Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Dosen: Nahot Frastian, S.Kom PROGRAM STUDI : TEKNIK INFORMATIKA UNIVERSITAS INDRAPRASTA PGRI.

Presentasi serupa


Presentasi berjudul: "Dosen: Nahot Frastian, S.Kom PROGRAM STUDI : TEKNIK INFORMATIKA UNIVERSITAS INDRAPRASTA PGRI."— Transcript presentasi:

1 Dosen: Nahot Frastian, S.Kom PROGRAM STUDI : TEKNIK INFORMATIKA UNIVERSITAS INDRAPRASTA PGRI

2  Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,  Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak,mengkondisikan komputer terhindar dari berbagai resiko, melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya  Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:  Availability  Confidentiality  Data Integrity  Control  Audit

3  Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.  Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.  Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.  Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.  Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

4  Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi

5 - Palmtop Viruses - Viruses Hoaxes - Email Viruses - Viruses - Internet Worms - Trojan Horse - Spyware - Spam Dan lain-lain..

6  Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.  Cara kerja  Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

7  Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:  Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.  Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.  Spyware - Virus yang memantau komputer yang terinfeksi.

8  Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.  Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.  Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.  Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

9  Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.  Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi

10  Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.(28/12/2011) 

11  Illegal Access / Akses Tanpa Ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. 2. Illegal Contents / Konten Tidak Sah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery / Pemalsuan Data Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

12  4. Spionase Cyber / Mata-mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. 5. Data Theft / Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. 6. Misuse of devices / Menyalahgunakan Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain. Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

13  Akses internet yang tidak terbatas.  Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer  Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini  Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara $ kerja sebuah komputer jauh diatas operator komputer.  Sistem keamanan jaringan yang lemah.  Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.  Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

14  Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian....., maka yang terjadi adalah..... Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut. Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

15  1.Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’. 2.Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3.Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

16  4.Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5.Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

17  Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Ciri-ciri seorang cracker adalah : Bisa membuat program C, C++ atau pearl Mengetahui tentang TCP/IP Menggunakan internet lebih dari 50 jam perbulan Mengetahaui sitem operasi UNIX atau VMS Mengoleksi sofware atau hardware lama Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll  Penyebab cracker melakukan penyerangan antara lain : 1. Kecewa atau balas dendam 2. Petualangan 3. Mencari keuntungan

18  Apa itu Spammer ?  Spam adalah nama yang sering dikenal sebagai suatu email yang tidak diinginkan masuk ke dalam mailbox. Para spammer sebagai orang yang mengirimkan Spam biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirim email tersebut.  Mengapa kita dapat menerima Spam ?  Para spammer membuat database email dari mesin pencari situs web dan berita, meraka bahkan dapat membuat mesin pencari sendiri untuk meningkatkan efisiensi. Segera setelah alamat email anda dipublikasikan melalui situs web atau dalam newsgroup, email tersebut akan terindeks di dalam database para spammer.  Coba lakukan tes sederhana berikut ini: cari alamat email anda dalam situs Google: Jika ditemukan, maka semua sudah terlambat.  Suatu penelitian yang telah dilakukan di CERN yaitu European Council for Nuclear Research pada tahun 2003, sebuah alamat email baru yang ditampilkan di halaman situs Web CERN akan menerima Spam pertama setelah 41 hari. Sekali alamat email anda telah masuk dalam database Spammer, mustahil untuk berhasil menghapusnya ! 

