Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KELAS 1XE KELOMPOK 13 M. ALFIAN 201243500387 SUHENDI 201243500388 SAPTO 201243500389 DOSEN NAHOT FRASTIAN, S. KOM. PENGANTAR TEKNOLOGI INFORMASI.

Presentasi serupa


Presentasi berjudul: "KELAS 1XE KELOMPOK 13 M. ALFIAN 201243500387 SUHENDI 201243500388 SAPTO 201243500389 DOSEN NAHOT FRASTIAN, S. KOM. PENGANTAR TEKNOLOGI INFORMASI."— Transcript presentasi:

1 KELAS 1XE KELOMPOK 13 M. ALFIAN SUHENDI SAPTO DOSEN NAHOT FRASTIAN, S. KOM. PENGANTAR TEKNOLOGI INFORMASI

2

3 Dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain: 1.Illegal Access / Akses Tanpa Ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. 2.Illegal Contents / Konten Tidak Sah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3.Data Forgery / Pemalsuan Data Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4 4. Spionase Cyber / Mata-mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. 5. Data Theft / Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. 6. Misuse of devices / Menyalahgunakan Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

5 Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah: 1. Akses internet yang tidak terbatas. 2.Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. 3.Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini. 4.Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. 5.Sistem keamanan jaringan yang lemah. 6.Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. 7.Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

6  Hacker Dan Cracker a)Pengertian Hacker Hacker adalah seseorang atau sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam- diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagi hasil ujicoba yang dilakukannya..Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker tidak merusak sistem.

7 Beberapa tingkatan hacker antara lain: Elite Mengerti sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’. Semi Elite Mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. Developed Kiddie Kebanyakkan masih muda dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

8 Script Kiddie Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet. Lamer Kelompok ini hanya mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Hacker juga mempunyai kode etik antara lain sebagai beikut : 1.Mampu mengakses komputer tanpa batas dan totalitas 2.Tidak percaya pada otoritas artinya memperluas desentralisasi 3.Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

9 a)Pengertian Cracker Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Ciri-ciri seorang cracker adalah : 1.Bisa membuat program C, C++ atau pearl 2.Mengetahui tentang TCP/IP 3.Menggunakan internet lebih dari 50 jam perbulan 4.Mengetahaui sitem operasi UNIX atau VMS 5.Mengoleksi sofware atau hardware lama 6.Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dan lain-lain Penyebab cracker melakukan penyerangan antara lain : 1.Kecewa atau balas dendam 2.Petualangan 3.Mencari keuntungan dan lain-lain

10  Perbedaan Hacker dan Craker a) Hacker Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. b) Cracker Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password /Web

11  Spyware Dan Spam a) Spyware Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata-mata tanpa diketahui pemiliknya. Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware : 1.Lakukan windows update secara rutin 2.Install anti-spyware seperti ad ware dan selalu update anti-spyware 3.Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup saja windows tersebut 4.Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack

12 b)Spam Spam adalah segala pesan, atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak (secara massal), baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting. Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain: 1.Media publiksi dan promosi 2.Media penyebaran virus & worm Dampak dari spam adalah: 1.Virus trojan menyusup dalam spam bisa menjadi masalah pada komputer 2.Biaya koneksi membengkak akibat spam 3.Harddisk jadi cepat penuh karena spam (sampah) yang terpakai

13 B. Keamanan Komputer Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: 1.Availability (Ketersediaan) 2.Confidentiality (Kerahasiaan) 3.Data Integrity (Data Integritas) 4.Control (Mengendalikan) 5.Audit (Pemeriksaan)

14 Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb : 1. Memperkuat hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

15 2. CERT : Computer Emergency Respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. 3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman dan peringatan jika satu item dipesan dalam jumlah besar.

16 A.E-Commerce E-Commerce atau electronic commerce (bahasa Indonesia: perdagangan elektronik / e-dagang) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

17 E-commerce merupakan bagian dari e-business, di mana cakupan e- business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basis data atau pangkalan data (database), surat elektronik ( ), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang dan alat pembayaran untuk e-commerce ini. E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun Istilah "perdagangan elektronik" telah berubah sejalan dengan waktu. Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.

