memiliki bukti cukup untuk membuktikan transaksi. Salah satu cara
untuk alamat non-repudiation adalah menggunakan tanda tangan digital. Sebuah tanda tangan
digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh
orang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, itu juga memastikan
bahwa orang ini tidak bisa kemudian menyangkal bahwa mereka memberikan tanda tangan
mereka.
o Akses kontrol
Ketika sumber daya elektronik tertentu dan informasi terbatas hanya beberapa individu yang
berwenang, bisnis dan pelanggan harus memiliki jaminan bahwa tidak ada orang lain dapat
mengakses sistem atau informasi. Untungnya, ada berbagai teknik untuk alamat ini keprihatinan
termasuk firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan
sertifikat digital), Virtual Private Networks (VPN), dan banyak lagi.
o Ketersediaan
Kekhawatiran ini secara khusus berhubungan dengan pelanggan bisnis ’sebagai informasi
tertentu harus tersedia ketika pelanggan membutuhkannya. Pesan harus disampaikan dalam cara
yang dapat diandalkan dan tepat waktu, dan informasi harus disimpan dan diambil sesuai
kebutuhan. Karena ketersediaan layanan penting bagi semua e-bisnis website, langkah-langkah
harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam
dan kerusakan infrastruktur fisik. Contoh untuk alamat ini termasuk backup data, sistem
pemadaman api, Power Supply (UPS) sistem, perlindungan virus, serta memastikan bahwa ada
kapasitas yang cukup untuk menangani tuntutan yang ditimbulkan oleh lalu lintas jaringan yang
berat.
 Tindakan Keamanan Umum untuk Sistem E-Business
Berbagai bentuk keamanan ada untuk e-bisnis. Beberapa pedoman keamanan umum mencakup
area dalam keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan
administrasi sistem.
o Keamanan fisik
Meskipun e-bisnis yang bisnis dilakukan secara online, masih ada langkah-langkah keamanan
fisik yang dapat diambil untuk melindungi bisnis secara keseluruhan. Meskipun bisnis dilakukan
secara online, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas
untuk karyawan dan orang lain. Sebagai contoh, ruangan ini hanya memungkinkan pengguna
berwenang untuk masuk, dan harus memastikan bahwa “jendela, turun plafon, saluran udara
besar, dan mengangkat lantai” tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih
disukai barang-barang penting akan disimpan di sebuah ruangan ber-AC tanpa jendela.
Melindungi terhadap lingkungan sama pentingnya dalam keamanan fisik melindungi terhadap
pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga
semua peralatan mengangkat dari lantai. Selain itu, ruangan harus berisi alat pemadam api jika
terjadi kebakaran. Organisasi harus memiliki rencana api dalam kasus situasi ini muncul.
Selain menjaga server dan komputer aman, keamanan fisik dari informasi rahasia adalah penting.
Ini termasuk informasi klien seperti nomor kartu kredit, cek, nomor telepon, dll Ini juga
termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik data ini di
laci atau lemari merupakan salah satu ukuran tambahan keamanan. Pintu dan jendela yang
mengarah ke daerah ini juga harus aman terkunci. Karyawan hanya yang perlu menggunakan
informasi ini sebagai bagian dari pekerjaan mereka harus diberi kunci.
Informasi penting juga dapat disimpan aman dengan menjaga backup file dan memperbarui
mereka secara teratur. Cara terbaik adalah untuk menjaga backup di lokasi yang aman yang
terpisah dalam kasus ada bencana alam atau pelanggaran keamanan di lokasi utama.
“Situs Failover” dapat dibangun dalam kasus ada masalah dengan lokasi utama. Situs ini harus
menjadi seperti lokasi utama dalam hal perangkat keras, perangkat lunak, dan fitur keamanan.
Situs ini dapat digunakan dalam kasus kebakaran atau bencana alam di situs aslinya. Hal ini juga
penting untuk menguji situs “failover” untuk memastikan itu benar-benar akan bekerja jika
diperlukan.
Negara sistem seni keamanan, seperti yang digunakan di markas Tidepoint itu, mungkin
