SlideShare a Scribd company logo
1 of 7
ANCAMAN PENGGUNAAN
         E – COMMERCE




           Disusun Oleh :
  Nama : Elizabeth Niken Anggraini
        NIM : B103110009


AKADEMI KEUANGAN PERBANKAN
        WIDYA BUANA
           SEMARANG
PENDAHULUAN

A. PENGERTIAN E – COMMERCE


    Definisi E – Commerce menurutLaudon (1998), E – Commerce adalahsuatu proses

membelidanmenjualproduk–

produksecaraelektronikolehconsumendandariperusahaankeperusahaandengan            computer

sebagaiperantaratransaksibisnis.


    E – Commerce atau yang biasadisebutjugadenganistilahEcomatauEmmerceatau EC

merupakanpertukaranbisnis      yang   rutindenganmenggunakantransmisiElectronik       Data

Interchange (EDI), email, electronic bulletin boards, mesinfaksimili, dan Electronic Funds

Transfer yang berkenaandengantransaksi – transaksibelanja di Internet shopping, Stock

online dansuratobligasi, download danpenjualan software, dokumen, grafik, musik, dan lain

lainnya, sertatransaksi Business to Business (B2B). (WahanaKomputer Semarang 2002).


    Sedangkandefinisi E – Commerce menurut David Baum (1999, pp. 36-34) yaitu : E –

Commerce is a dynamic set of technologies, applications, and bussines process that link

enterprises, consumers, and communities through electronics transactions and the electronic

exchange of good, services, and informations. DiterjemahkanolehOnno. W. Purbo : E –

Commerce merupakansatu set dinamisteknologi, aplikasi, dan proses bisnis yang

menghubungkanperusahaan,                                                        konsumen,

dankomunitastertentumelaluitransaksielektronikdanperdaganganbarang,             pelayanan,

daninformasi yang dilakukansecaraelektronik.


B. TUJUAN PENGGUNAAN E – COMMERCE
Tujuansuatuperusahaanmenggunakansistem E – Commerce adalahdenganmenggunakan

E                                          –                                    Commerce

makaperusahaandapatlebihefisiendanefektifdalammeningkatkankeuntungannya.


Sumber : Dari berbagaiinformasi di Internet.



                               PEMBAHASAN

    Dalam setiap penggunaan suatu sistem pasti terdapat ancaman - ancaman yang depat

terjadi. Begitu pula pada E – Commerce. Anacaman pada E – Commerce disebut juga

Threats.     Threats   merupakankemungkinan       –   kemungkinanmunculnyakejadian   yang

dapatmembahayakanaset – aset yang berharga.


    Berikut beberapa bentuk ancaman – anacamanyang mungkinterjadipada E-Commerce :


 SystemPenetration


    Orang        –     orang    yang    tidakberhakmelakukanakseske    system    computer

dapatdandiperbolehkanmelakukansegalasesuatusesuaidengankeinginannya.


System penetration jugadianggapsangatberhargakarenabeberapaalasanantaralain :


    1. Menentukankelayakan set tertentudari vector serangan.

    2. Mengidentifikasiberesikotinggikerentanan yang dihasilkandarikombinasirendah –

           resikokerentanandieksploitasidalamurutantertentu.

    3. Mengidentifikasikerentana                                                     yang

           mungkinsulitatautidakmungkinuntukmendeteksidenganjaringanotomatisatauaplikasip

           erangkatlunakkerentananpemindaian.

    4. Menilaibesarnyapotensibisnisdandampakoperasionalserangansukses.
5. Pengujiankemampuanpembelajaringanuntukberhasilmendeteksidanmeresponseranga

        n.

    6. Memberikanbuktiuntukmendukungpeningkataninvestasidalamaparatkeamanandantek

        nologi.

 Authorization Violation

    Pelanggaranataupenyalahgunaanwewenang        legal   yang    dimilikiseseorang   yang

berhakmengaksessebuah system.



 Planting


    Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu

legal di masa yang akan datang.Planting merupakanjenispelanggaran pada system

informasiperusahaan yang telah terencana misalnya pengiriman Trojan Horse yang masuk

secara diam-diam yang akan melakukan penyerangan pada waktu yan telah ditentukan.