18  Faktor kunci sukses dalam e-commerce Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk: 1.Menyediakan harga kompetitif 2.Menyediakan jasa pembelian yang tanggap, cepat dan ramah 3.Menyediakan informasi barang dan jasa yang lengkap dan jelas 4.Menyediakan banyak bonus seperti kupon, penawaran istimewa dan diskon 5.Memberikan perhatian khusus seperti usulan pembelian 6.Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan dan lain-lain 7.Mempermudah kegiatan perdagangan

19  Aplikasi bisnis Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah: 1. dan Messaging 2.Content Management Systems 3.Dokumen, spreadsheet, database 4.Akunting dan sistem keuangan 5.Informasi pengiriman dan pemesanan 6.Pelaporan informasi dari klien dan enterprise 7.Sistem pembayaran domestik dan internasional 8.Newsgroup 9.On-line Shopping 10.Conferencing 11.Online Banking/internet Banking 12.Product Digital/Non Digital

20  Perusahaan terkenal Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com dan PayPal.  Kecocokan barang Ada beberapa barang yang cocok dijual secara elektronik seperti barang elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok seperti barang yang memiliki rasio harga dan berat yang rendah, barang- barang yang perlu dibaui, dipegang, dicicip dan lain-lain.

21 B. E-Business Pengertian e-business adalah kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dilakukan dengan menggunakan teknologi elektronik. E-business memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. E-business juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik. Sehari-hari e-business tidak hanya menyangkut perdagangan elektronik atau e- commerce saja. Dalam hal ini, e-commerce lebih merupakan sub bagian dari e-business, sementara e-business meliputi segala macam fungsi dan kegiatan bisnis menggunakan data elektronik, termasuk pemasaran Internet. Sebagai bagian dari e-business, e- commerce lebih berfokus pada kegiatan transaksi bisnis lewat www atau Internet. Dengan menggunakan sistem manajemen pengetahuan, e-commerce mempunyai goal untuk menambah penghasilan dari perusahaan. E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

22 Berdasarkan beberapa definisi e-bisnis yang dikemukakan di atas, kita dapat menggabungkannya ke dalam suatu definisi e-business yang utuh dengan melihat kesamaan dari setiap definisi tersebut dan menggabungkannya. Kesamaan tersebut dapat kita lihat dari beberapa sudut pandang, yaitu pelaku e-business, alat atau media atau sumber daya yang digunakan, objek atau kegiatan yang menjadi sasaran, tujuannya, dan keuntungan yang diberikan. Hasilnya sebagai berikut: Pelaku E-Business: organisasi, k onsumen, perusahaan, supllier, pekerja, rekan bisnis. Alat/Media/Sumber Daya yang Digunakan: 1.Teknologi informasi dan komunikasi 2.Komputer, data yang telah terkomputerisasi 3.Internet

23 Kegiatan Sasaran: 1.Kegiatan bisnis 2.Proses bisnis utama 3.Pembelian, penjualan,pelayanan, transaksi 4.Operasi bisnis utama Tujuan: 1.Koordinasi, Komunikasi, dan Pengelolaan organisasi 2.Transformasi proses bisnis 3.Sharing informasi Keuntungan: 1.Pendekatan yang aman, fleksibel, dan terintegrasi 2.Memberikan nilai bisnis yang berbeda 3.Efisien 4.Peningkatan produktivitas dan keutungan

24  Model-Model E-Business 1.B2C (Business to Consumers): Interaksi yang dimungkinkan oleh teknologi antara individu dan organisasi. 2.B2B (Business to Business): Interaksi yang dimungkinkan oleh teknologi antara organisasi dengan organisasi (antar organisasi)  Pengaruh-pengaruh E-BUSINESS Atas Proses Bisnis Electronic Data Interchange (EDI): protokol standar untuk secara elektronik mentransfer informasi antar-organisasi serta dalam berbagai proses bisnis.  EDI berguna untuk: 1.Meningkatkan akurasi dan 2.Mengurangi biaya EDI telah ada sejak tahun 1970, namun hingga saat ini penggunaannya terutama terbatas pada perusahaan-perusahaan besar.

25  Faktor-faktor keberhasilan E-Business Terdapat dua faktor penting dalam menetapkan keberhasilan langkah- langkah untuk masuk dalam e-business. 1.Tingkat kesesuaian dan dukungan aktivitas e-business atas strategi keseluruhan perusahaan. 2.Kemampuan untuk menjamin bahwa proses e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu : Validitas, Integritas, dan Privasi.  Infrastruktur untuk E-BUSINESS Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan inrastruktur yang dibutuhkan untuk e-business. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e- business.


Download ppt "KELAS 1XE KELOMPOK 13 M. ALFIAN 201243500387 SUHENDI 201243500388 SAPTO 201243500389 DOSEN NAHOT FRASTIAN, S. KOM. PENGANTAR TEKNOLOGI INFORMASI."

Presentasi serupa


Iklan oleh Google