Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Pengantar Teknologi Informasi Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan.

Presentasi serupa


Presentasi berjudul: "Pengantar Teknologi Informasi Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan."— Transcript presentasi:

1

2 Pengantar Teknologi Informasi Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan dan Kepercayaan Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan dan Kepercayaan Materi BAB XII : Internet untuk mendukung proses bisnis internal Extranet untuk menghubungkan bisnis alliances Beberapa persyaratan teknik dar e-commerce Materi BAB XII : Internet untuk mendukung proses bisnis internal Extranet untuk menghubungkan bisnis alliances Beberapa persyaratan teknik dar e-commerce

3 Apa itu Cybercrime ? Pengertian yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD), bahwa : " Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data" Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan. Kemudian definisi kejahatan komputer menurut National Police Agency (NPA), bahwa : "Computer crime is crime toward computer ". Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer.Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

4 Karakteristik Cybercrime 1. Ruang Lingkup Kejahatan 2. Sifat Kejahatan 3. Pelaku Kejahatan 4. Modus Kejahatan 5. Jenis Kerugian yang ditimbulkan

5 Jenis – jenis Cybercrime B Berdasarkan Jenis Aktivitas : a. Unauthorized Access b.Illegal Content c.Penyebaran virus secara sengaja d.Data Forgery e.Cyber Espionage, Sabotage, and Extortion f.Cyberstalking g.Carding h.Hacking dan Cracker i.Cybersquatting and Typosquatting j. Hijacking k.Cyber Terorism Berdasarkan Jenis Kejahatan : a.Cybercrime yang menyerang individu (Against Person) b.Pornografi c.Cybercrime menyerang pemerintah (Againts Government)

6 Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat : Meningkatnya pengguna komputer dan internet Meningkatnya kemampuan pengguna komputer dan internet Kurangnya hukum yang mengatur kejahatan komputer Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

7 Keamanan Komputer Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

8 Mengapa kita perlu mengamankan sistem komputer? Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Melindungi system dari gangguan alam seperti petir dan lain- lainnya.

9 Aspek – aspek Keamanan Komputer :  Privacy  Confidentiality  Integrity  Autentication  Availability

10 Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer : Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki.

11 Berikut Keamanan Komputer, Virus dan Ancamannya : Hacker Istilah hacker sebenarnya dikenal sebagai kata yang baik tetapi sekarang ini memiliki pandangan yang sangat negatif. Seorang hacker didefinisikan sebagai seseorang yang mengakses suatu komputer atau jaringan komputer secara tidak sah. Mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan. Cracker Istilah cracker tidak pernah berhubungan dengan sesuatu yang positif ini menunjukkan kepada seseorang bagaimana sengaja mengakses komputer atau jaringan komputer untuk alasan kejahatan. Mereka mengaksesnya dengan maksud menghancurkan, atau mencuri informasi. Kedua hubungannya dengan hacker sangat maju dengan kemampuan jaringan. Cyberterrorist Cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik. Ini seperti serangan teroris biasa karena memerlukan individu yang sangat terampil, banyak mengeluarkan biaya untuk menerapkan, dan tahun perencanaan

12 Cyberextortionist Para cyberextortionist menuju pada seseorang yang menggunakan sebagai kekuatan ofensif. Mereka biasanya akan mengirimkan sebuah pesan ke perusahaan yang sangat mengancam yang menyatakan bahwa mereka akan menyebarkan beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau memulai sebuah serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman yang sedang dilakukan (tebusan). Karyawan Seorang karyawan yang secara ilegal mengakses jaringan perusahaan untuk berbagai alasan. Mereka dapat dari menjual informasi rahasia, atau mungkin ingin balas dendam.

13 Sistem Keamanan Komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. 3 MACAM KEAMANAN SISTEM: 1. Keamanan eksternal / external security 2. Keamanan interface pemakai / user interface security 3. Keamanan internal / internal security

14 Ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam : 1.Interupsi/interuption Sumber daya sistem komputer dihancurkan menjadi tak berguna. 2.Intersepsi/interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. 3.Modifikasi/modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. 4.Fabrikasi/fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.

15 JENIS ANCAMAN KOMPUTER 1.Virus 2. Virus 3.Internet Worms 4.Spam 5.Trojan Horse 6.Spyware 7.Serangan Brute-force

16 TIPS KEAMANAN SISTEM 1. Gunakan Software Anti Virus 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Gunakan firewall untuk koneksi ke Internet 5. Autoupdate dengan software patch 6. Backup data secara reguler 7. Hindari booting dari floopy disk USB disk 8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

17 Membangun Kepercayaan masyarakat terhadap teknologi P erlindungan privasi secara proporsional adalah adanya syarat perlu bagi terciptanya hubungan saling percaya antarindividu dalam masyarakat yang termediasi komputer. Hubungan tersebut harus melalui berbagai tahapan yang juga dimulai dari individu masing – masing.

18 Apa itu E - commerce dan E - business ? Ecommerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan atau perniagaan barang E-Business (Inggris: Electronic Business, atau "E- business") dapat diterjemahkan sebagai kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dengan menggunakan sistem informasi komputer

19 Hubungan antara E-commerce dan E-business E-business meliputi e-commerce yang melibatkan pembelian dan  penjualan, serta pemasaran dan pelayanan produk, jasa, dan informasi melalui internet, dan jaringan lainnya.

20 19 Jalur Implementasi eCommerce Menggunakan Komputer Sebagai Bagian dari peralatan usaha Terhubung dengan Internet Menggunakan Internet untuk mencari informasi, Membangun website untuk perkenalan usaha dan produk Menggunakan internet untuk transaksi bisnis dengan pelanggan, pemasok dan mitra-mitra usaha lainnya

21 20 Efek Menyeluruh Pemanfaatan eCommerce Network Effects Increasing Returns to Scale Customer Lock-In Peningkatan Daya tarik Peningkatan besarnya komunitas Peningkatan Nilai bagi pengguna Bertahannya pelanggan Pelanggan baru sebagai hasil dari peningkatan nilai Peningkatan loyalitas pelanggan Keuntungan yang tinggi Profit yang tinggi sesudah fixed cost Biaya Operasi Rendah

22 – Tidak perlu kerumah atau bias dikatakan lebih efektif – Rata-rata produk yang dijajakan ditoko online harganya murah – Pembeli bias survey produk dan membandingkan harga dengan mudah – Layanan ditoko online relatif cepat. – Belanja online dapat dilakukan kapanpun dan dimana saja 24 jam – Hemat waktu, dan hemat uang transport MENGAPA ORANG MEMILIH BELI TOKO ONLINE ?

23 Extranet Untuk Menghubungkan Bisnis Alliansi ( Alliances Bussiness ) Extranet untuk hubungan bisnis alliansi terdapat beberapa jenis yaitu : B2B (Bussiness To Bussiness) adalah sistem informasi interorganisasional di mana perusahaan menangani transaksi dalam rantai nilai sendiri atau dengan bisnis lain dan organisasi. B2C (Bussiness To Consumer) Ritel transaksi antara pelanggan perusahaan dan individu transaksi B2C. B2C adalah aspek yang paling terlihat dari e-commerce dari titik pandang konsumen

24 Thanks for your attention Created By : 1. ASHARI SYAHRUROZI ( ) 2. PRASETYO ARIES WIDODO ( ) 3. RIYANTI ( )


Download ppt "Pengantar Teknologi Informasi Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan."

Presentasi serupa


Iklan oleh Google