19  Trik-trik para spammer  Suatu alamat email memiliki nilai lebih atau kurang, tergantung sejauh mana responsifnya. Jika para pammer mengetahui bahwa ada seseorang yang benar-benar membaca email Spam, selanjutnya alamat email tersebut memiliki nilai lebih. Untuk melakukan verivikasi bahwa ada seseorang yang sedang membaca email Spam, para spammer menggunakan berbagai macam trik, setiap trik memasukkan nilai ke dalam alamat email.  Sebuah email spam dibuat dalam format HTML (seperti halaman web) dapat memiliki gambar-gambar, yang datang dari situs para spammer, dengan tanda yang spesifik. Ketika seorang pengguna membuka email, gambar tersebut akan masuk dan menginformasikan ke situs para spammer bahwa alamat email tersebut benar-benar valid (ada), dan suka membaca email Spam.  Pada bagian akhir dari setiap email spam, anda dapat menemukan suatu link 'Click here to unsubscribe' atau 'Click here to be removed'. Dengan mengklik pada link-link tersebut akan menginformasikan kepada para spammer: ‘'Ok, i'm a real human user and i read Spams, please send me more'.  Mengapa saya masih menerima Spam meskipun menggunakan filter pengaman ?  Meskipun pemutakhiran data Spam filters dilakukan dan ditingkatkan secara konstan, tetapi melawan Spam saat ini ibarat sebuah perang tanpa akhir, sama dengan menangani virus komputer. Setiap data Spam filter dapat diakali oleh Spam baru dengan sangat cepat 

20  Bagaimana menghindari Spam ?  Cara terbaik untuk menghindari Spam adalah tidak mempublikasikan alamat email anda, tapi akibatnya adalah email anda menjadi tidak berguna.  Mempublikasikan alamat Email  Ketika anda memerlukan email untuk dicantumkan pada halaman web / situs web, maka saran yang baik adalah menggunakan image untuk menghindari proses indeks yang dilakukan oleh mesin pencari. CERN menyediakan suatu online tool di alamat:  http://mmmservices.web.cern.ch/mmmservices/AntiSpam/Offuscator.aspx  Jangan membuka/membaca (email) Spam  Jangan membuka (email) Spam, image/gambar yang terdapat di dalamnya akan memberitahu para Spammer bahwa email anda memang aktif dan anda sekarang sedang membacanya. Jika anda mengindahkan saran untuk tidak membaca (email) Spam, seperti pesan NEVER click on the unsubscribe or remove me link. Maka mengklik link tersebut akan secara eksplisit memberitahukan ke Spammer: “Saya memang pengguna email dan saya sudah membaca (email) Spam, tolong kirimkan saya (email) Spam lebih banyak lagi”.  Setiap kali menerima email teliti dan perhatikan baik-baik asal email (From) dan judul email (Subject) sebelum membuka/membaca isi email tersebut. Menggunakan anti-spam yang terpasang pada komputer anda tidak akan melindungi 100% dari Spam. Namun cukup untuk mengurangi jumlah Spam serangan dari para Spammer. (AW/Pusdatin) 

21  Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).  Kerugian Spyware  Pencurian Data  Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).  Tambahan Biaya Pemakaian Internet  Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

22  Website Ber-Spyware pada umumnya  Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.  Cara Mencegah Masuknya Adware dan Spyware  Progam Pemburu Spyware & Adware  Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.  Contoh Program Spyware dan Adware  Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.  Mematikan Cookies  Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.

23  1. Gunakan AntiVirus  Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya duit jangan gunakan antivirus bajakan…gunakan antivirus gratis saja. Tidak kalah hebat kok dalam membasmi virus internet.  2. UPDATE!  Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata “Software saya sepurna dalam keamanan komputer”  Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update.

24  3. Hati-hati saat browsing  Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer.  Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja.  Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata- kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer.   4. Selalu scan file yang di download  Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus. Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman.  Mencegah itu selalu lebih baik daripada mengobati

25  5. Hati-hati email  Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ”  6. Baca terus Artikel keamanan komputer  Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther …cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman

26  Software Keamanan Sistem  Anti Virus Software  Anti Spam Software  Firewall  Backup Resource  Kebijakan Sistem Keamanan Komputer Pengguna  Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.  Jangan membuka semua jenis file yang mencurigakan dari Internet.  Jangan install game atau screen saver yang bukan asli dari OS.  Kirim file mencurigakan via email ke developer Antivirus untuk dicek.  Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)  Selektif dalam mendownload attachment file dalam email.