termasuk kontrol akses, sistem alarm, dan televisi sirkuit tertutup. Salah satu bentuk kontrol
akses adalah wajah (atau fitur lain) sistem pengakuan. Hal ini memungkinkan hanya karyawan
yang berwenang untuk masuk, dan juga melayani tujuan kenyamanan bagi karyawan yang tidak
perlu membawa kunci atau kartu. Kamera juga dapat ditempatkan di seluruh gedung dan di
semua titik masuk. Sistem alarm juga berfungsi sebagai ukuran tambahan perlindungan terhadap
pencurian.
o penyimpanan data
Menyimpan data dalam cara yang aman sangat penting untuk semua bisnis, tetapi terutama untuk
e-bisnis di mana sebagian besar data disimpan secara elektronik. Data yang bersifat rahasia tidak
boleh disimpan pada server e-bisnis “, melainkan dipindahkan ke mesin fisik untuk disimpan.
Jika memungkinkan mesin ini tidak boleh langsung terhubung ke internet, dan juga harus
disimpan di tempat yang aman. Informasi harus disimpan dalam format terenkripsi.
Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika tidak perlu
disimpan, harus disimpan pada hanya beberapa mesin yang dapat diandalkan untuk mencegah
akses mudah. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi
ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya boleh disimpan untuk
waktu singkat, dan setelah itu tidak lagi diperlukan itu harus dihapus untuk mencegah dari jatuh
ke tangan yang salah. Demikian pula, backup dan salinan informasi harus disimpan aman dengan
langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi
diperlukan, itu harus hati-hati namun menyeluruh dihancurkan.
o Transmisi data dan pengembangan aplikasi
Semua informasi sensitif yang dikirim harus dienkripsi. Bisnis dapat memilih untuk menolak
klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif juga harus tidak
pernah dikirim melalui e-mail. Jika itu harus, maka juga harus dienkripsi.
Mentransfer dan menampilkan informasi aman harus disimpan ke minimum. Hal ini dapat
dilakukan dengan tidak pernah menampilkan nomor kartu kredit penuh misalnya. Hanya
beberapa nomor dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa
menampilkan jumlah penuh. Hal ini juga seharusnya tidak mungkin untuk mengambil informasi
ini secara online.
Source code juga harus disimpan di lokasi yang aman. Ini tidak boleh dilihat oleh publik.
Aplikasi dan perubahan harus diuji sebelum mereka ditempatkan online untuk keandalan dan
kompatibilitas.
o Sistem administrasi
Keamanan pada sistem operasi default harus ditingkatkan segera. Patch dan update software
harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam
log dan segera diperbarui.
Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan
memeriksa file log dan meneliti kegagalan logon diulang. Mereka juga bisa audit e-bisnis sistem
mereka dan mencari setiap lubang di keamanan. Hal ini penting untuk membuat rencana pasti
untuk keamanan di tempat tetapi juga untuk menguji keamanan langkah-langkah untuk
memastikan mereka benar-benar bekerja. Dengan menggunakan rekayasa sosial, orang-orang
yang salah dapat mendapatkan suatu pegangan dari informasi rahasia. Untuk melindungi
terhadap hal ini, staf dapat dibuat menyadari rekayasa sosial dan dilatih untuk benar menangani
informasi sensitif.
E-bisnis dapat menggunakan password untuk login karyawan, mengakses informasi yang aman,
atau dengan pelanggan. Password harus dibuat mungkin untuk menebak. Mereka harus terdiri
dari huruf dan angka, dan setidaknya tujuh hingga delapan digit. Mereka tidak harus berisi nama,
tanggal lahir, dll Password harus sering diganti dan harus unik setiap kali. Hanya pengguna
password yang harus tahu password dan tidak pernah harus ditulis atau disimpan di mana saja.
Pengguna juga harus terkunci dari sistem setelah sejumlah upaya logon gagal untuk mencegah
menebak password.
 Solusi Keamanan
Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini
