Richardus Eko Indrajit (2001) menyatakan e-commerce yakni suatu mekanisme bisnis
elektronis yang memfokuskan diri pada transaksi bisnis berbasis individu dengan
menggunakan internet sebagai media pertukaran antara dua belah pihak melalui
internet atau pertukaran dan distribusi informasi antar dua pihak (Business to Consumer). Dalam satu perusahaan dengan menggunakan
internet (Business to Business).
Business
to Business (B2B) adalah sistem
komunikasi bisnis on-line antar pelaku bisnis, sedangkan Business to Consumer
(B2C) merupakan
mekanisme toko on-line (electronic shopping mall), yaitu transaksi antara
e-merchant dengan e-customer. Budi Rahardjo (2008), dalam Business to
Business pada umumnya transaksi dilakukan oleh para trading partners yang sudah
saling kenal dengan format data yang telah disepakati bersama. Sedangkan dalam
Business to Customer sifatnya terbuka untuk publik, sehingga setiap individu dapat
mengaksesnya melalui suatu web server.
Keamanan berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, Harus dipastikan system
bisa berjalan dengan baik dan kondusif Gollmann
(1999) .
Budi Rahardjo dkk (2005) mengungkapkan dalam Keamanan Integrity yang menjamin bahwa
data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized).
Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang
telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran
terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. Secara
teknis ada banyak cara untuk menjamin seperti dengan menggunakan messange
authentication code, hash function, digital signature.
Gollmann, 1999,Computer Security.
Richardus Eko Indrajit, 2001, E-Commerce:
Kiat dan Strategi Bisnis Di Dunia Maya, Jakarta,PT.Elex Media Komputindo,
Hal.3
Budi Rahardjo, 2008,Keamanan Sistem Informasi Berbasis Internet.
Budi Rahardjo, Andika Triwidada, dan Maman Sutarman, (2005), Security Evaluation Checklist, Proceedings of INA-CISC 2005: Indonesia
Cryptology and Information Security Conference, pp. 135-138.