27  Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

28  Mengupdate antivirus secara rutin adalah cara yang paling efektif untuk melindungi komputer dari serangan virus. Apapun program anti virus yang Anda gunakan jika jarang diupdate maka komputer Anda sangat rentan terserang virus, karena virus komputer selalu berkembang dengan sangat cepat. Bagi yang komputernya terkoneksi dengan internet saya rasa tidak ada masalah dengan update anti virus ini, karena program anti virus tersebut bisa melakukannya secara otomatis. Tapi bagaimana dengan yang komputernya tidak terkoneksi dengan internet? tentu Anda akan pergi ke warnet untuk mendownload updatetan anti virus tersebut bukan?

29  1. Firewall Adalah perangkat lunak yang memonitor dan mengendalikan aliran data antar komputer. Firewall mempunyai satu filter yang dapat disesuaikan, yang mendeteksi dan menghalangi jenis aktivitas tertentu. 2. Proxy sever Adalah perangkat lunak yang bertindak sebagai penengah untuk komputer- komputer pada jaringan dan halamn web internet. Ia juga mempunyai sebuah cache dari halaman web yang baru saja di download untuk akses cepat. 3. DMZ (demilitarized zone) Adalah zone antara komputer yang dilindungi oleh firewall dan bagian lainnya dari internet. DMZ memfilter dan melindungi komputer memerlukan banyak waktu dan kekuatan komputasi, yang dapat memperlambat transaksi. 4. Setting keamanan browser Browser web anda juga mempunyai setting keamanan yang dapat memblokir fitur-fitur tertentu yang mengancam keamanan. Anda dapat menonaktifkan applet java dan ActiveX dalam halamn web atau mencegah halaman web agar tidak menyimpan cookie pada komputer anda. 5. Memperbarui sistem operasi secara otomatis

30  Nah, di bawah ini adalah beberapa program anti virus yang sering digunakan.  Avira  AVG 7.5  AVG 8  Avira Antivir  BitDefender  F-Secure  McAfee  Norton Anti Virus  PC Mav  Smadav  Trend Micro  Karspersky  Sebaiknya update anti virus Anda sekali atau dua kali seminggu. Serta jangan lupa menscan flashdisk terlebih dahulu dengan program anti virus sebelum membuka file2 yang ada di dalamnya. Apalagi kalau flashdisk tersebut milik orang lain atau habis digunakan pada komputer lain.  Upaya lain mencegah komputer terjangkit virus adalah dengan cara mematikan fitur autoplay pada windows. 

31  Keamanan Fisik Untuk mengamankan komputer anda dan file-filenya dari pencurian, anda perlu memeperhatikan keamanan unit secara fisik dan file-file yang ada dalam sistem. Melindungi Perangkat Keras Komputer Untuk mencegah pencurian terutama di lingkungan lab, perangkat khusus antipencurian seperti kabel dengan kunci dapat mengamankan komputer di lokasi fisik. Perusahaan atau lembaga pendidikan mempunyai kebijakan yang mengharuskan pintu-pintu dalam keadaan terkunci dan akses terbatas ke ruang-ruang yang berisi peralatan komputer. Pilihan lainnya adalah menginstal perangkat lunak pelacakan dari layanan keamanan. Ketika komputer digunakan pada Internet, maka ia akan mengirim IP address pengguna ke situs web dari layanan tersebut, yang dapat digunakan untuk mengidentifikasi siapa yang sedang menngunakan komputer curian.