adalah data integritas, otentikasi kuat, dan privasi.
o Akses dan integritas data
Ada beberapa cara berbeda untuk mencegah akses ke data yang disimpan secara online. Salah
satu cara adalah dengan menggunakan software anti-virus. Ini adalah sesuatu yang kebanyakan
orang gunakan untuk melindungi jaringan mereka terlepas dari data yang mereka miliki. E-bisnis
harus menggunakan ini karena mereka kemudian dapat yakin bahwa informasi yang dikirim dan
diterima ke sistem mereka bersih. Cara kedua untuk melindungi data adalah dengan
menggunakan firewall dan perlindungan jaringan. Firewall digunakan untuk membatasi akses ke
jaringan swasta, serta jaringan publik bahwa sebuah perusahaan dapat menggunakan. Firewall
juga memiliki kemampuan untuk log upaya ke jaringan dan memberikan peringatan seperti yang
terjadi. Mereka sangat bermanfaat untuk menjaga pihak-pihak ketiga keluar dari jaringan. Bisnis
yang menggunakan Wi-Fi perlu mempertimbangkan berbagai bentuk perlindungan karena
jaringan ini lebih mudah bagi seseorang untuk mengakses. Mereka harus melihat ke dalam akses
yang diproteksi, jaringan privat virtual, atau internet protokol keamanan. Pilihan lain yang
mereka miliki adalah sistem deteksi intrusi. Sistem ini peringatan ketika ada gangguan mungkin.
Beberapa perusahaan menyiapkan perangkap atau “hot spot” untuk menarik orang dan kemudian
dapat mengetahui ketika seseorang sedang mencoba untuk kembali ke daerah itu.
o Enkripsi
Enkripsi, yang sebenarnya merupakan bagian dari kriptografi, melibatkan transformasi atau
pesan teks ke kode yang terbaca. Pesan-pesan ini harus didekripsi agar dimengerti atau
digunakan bagi seseorang. Ada kunci yang mengidentifikasi data ke orang tertentu atau
perusahaan. Dengan enkripsi kunci publik, sebenarnya ada dua kunci yang digunakan. Salah
satunya adalah publik dan satu pribadi. Yang umum digunakan untuk enkripsi, dan swasta untuk
dekripsi. Tingkat enkripsi yang dapat disesuaikan dan harus didasarkan pada informasi.
Kuncinya dapat hanya slide sederhana dari huruf atau campuran yang acak-up huruf. Hal ini
relatif mudah diterapkan karena ada perangkat lunak yang perusahaan dapat membeli. Sebuah
perusahaan harus memastikan bahwa kunci mereka terdaftar dengan otoritas sertifikat.
o Sertifikat digital
Titik sertifikat digital adalah untuk mengidentifikasi pemilik dokumen. Dengan cara ini penerima
tahu bahwa itu adalah dokumen otentik. Perusahaan dapat menggunakan sertifikat dalam
beberapa cara berbeda. Mereka dapat digunakan sebagai pengganti nama pengguna dan
password. Setiap karyawan dapat diberikan ini untuk mengakses dokumen yang mereka
butuhkan dari mana pun mereka berada. Sertifikat ini juga menggunakan enkripsi. Mereka
sedikit lebih rumit daripada enkripsi yang normal namun. Mereka benar-benar menggunakan
informasi penting dalam kode. Mereka melakukan ini dalam rangka untuk menjamin keaslian
dokumen-dokumen serta integritas dan kerahasiaan data yang selalu menemani enkripsi.
Sertifikat digital tidak umum digunakan karena membingungkan bagi orang untuk
melaksanakan. Ada dapat komplikasi bila menggunakan browser yang berbeda, yang berarti
mereka perlu menggunakan beberapa sertifikat. Proses ini sedang disesuaikan sehingga lebih
mudah untuk digunakan.
o Tanda tangan digital
Sebuah cara yang terakhir untuk mengamankan informasi online akan menggunakan tanda
tangan digital. Jika dokumen memiliki tanda tangan digital pada itu, tidak ada orang lain yang
dapat mengedit informasi tanpa terdeteksi. Dengan cara itu jika diedit, hal itu dapat disesuaikan
untuk keandalan setelah fakta. Dalam rangka untuk menggunakan tanda tangan digital, seseorang
harus menggunakan kombinasi kriptografi dan mencerna pesan. Sebuah message digest
digunakan untuk memberikan dokumen nilai yang unik. Bahwa nilai ini kemudian dienkripsi
dengan kunci privat pengirim.
Created By : Kent Ardy Sutjiadi / 06 PFM / 1501159233 / BINUS University Jakarta