 Communications Monitoring


    Seseorangdapatmemantausemuainformasirahasiadenganmelakukan                 monitoring

komunikasisederhana di sebuahtempatpadajaringankomunikasi.Communication monitoring

merupakanjenispelanggaranpada           system           informasiperusahaan         yang

berupamelakukanmonitoring terhadapsemuainformasirahasiaperusahaan.


 Communications Tampering


    Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan

penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server

palsu yang dapat menipu banyak orang untuk memberikan informasi rahasia mereka secara

sukarela.


 Denial of Service ( DoS )
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas

lainnya. Denial of Service merupakanjenispelanggaranpada system informasi dengan cara

melakukan pengaksesan secara terus-menerus terhadap system perusahaansehingga Sistem

Server menjadi sibuk dengan tujuan supaya Service terhadap Computer Client yang berhak

menjadi lambat dan Computer Client tidak bisa tidak bisa mengakses Sistem Server.
 Repudiation


    Penolakanterhadapsebuahaktivitastransaksiatausebuahkomunikasibaiksecarasengajamau

puntidaksengaja.Repudiation             merupakanjenispelanggaranpada               system

informasiberupapenolakanterhadapsebuahaktivitastransaksiatausebuahkomunikasi          yang

terjadidikarenakansesuatu yang bersifatsengaja, kecelakaan, ataupunkesalahanteknislainnya.


    Sumber : Dari berbagaiinformasi di Internet.
KESIMPULAN

    Pengembanganaplikasi E – Commerce bagiseluruhperusaan / lembagamerupakan proses

yang              cukupkompleks.                 Melibatkanbeberapaorganisasi           /

situsdalampenanganansikuritidanotorisasi.


    Perangkatlunakaplikasi                   E                 –                 Commerce

dalamduniabisnisdapatmendukungpemotonganrantaidistribusisehinggakonsumendapatmempe

rolehsuatuprodukdenganharga           yang          lebihmurah.Jenisantarmuka        web

dipilihdenganperimbanganfleksibilitasimplementsiperangkatlunak yang dapatdilakukan di

jaringan internet maupun internet, kemudahanuntuk deployment, sertakemampuan cross

platform.


    Sumber :http://denyoklex.blogspot.com/2009/10/tugas-makalah-e-commerce.html


    Dari    setiapkemudahanlayananaksespastimemilikiancaman          -    ancaman    yang

dapatmerugikan.Tidakterkecualipada     E     –   Commerce.Setelahmengetahuiancaman      –

ancamanpadaE           –         Commerce,            diharapkansetiapindividu       yang

menggunakanlayanantersebutdapatlebihberhati–

hatidandapatmenggunakanlayanantersebutsecarabijak.

More Related Content

Viewers also liked

Informazio lana
Informazio lanaInformazio lana
Informazio lanakdfutbol
 
Graella activitats
Graella activitatsGraella activitats
Graella activitatsSemprepaddy
 
Service-Learning Principles, Theories and Practices
Service-Learning Principles, Theories and PracticesService-Learning Principles, Theories and Practices
Service-Learning Principles, Theories and PracticesDino Cantal
 
Gearman jobqueue
Gearman jobqueueGearman jobqueue
Gearman jobqueueMagento Dev
 
Avaluació medi geologia unidad didactica
Avaluació medi geologia unidad  didacticaAvaluació medi geologia unidad  didactica
Avaluació medi geologia unidad didacticaSemprepaddy
 
Avaluació Hidrologia
Avaluació HidrologiaAvaluació Hidrologia
Avaluació HidrologiaSemprepaddy
 
Take more from Jquery
Take more from JqueryTake more from Jquery
Take more from JqueryMagento Dev
 
Youre hired-episode9-support-pack 0
Youre hired-episode9-support-pack 0Youre hired-episode9-support-pack 0
Youre hired-episode9-support-pack 0MarYana Sétifienne
 
Selecció de Recursos
Selecció de RecursosSelecció de Recursos
Selecció de RecursosSemprepaddy
 
Informazio lana
Informazio lanaInformazio lana
Informazio lanakdfutbol
 

Viewers also liked (14)