32  Membuat File Backup Membuat salinan backup dan memperbaruinya dengan cukup sering akan mengurangi waktu yang diperlukan untuk mengganti file asli, mengurangi dampak pencurian, gangguan alami, kegagalan peralatan, atau penghapusan yang tidak sengaja. Mengendalikan Akses Metode proteksi yang paling umum digunakan adalah nama pengguna dan password, kadang-kadang disebut juga dengan user ID atau login ID, yang biasanya merupakan variasi atau singkatan dari nama orang, dan menyatakan bahwa individu adalah orang yang sah untuk menggunakan komputer. Password berupa kumpulan huruf dan angka yang hanya diketahui oleh pengguna, digunakan dengan gabungan dengan nama pengguna untuk melengkapi proses login.  Biometrik Menerapkan statistik pada biologi. Alat biometrik dapat memenuhi pola selaput pelangi, retina, suara, sidik jari, atau hardprint dengan pola yang disimpan pada sebuah database untuk mengkonfirmasikan indentitas pengguna yang sah. Object possession Adalah sebuah metode yang mengharuskan pengguna untuk memebawa sebuah objek seperti kartu gesek dengan alat magnetis yang berisi identifikasi. Jenis lainnya dari alat identifikasi mempunyai antene dan chip mikroprosesor yang built-in yang bereaksi terhadap scan dari pemancar radio dan merespons dengan kode identifikasi. Tujuannnya adalah mengamankan sistem-sistem penting.

33  Tempatkan unit sistem desktop pada meja dengan kabel dan kunci. Catat nomor seri unit sistem anda, monitor, atau laptop di lokasi lain. Lekatkan tag identifikasi, atau gores nama anda pada metal casing. Back up file-file penting secara teratur dan simpan file-file di lokasi lain. Kuncilah pintu kantor anda ketika anda tidak dikantor. Set sistem operasi anda untuk meminta password jika sistem tidak digunakan selama beberapa menit. Buat password berdasarkan sebuah frasa atau ejaan yang merupakan gabungan dari huruf capital dan huruf kecil, angka, dan symbol. jika anda memerlukan keamanan yang lebih tinggi, install sebuah alat biometrik seperti scanner selaput pelangi atau sidik jari, atau gunakan sistem objek possession seperti kartu gesek magnetik. Mengamankan Koneksi Ke Komputer lain Komputer dapat dihubungkan pada suatu perusahaan pada LAN atau intranet, atau dihubungkan melalui Internet. Mengelola koneksi dan mencegah akses yang tidak sah merupakan bagian penting dari pengamanan dan privasi.

34  Banyak sistem komputer perusahaan menggunakan perangkat lunak client-server yang sama digunakan pada Intranet, tetapi tidak menghubungkan jaringan ke backbone Internet. Sistem ini disebut intranet. Dalam suatu intranet perusahaan atau pada jaringan local, ada penghalang yang mencegah para pemakai dari akses bebas ke semua jaringan area jaringan. Administrator jaringan membentuk kelompok- kelompok dan memberikan perlakuan khusus pada masing- masing kelompok.

35  Keamanan komputer Anda dan data sangat penting untuk Anda dan keberhasilan perusahaan Anda. Data hilang membuat anda kebingungan, atau dicuri dapat mengungkapkan informasi rahasia anda atau perusahaan, atau mengungkapkan informasi rahasia pribadi. Semakin banyak yang Anda lakukan untuk menjaga komputer Anda agar aman semakin baik, maka informasi Anda akan lebih aman. Gunakan 10 tips ini untuk belajar cara yang dapat membantu melindungi komputer Anda, data, dan jaringan perusahaan Anda.  1. Bekerja sama dengan Technisi komputer/TI departemen Anda Pastikan bahwa Anda menginstal semua patch dan pembaruan yang Anda rekomendasikan di komputer pribadi atau Perusahaan oleh seorang tenaga ahli atau tenaga TI perusahaan. Selain menginstal pembaruan Windows dan Office, departemen TI Anda mungkin mengharuskan Anda untuk menginstal perangkat lunak keamanan tambahan, seperti firewall atau perangkat lunak kustom untuk membantu Anda terhubung dari lokasi terpencil. Pembuatan instalasi ini akan menjaga komputer Anda dan jaringan perusahaan Anda seaman mungkin.