More Related Content

What's hot

Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Network security
Network securityNetwork security
Network securityEddy_TKJ
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 

What's hot (14)

Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Network security
Network securityNetwork security
Network security
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 

Viewers also liked

Viewers also liked (6)

Working paper 1
Working paper 1Working paper 1
Working paper 1
 
Eight Golden Rules Of Interface Design
Eight Golden Rules Of Interface DesignEight Golden Rules Of Interface Design
Eight Golden Rules Of Interface Design
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Insurance module v 1 2
Insurance module v 1 2Insurance module v 1 2
Insurance module v 1 2
 
E-Retailing
E-RetailingE-Retailing
E-Retailing
 
Draf tugasan jka 416 keetnikan dan ras
Draf tugasan  jka 416 keetnikan dan rasDraf tugasan  jka 416 keetnikan dan ras
Draf tugasan jka 416 keetnikan dan ras
 

Similar to Information System Security For E-Business

Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfIkEh2
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 

Similar to Information System Security For E-Business (20)

Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 

More from Kent Ardy Sutjiadi

More from Kent Ardy Sutjiadi (9)

Etika Bisnis & E-Commerce Dalam Dunia Teknologi
Etika Bisnis & E-Commerce Dalam Dunia TeknologiEtika Bisnis & E-Commerce Dalam Dunia Teknologi
Etika Bisnis & E-Commerce Dalam Dunia Teknologi
 
Knowledge Management
Knowledge ManagementKnowledge Management
Knowledge Management
 
E-Shopping
E-ShoppingE-Shopping
E-Shopping
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Artificial Intelligence
Artificial IntelligenceArtificial Intelligence
Artificial Intelligence
 
Customer Relationship Management
Customer Relationship ManagementCustomer Relationship Management
Customer Relationship Management
 
E-Business Security
E-Business SecurityE-Business Security
E-Business Security
 
Online Advertising Word
Online Advertising WordOnline Advertising Word
Online Advertising Word
 
Online Advertising PPT
Online Advertising PPTOnline Advertising PPT
Online Advertising PPT
 

Recently uploaded

Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 

Recently uploaded (20)

Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 

Information System Security For E-Business

  • 1. Information System Security For E-Business E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting untuk e-bisnis sistem akan sepenuhnya dilindungi terhadap risiko ini. Sebuah jumlah yang jauh lebih besar orang memiliki akses ke e-bisnis melalui internet daripada akan memiliki akses ke bisnis tradisional. Pelanggan, pemasok, karyawan, dan orang lain banyak menggunakan sistem e-bisnis tertentu setiap hari dan mengharapkan informasi rahasia mereka untuk tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e- bisnis. Beberapa kekhawatiran keamanan bersama untuk e-Bisnis mencakup menjaga bisnis dan pelanggan informasi pribadi dan rahasia, keaslian data, dan integritas data. Beberapa metode untuk melindungi e-bisnis keamanan dan menjaga informasi aman termasuk langkah-langkah keamanan fisik maupun penyimpanan data, transmisi data, anti-virus perangkat lunak, firewall, dan enkripsi untuk daftar beberapa.  Kekhawatiran Keamanan dalam E-Bisnis o Privasi dan kerahasiaan Kerahasiaan adalah sejauh mana usaha membuat informasi pribadi tersedia untuk bisnis lain dan individu. Dengan bisnis apapun, informasi rahasia harus tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Namun, ini menjadi lebih sulit ketika berhadapan dengan e-bisnis khusus. Untuk menjaga informasi tersebut aman berarti melindungi setiap catatan elektronik dan file dari akses yang tidak sah, serta memastikan transmisi yang aman dan penyimpanan data informasi tersebut. Alat seperti enkripsi dan firewall mengelola keprihatinan spesifik dalam e- bisnis. o Keaslian E-bisnis transaksi menimbulkan tantangan yang lebih besar untuk membangun otentisitas karena kemudahan dengan informasi elektronik yang dapat diubah dan disalin. Kedua belah pihak dalam transaksi e-bisnis ingin memiliki kepastian bahwa pihak lain adalah siapa yang menjadi tuntutan mereka, terutama ketika pelanggan tempat pesanan dan kemudian menyerahkan pembayaran elektronik. Salah satu cara umum untuk memastikan ini adalah untuk membatasi akses ke jaringan atau pihak dipercaya dengan menggunakan virtual private network (VPN) teknologi. Pembentukan keaslian bahkan lebih besar ketika kombinasi teknik yang digunakan, dan teknik seperti melibatkan memeriksa “sesuatu yang Anda tahu” (yaitu sandi atau PIN), “sesuatu yang harus Anda” (yaitu kartu kredit), atau “sesuatu yang Anda” ( yaitu tanda tangan digital atau metode pengenalan suara). Banyak kali dalam e-bisnis, Namun, “sesuatu yang Anda” cukup kuat diverifikasi dengan memeriksa “sesuatu yang memiliki” pembeli (yakni kartu kredit) dan “sesuatu yang Anda tahu” (yaitu nomor kartu).
  • 2. o Integritas data Integritas data menjawab pertanyaan “Dapatkah informasi diubah atau rusak dengan cara apapun?” Hal ini menyebabkan jaminan bahwa pesan yang diterima adalah identik dengan pesan yang dikirim. Sebuah bisnis harus yakin bahwa data tidak berubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu dengan integritas data, firewall melindungi data yang tersimpan terhadap akses yang tidak sah, sementara hanya back up data harus memungkinkan pemulihan data atau peralatan rusak. o Non-repudiation Kekhawatiran ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti cukup untuk membuktikan transaksi. Salah satu cara untuk alamat non-repudiation adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh orang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, itu juga memastikan bahwa orang ini tidak bisa kemudian menyangkal bahwa mereka memberikan tanda tangan mereka. o Akses kontrol Ketika sumber daya elektronik tertentu dan informasi terbatas hanya beberapa individu yang berwenang, bisnis dan pelanggan harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses sistem atau informasi. Untungnya, ada berbagai teknik untuk alamat ini keprihatinan termasuk firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Networks (VPN), dan banyak lagi. o Ketersediaan Kekhawatiran ini secara khusus berhubungan dengan pelanggan bisnis ’sebagai informasi tertentu harus tersedia ketika pelanggan membutuhkannya. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting bagi semua e-bisnis website, langkah-langkah harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contoh untuk alamat ini termasuk backup data, sistem pemadaman api, Power Supply (UPS) sistem, perlindungan virus, serta memastikan bahwa ada kapasitas yang cukup untuk menangani tuntutan yang ditimbulkan oleh lalu lintas jaringan yang berat.
