Dan RESIKO KEAMANAN E-commerce.

Slides:



Advertisements
Presentasi serupa
E-Commerce Oleh : Haryanto.
Advertisements

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Keamanan Sistem e-commerce
E-Commerce.
KEAMANAN KOMPUTER.
KONSEP SISTEM INFORMASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Lectronic commerce Sistem Keamanan & Pembayaran di
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
ASP SECURITY – Budi Rahardjo – Yogyakarta 2002 Keamanan Sistem ASP Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
KEAMANAN dan KERAHASIAAN DATA
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Mengelola Sumber Daya Informasi
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan pada e-commerce
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Etika Penggunaan Jaringan
E- BUSINESS SECURITY.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
Teknologi Informasi dalam Perdagangan Elektronik
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pegantar Keamanan sistem I
Kelompok 10 Erlina Indra Rendy Arsanto
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem E-Commerce
Keamanan Pada E-Commerce Pertemuan Ke-12.
PENGANTAR KEAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Pada E-Commerce Pertemuan Ke-12.
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Sistem E-Bisnis
Transcript presentasi:

dan RESIKO KEAMANAN E-commerce

Resiko Menggunakan E-commerce Kehilangan segi financial secara langsung karena kecurangan Pencurian informasi rahasia yang berharga Kehilangan kesempatan bisnis karena gangguan pelayanan Penggunaan akses ke sumber oleh pihak yang tidak berhak Kehilangan kepercayaan dari para konsumen Kerugian-kerugian yang tidak terduga

Dasar Keamanan E-commerce Aspek –aspek keamanan : 1. privacy / confidentiality 2. integrity 3. authentication 4. availability 5. non-repudiation 6. access control

1. Privacy memberikan perlindungan terhadap informasi yang berusaha disingkap oleh orang lain yang tidak berhak.

2. Integrity perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy.

3. Authentication menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.

4. Availability menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.

5. Non Repudation melindungi user melawan ancaman yang berasal dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi.

6. Access Control melindungi semua fasilitas dan sumber-sumber yang ada dari akses- akses yang tidak berhak.

Ancaman keamanan E-commerce Monitoring terhadap seluruh data oleh pihak-pihal illegal Penyalahgunaan wewenang oleh pihak-pihak legal Pihak-pihak illegal dapat mengakses.

Contoh Kasus Penjebolan web site www.RedHat.or.id Satelindo.co.id Polri.go.id FKP.or.id BEJ, dst. http://www.2600.com