Keamanan Pada E-Commerce Pertemuan Ke-13.

Slides:



Advertisements
Presentasi serupa
Loading, Please Wait….
Advertisements

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Pendahuluan.
UU No. 11 tahun tentang Informasi dan Transaksi Elektronik dan UU No
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Manfaat dan Dampak Internet
Etika Profesi teknologi informasi dan komunikasi
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
CYBERCRIME DAN CYBERLAW
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
Mengelola Sumber Daya Informasi
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
APLIKASI KOMPUTER BAB IV. DAMPAK PEMAKAIAN KOMPUTER Oleh: PAK ENDY 22 April
Keamanan sistem informasi
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Kerangka Hukum Bidang TI
CYBER CRIME.
Keamanan pada e-commerce
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Komputer Pada Perusahaan Online
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Penerapan Etika dan Profesionalisme Teknologi Informasi
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Internet dan Infrastruktur
SABOTAGE AND EXTORTION
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Lanjutan Keamanan Komputer
Keamanan Pada E-Commerce Pertemuan Ke-12.
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
MODUL KEAMANAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
Cyber Crime.
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Cyber Crime Yasser Arafat, S.H.,M.H.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan Pada E-Commerce Pertemuan Ke-12.
Dewi Anggraini P. Hapsari
Peraturan & Regulasi.
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Keamanan Sistem E-Bisnis
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Keamanan Pada E-Commerce Pertemuan Ke-13

Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer

Dalam cybercrime dimungkinkan adanya : Delik Formil Delik materiil

Dalam cybercrime dimungkinkan adanya : Delik Formil masuk ke komputer orang lain tanpa ijin Delik materiil menimbulkan kerugian bagi orang lain

Kasus-kasus Cybercrime Penipuan lelang online Penipuan saham online Penipuan pemasaran berjenjang online Penipuan kartu kredit

Cyberlaw Indonesia : KUHP pasal (362) unsur mencuri meliputi mengambil suatu barang yang sebagian atau seluruhnya kepunyaan orang lain, dengan maksud untuk dimiliki, dan dilakukan secara melawan hukum. Bila satu dari unsur itu tidak ada, seseorang tentu tidak bisa dikatakan mencuri. Singapura (1998) : The Electronic Act (Transaksi Elektronik) The Electronic Communication Act(ECPA) A.S (1996) : Communication Assistance For Law Enforcement Act Tellecomunication Service

UU ITE di Indonesia Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun olehdua institusi pendidikan yakni : Unpad (ditunjuk oleh Departemen Komunikasidan Informasi ),dan UI. (ditunjuk oleh Departemen Perindustrian dan Perdagangan ) Dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik Disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE "Pengantar Teknologi Informasi", Aji Supriyanto, Salemba-Jkt-2005

….UU ITE tidak hanya membahas situs porno atau masalah asusila Total ada 13 Bab dan 54 Pasal mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. "Pengantar Teknologi Informasi", Aji Supriyanto, Salemba-Jkt-2005

Pembahasan Keamanan Tujuan dasar Keamanan Konsep dasar yang berkaitan dengan keamanan e-Commerce Jenis-jenis Keamanan Perlindungan

Munculnya Kejahatan Komputer Penyebab meningkatnya kejahatan komputer : Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat Server tersentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus ditangani Transisi dari satu vendor ke vendor lain, contohnya sistem operasi yang berubah-ubah

Munculnya Kejahatan Komputer Penyebab meningkatnya kejahatan komputer : Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba membongkar sistem yang digunakan ataupun milik orang lain Mudahnya diperoleh software unutk menyerangkomputer dan jaringan komputer dengan cara men-download dari internet contoh program SATAN (Security Administrator Tool for Analyzing Network) yang hanya membutuhkan browser web untuk menjalankannya. Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut script kiddie.

Munculnya Kejahatan Komputer Penyebab meningkatnya kejahatan komputer : Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer dikarenakan hukum yang berbasia ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu Semakin kompleks sistem yang digunakan, maka semakin besar probabilitas kejahatan terjadi Terjadi lubang keamanan yang disebabkan kesalahan pemrograman (bugs) Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan internet

Tujuan Dasar Keamanan Confidentiality Integrity Availability Legitimate user

Tujuan Dasar Keamanan Confidentiality Jaminan bahwa informasi yang dikirim melalui internet tidak dapat dibuka atau di ketahui oleh orang yang tidak berhak. Integrity Jaminan konsistensi data informasi sesuai dengan data asli shg terhindar dari penduplikatan dan perusakan data.

Availability Jaminan bhw hanya pengguna sah (orang yang berhak) saja yg bisa mengakses informasi miliknya sendiri Legitimate user Jaminan kepastian bhw sumber informasi tdk diakses oleh org yang tidak berhak/ bertanggung jawab.

Lingkup keamanan : Pengamanan secara fisik Pengamanan akses Pengamanan data Pengamanan komunikasi jaringan

Program perusak atau pengganggu Bug Virus Worm

Program perusak atau pengganggu Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer.

Virus program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer Worm program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

END OF SLIDE