  • 3.  Tindakan Keamanan Umum untuk Sistem E-Business Berbagai bentuk keamanan ada untuk e-bisnis. Beberapa pedoman keamanan umum mencakup area dalam keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan administrasi sistem. o Keamanan fisik Meskipun e-bisnis yang bisnis dilakukan secara online, masih ada langkah-langkah keamanan fisik yang dapat diambil untuk melindungi bisnis secara keseluruhan. Meskipun bisnis dilakukan secara online, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas untuk karyawan dan orang lain. Sebagai contoh, ruangan ini hanya memungkinkan pengguna berwenang untuk masuk, dan harus memastikan bahwa “jendela, turun plafon, saluran udara besar, dan mengangkat lantai” tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih disukai barang-barang penting akan disimpan di sebuah ruangan ber-AC tanpa jendela. Melindungi terhadap lingkungan sama pentingnya dalam keamanan fisik melindungi terhadap pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan mengangkat dari lantai. Selain itu, ruangan harus berisi alat pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana api dalam kasus situasi ini muncul. Selain menjaga server dan komputer aman, keamanan fisik dari informasi rahasia adalah penting. Ini termasuk informasi klien seperti nomor kartu kredit, cek, nomor telepon, dll Ini juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik data ini di laci atau lemari merupakan salah satu ukuran tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan hanya yang perlu menggunakan informasi ini sebagai bagian dari pekerjaan mereka harus diberi kunci. Informasi penting juga dapat disimpan aman dengan menjaga backup file dan memperbarui mereka secara teratur. Cara terbaik adalah untuk menjaga backup di lokasi yang aman yang terpisah dalam kasus ada bencana alam atau pelanggaran keamanan di lokasi utama. “Situs Failover” dapat dibangun dalam kasus ada masalah dengan lokasi utama. Situs ini harus menjadi seperti lokasi utama dalam hal perangkat keras, perangkat lunak, dan fitur keamanan. Situs ini dapat digunakan dalam kasus kebakaran atau bencana alam di situs aslinya. Hal ini juga penting untuk menguji situs “failover” untuk memastikan itu benar-benar akan bekerja jika diperlukan. Negara sistem seni keamanan, seperti yang digunakan di markas Tidepoint itu, mungkin termasuk kontrol akses, sistem alarm, dan televisi sirkuit tertutup. Salah satu bentuk kontrol akses adalah wajah (atau fitur lain) sistem pengakuan. Hal ini memungkinkan hanya karyawan yang berwenang untuk masuk, dan juga melayani tujuan kenyamanan bagi karyawan yang tidak
  • 4. perlu membawa kunci atau kartu. Kamera juga dapat ditempatkan di seluruh gedung dan di semua titik masuk. Sistem alarm juga berfungsi sebagai ukuran tambahan perlindungan terhadap pencurian. o penyimpanan data Menyimpan data dalam cara yang aman sangat penting untuk semua bisnis, tetapi terutama untuk e-bisnis di mana sebagian besar data disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-bisnis “, melainkan dipindahkan ke mesin fisik untuk disimpan. Jika memungkinkan mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi harus disimpan dalam format terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika tidak perlu disimpan, harus disimpan pada hanya beberapa mesin yang dapat diandalkan untuk mencegah akses mudah. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya boleh disimpan untuk waktu singkat, dan setelah itu tidak lagi diperlukan itu harus dihapus untuk mencegah dari jatuh ke tangan yang salah. Demikian pula, backup dan salinan informasi harus disimpan aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, itu harus hati-hati namun menyeluruh dihancurkan. o Transmisi data dan pengembangan aplikasi Semua informasi sensitif yang dikirim harus dienkripsi. Bisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif juga harus tidak pernah dikirim melalui e-mail. Jika itu harus, maka juga harus dienkripsi. Mentransfer dan menampilkan informasi aman harus disimpan ke minimum. Hal ini dapat dilakukan dengan tidak pernah menampilkan nomor kartu kredit penuh misalnya. Hanya beberapa nomor dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan jumlah penuh. Hal ini juga seharusnya tidak mungkin untuk mengambil informasi ini secara online. Source code juga harus disimpan di lokasi yang aman. Ini tidak boleh dilihat oleh publik. Aplikasi dan perubahan harus diuji sebelum mereka ditempatkan online untuk keandalan dan kompatibilitas. o Sistem administrasi Keamanan pada sistem operasi default harus ditingkatkan segera. Patch dan update software harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam log dan segera diperbarui.