Informazio lana
Informazio lanaInformazio lana
Informazio lana
 
Graella activitats
Graella activitatsGraella activitats
Graella activitats
 
Service-Learning Principles, Theories and Practices
Service-Learning Principles, Theories and PracticesService-Learning Principles, Theories and Practices
Service-Learning Principles, Theories and Practices
 
Gearman jobqueue
Gearman jobqueueGearman jobqueue
Gearman jobqueue
 
Avaluació medi geologia unidad didactica
Avaluació medi geologia unidad  didacticaAvaluació medi geologia unidad  didactica
Avaluació medi geologia unidad didactica
 
Avaluació Hidrologia
Avaluació HidrologiaAvaluació Hidrologia
Avaluació Hidrologia
 
Take more from Jquery
Take more from JqueryTake more from Jquery
Take more from Jquery
 
Youre hired-episode9-support-pack 0
Youre hired-episode9-support-pack 0Youre hired-episode9-support-pack 0
Youre hired-episode9-support-pack 0
 
Selecció de Recursos
Selecció de RecursosSelecció de Recursos
Selecció de Recursos
 
Informazio lana
Informazio lanaInformazio lana
Informazio lana
 
Tdd php
Tdd phpTdd php
Tdd php
 
Webquest
WebquestWebquest
Webquest
 
Php + erlang
Php + erlangPhp + erlang
Php + erlang
 
Data standard - IGES
Data standard - IGESData standard - IGES
Data standard - IGES
 

Similar to E-COM-ANC

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Cyber Physical Attack- IBP.pdf
Cyber Physical Attack- IBP.pdfCyber Physical Attack- IBP.pdf
Cyber Physical Attack- IBP.pdfPutraFadhillah
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 

Similar to E-COM-ANC (20)

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Cyber Physical Attack- IBP.pdf
Cyber Physical Attack- IBP.pdfCyber Physical Attack- IBP.pdf
Cyber Physical Attack- IBP.pdf
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 

Recently uploaded

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 

Recently uploaded (20)

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 

E-COM-ANC

  • 1. ANCAMAN PENGGUNAAN E – COMMERCE Disusun Oleh : Nama : Elizabeth Niken Anggraini NIM : B103110009 AKADEMI KEUANGAN PERBANKAN WIDYA BUANA SEMARANG
  • 2. PENDAHULUAN A. PENGERTIAN E – COMMERCE Definisi E – Commerce menurutLaudon (1998), E – Commerce adalahsuatu proses membelidanmenjualproduk– produksecaraelektronikolehconsumendandariperusahaankeperusahaandengan computer sebagaiperantaratransaksibisnis. E – Commerce atau yang biasadisebutjugadenganistilahEcomatauEmmerceatau EC merupakanpertukaranbisnis yang rutindenganmenggunakantransmisiElectronik Data Interchange (EDI), email, electronic bulletin boards, mesinfaksimili, dan Electronic Funds Transfer yang berkenaandengantransaksi – transaksibelanja di Internet shopping, Stock online dansuratobligasi, download danpenjualan software, dokumen, grafik, musik, dan lain lainnya, sertatransaksi Business to Business (B2B). (WahanaKomputer Semarang 2002). Sedangkandefinisi E – Commerce menurut David Baum (1999, pp. 36-34) yaitu : E – Commerce is a dynamic set of technologies, applications, and bussines process that link enterprises, consumers, and communities through electronics transactions and the electronic exchange of good, services, and informations. DiterjemahkanolehOnno. W. Purbo : E – Commerce merupakansatu set dinamisteknologi, aplikasi, dan proses bisnis yang menghubungkanperusahaan, konsumen, dankomunitastertentumelaluitransaksielektronikdanperdaganganbarang, pelayanan, daninformasi yang dilakukansecaraelektronik. B. TUJUAN PENGGUNAAN E – COMMERCE
  • 3. Tujuansuatuperusahaanmenggunakansistem E – Commerce adalahdenganmenggunakan E – Commerce makaperusahaandapatlebihefisiendanefektifdalammeningkatkankeuntungannya. Sumber : Dari berbagaiinformasi di Internet. PEMBAHASAN Dalam setiap penggunaan suatu sistem pasti terdapat ancaman - ancaman yang depat terjadi. Begitu pula pada E – Commerce. Anacaman pada E – Commerce disebut juga Threats. Threats merupakankemungkinan – kemungkinanmunculnyakejadian yang dapatmembahayakanaset – aset yang berharga. Berikut beberapa bentuk ancaman – anacamanyang mungkinterjadipada E-Commerce :  SystemPenetration Orang – orang yang tidakberhakmelakukanakseske system computer dapatdandiperbolehkanmelakukansegalasesuatusesuaidengankeinginannya. System penetration jugadianggapsangatberhargakarenabeberapaalasanantaralain : 1. Menentukankelayakan set tertentudari vector serangan. 2. Mengidentifikasiberesikotinggikerentanan yang dihasilkandarikombinasirendah – resikokerentanandieksploitasidalamurutantertentu. 3. Mengidentifikasikerentana yang mungkinsulitatautidakmungkinuntukmendeteksidenganjaringanotomatisatauaplikasip erangkatlunakkerentananpemindaian. 4. Menilaibesarnyapotensibisnisdandampakoperasionalserangansukses.
  • 4. 5. Pengujiankemampuanpembelajaringanuntukberhasilmendeteksidanmeresponseranga n. 6. Memberikanbuktiuntukmendukungpeningkataninvestasidalamaparatkeamanandantek nologi.  Authorization Violation Pelanggaranataupenyalahgunaanwewenang legal yang dimilikiseseorang yang berhakmengaksessebuah system.  Planting Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.Planting merupakanjenispelanggaran pada system informasiperusahaan yang telah terencana misalnya pengiriman Trojan Horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yan telah ditentukan.  Communications Monitoring Seseorangdapatmemantausemuainformasirahasiadenganmelakukan monitoring komunikasisederhana di sebuahtempatpadajaringankomunikasi.Communication monitoring merupakanjenispelanggaranpada system informasiperusahaan yang berupamelakukanmonitoring terhadapsemuainformasirahasiaperusahaan.  Communications Tampering Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan informasi rahasia mereka secara sukarela.  Denial of Service ( DoS )
  • 5. Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya. Denial of Service merupakanjenispelanggaranpada system informasi dengan cara melakukan pengaksesan secara terus-menerus terhadap system perusahaansehingga Sistem Server menjadi sibuk dengan tujuan supaya Service terhadap Computer Client yang berhak menjadi lambat dan Computer Client tidak bisa tidak bisa mengakses Sistem Server.
  • 6.  Repudiation Penolakanterhadapsebuahaktivitastransaksiatausebuahkomunikasibaiksecarasengajamau puntidaksengaja.Repudiation merupakanjenispelanggaranpada system informasiberupapenolakanterhadapsebuahaktivitastransaksiatausebuahkomunikasi yang terjadidikarenakansesuatu yang bersifatsengaja, kecelakaan, ataupunkesalahanteknislainnya. Sumber : Dari berbagaiinformasi di Internet.
  • 7. KESIMPULAN Pengembanganaplikasi E – Commerce bagiseluruhperusaan / lembagamerupakan proses yang cukupkompleks. Melibatkanbeberapaorganisasi / situsdalampenanganansikuritidanotorisasi. Perangkatlunakaplikasi E – Commerce dalamduniabisnisdapatmendukungpemotonganrantaidistribusisehinggakonsumendapatmempe rolehsuatuprodukdenganharga yang lebihmurah.Jenisantarmuka web dipilihdenganperimbanganfleksibilitasimplementsiperangkatlunak yang dapatdilakukan di jaringan internet maupun internet, kemudahanuntuk deployment, sertakemampuan cross platform. Sumber :http://denyoklex.blogspot.com/2009/10/tugas-makalah-e-commerce.html Dari setiapkemudahanlayananaksespastimemilikiancaman - ancaman yang dapatmerugikan.Tidakterkecualipada E – Commerce.Setelahmengetahuiancaman – ancamanpadaE – Commerce, diharapkansetiapindividu yang menggunakanlayanantersebutdapatlebihberhati– hatidandapatmenggunakanlayanantersebutsecarabijak.