  • 5. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa file log dan meneliti kegagalan logon diulang. Mereka juga bisa audit e-bisnis sistem mereka dan mencari setiap lubang di keamanan. Hal ini penting untuk membuat rencana pasti untuk keamanan di tempat tetapi juga untuk menguji keamanan langkah-langkah untuk memastikan mereka benar-benar bekerja. Dengan menggunakan rekayasa sosial, orang-orang yang salah dapat mendapatkan suatu pegangan dari informasi rahasia. Untuk melindungi terhadap hal ini, staf dapat dibuat menyadari rekayasa sosial dan dilatih untuk benar menangani informasi sensitif. E-bisnis dapat menggunakan password untuk login karyawan, mengakses informasi yang aman, atau dengan pelanggan. Password harus dibuat mungkin untuk menebak. Mereka harus terdiri dari huruf dan angka, dan setidaknya tujuh hingga delapan digit. Mereka tidak harus berisi nama, tanggal lahir, dll Password harus sering diganti dan harus unik setiap kali. Hanya pengguna password yang harus tahu password dan tidak pernah harus ditulis atau disimpan di mana saja. Pengguna juga harus terkunci dari sistem setelah sejumlah upaya logon gagal untuk mencegah menebak password.  Solusi Keamanan Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi. o Akses dan integritas data Ada beberapa cara berbeda untuk mencegah akses ke data yang disimpan secara online. Salah satu cara adalah dengan menggunakan software anti-virus. Ini adalah sesuatu yang kebanyakan orang gunakan untuk melindungi jaringan mereka terlepas dari data yang mereka miliki. E-bisnis harus menggunakan ini karena mereka kemudian dapat yakin bahwa informasi yang dikirim dan diterima ke sistem mereka bersih. Cara kedua untuk melindungi data adalah dengan menggunakan firewall dan perlindungan jaringan. Firewall digunakan untuk membatasi akses ke jaringan swasta, serta jaringan publik bahwa sebuah perusahaan dapat menggunakan. Firewall juga memiliki kemampuan untuk log upaya ke jaringan dan memberikan peringatan seperti yang terjadi. Mereka sangat bermanfaat untuk menjaga pihak-pihak ketiga keluar dari jaringan. Bisnis yang menggunakan Wi-Fi perlu mempertimbangkan berbagai bentuk perlindungan karena jaringan ini lebih mudah bagi seseorang untuk mengakses. Mereka harus melihat ke dalam akses yang diproteksi, jaringan privat virtual, atau internet protokol keamanan. Pilihan lain yang mereka miliki adalah sistem deteksi intrusi. Sistem ini peringatan ketika ada gangguan mungkin. Beberapa perusahaan menyiapkan perangkap atau “hot spot” untuk menarik orang dan kemudian dapat mengetahui ketika seseorang sedang mencoba untuk kembali ke daerah itu.
  • 6. o Enkripsi Enkripsi, yang sebenarnya merupakan bagian dari kriptografi, melibatkan transformasi atau pesan teks ke kode yang terbaca. Pesan-pesan ini harus didekripsi agar dimengerti atau digunakan bagi seseorang. Ada kunci yang mengidentifikasi data ke orang tertentu atau perusahaan. Dengan enkripsi kunci publik, sebenarnya ada dua kunci yang digunakan. Salah satunya adalah publik dan satu pribadi. Yang umum digunakan untuk enkripsi, dan swasta untuk dekripsi. Tingkat enkripsi yang dapat disesuaikan dan harus didasarkan pada informasi. Kuncinya dapat hanya slide sederhana dari huruf atau campuran yang acak-up huruf. Hal ini relatif mudah diterapkan karena ada perangkat lunak yang perusahaan dapat membeli. Sebuah perusahaan harus memastikan bahwa kunci mereka terdaftar dengan otoritas sertifikat. o Sertifikat digital Titik sertifikat digital adalah untuk mengidentifikasi pemilik dokumen. Dengan cara ini penerima tahu bahwa itu adalah dokumen otentik. Perusahaan dapat menggunakan sertifikat dalam beberapa cara berbeda. Mereka dapat digunakan sebagai pengganti nama pengguna dan password. Setiap karyawan dapat diberikan ini untuk mengakses dokumen yang mereka butuhkan dari mana pun mereka berada. Sertifikat ini juga menggunakan enkripsi. Mereka sedikit lebih rumit daripada enkripsi yang normal namun. Mereka benar-benar menggunakan informasi penting dalam kode. Mereka melakukan ini dalam rangka untuk menjamin keaslian dokumen-dokumen serta integritas dan kerahasiaan data yang selalu menemani enkripsi. Sertifikat digital tidak umum digunakan karena membingungkan bagi orang untuk melaksanakan. Ada dapat komplikasi bila menggunakan browser yang berbeda, yang berarti mereka perlu menggunakan beberapa sertifikat. Proses ini sedang disesuaikan sehingga lebih mudah untuk digunakan. o Tanda tangan digital Sebuah cara yang terakhir untuk mengamankan informasi online akan menggunakan tanda tangan digital. Jika dokumen memiliki tanda tangan digital pada itu, tidak ada orang lain yang dapat mengedit informasi tanpa terdeteksi. Dengan cara itu jika diedit, hal itu dapat disesuaikan untuk keandalan setelah fakta. Dalam rangka untuk menggunakan tanda tangan digital, seseorang harus menggunakan kombinasi kriptografi dan mencerna pesan. Sebuah message digest digunakan untuk memberikan dokumen nilai yang unik. Bahwa nilai ini kemudian dienkripsi dengan kunci privat pengirim. Created By : Kent Ardy Sutjiadi / 06 PFM / 1501159233 / BINUS University Jakarta