36 2. Gunakan password yang kuat Sandi memberikan garis pertahanan yang pertama terhadap akses yang tidak sah ke komputer Anda, dan password yang baik sering diremehkan. password lemah memberikan kesempatan bagi penyerang dengan akses yang mudah ke komputer dan jaringan Anda. password kuat yang sangat sulit untuk di buka, bahkan dengan software pembuka Pasword terbaru. Sandi yang kuat:  Minimal delapan karakter.  Tidak mengandung nama pengguna Anda, nama asli, atau nama perusahaan.  Tidak mengandung kata kamus lengkap.  Secara signifikan berbeda dari password sebelumnya. Sandi yang perubahannya hanya sedikit-seperti Password1, Password2, Password3 tidak kuat.  Mengandung karakter dari masing-masing kelompok berikut:  o Huruf besar dan / atau huruf kecil. o Bilangan o Simbol (!,@,#,$,%, dll) 3. Jangan mengaktifkan opsi Save Password Buatlah wajib bagi Anda atau orang lain mencoba untuk mengakses komputer-untuk memasukkan sandi Anda pada semua sistem operasi atau aplikasi pengaturan. Jika kotak dialog akan meminta Anda untuk mengingat password, pilih untuk tidak menyimpan mengingat pasword anda. Membiarkan password disimpan sama halnya dengan meniadakan password sama sekali.

37 4. Gunakan Share file jaringan bukan share file lokal Daripada membuka komputer Anda untuk rekan kerja, lebih baik menggunakan jaringan file share untuk berkolaborasi pada dokumen. Dan membatasi akses ke jaringan berbagi file untuk mereka yang membutuhkannya. Jika Anda bekerja dalam tim, Anda memiliki banyak pilihan-lain seperti menggunakan Microsoft Office Groove 2007 atau Microsoft Office SharePoint 2007.  5. Mengunci komputer Anda ketika Anda meninggalkan meja Anda Jika Anda akan pergi meninggalkan komputer anda untuk sementara waktu, pastikan komputer Anda terkunci. Untuk mengunci komputer Anda dapat melakukan cara :  Pada keyboard Anda, tekan CTRL + ALT + DELETE pada saat yang sama.  klik lock komputer ini (Lock Computer jika Anda menjalankan Windows XP).  Untuk membuka komputer Anda, tekan CTRL + ALT + DELETE, kemudian masukkan sandi Anda.  Menu ini muncul bila anda bergabung dengan domain server  6. Gunakan password perlindungan pada screensaver Anda Kadang-kadang Anda berada jauh dari meja Anda untuk lebih lama dari yang tak terduga. Buat sesuatu untuk membuat komputer Anda sehingga terkunci sendiri setelah jumlah waktu tertentu. dengan cara

38  Untuk Windows Xp  klik kanan pada layar desktop yang kosong  kemudian klik Properties,  kemudian klik tab Sreen Saver  Pilih salah satu screen saver yang anda inginkan  Klik Waktu (pada text box pilihan Wite) untuk waktu tampilnya Screen seaver  Centrang kotak “On resume, password protect“  kemudian klik “Apply” lalu “Ok“  Untuk Windows Vista  Klik kanan ruang kosong pada desktop Anda.  Klik Personalize, dan kemudian klik bagian Screen Saver.  Tunggu perubahan waktu untuk 10 menit atau kurang.  Pilih “On resume, password protec“.  Klik Apply dan Ok.  Untuk Windows 7  Klik kanan ruang kosong pada desktop Anda  Klik Personalize, Kemudian klik bagian Screen Saver.  Klik Waktu (pada text box pilihan Wite) untuk waktu tampilnya Screen seaver.  Pilih “On resume, display logon screen“.  Klik Apply lalu klik Ok.  maka pada waktu yang telah di tentukan screen seaver akan muncul untuk menutupi layar kerja anda, dan bila tombol keyboard atau mouse di sentuh maka komputer akan meminta pasword anda. Hanya anda yang tahu pasword yang dapat membukanya kembali.

39  7. Mengenkripsi file yang berisi rahasia atau bisnis penting file Jika Anda menyimpan data yang berharga dan sensitif pada komputer Anda. yang mungkin memiliki informasi sensitif tentang perusahaan Anda atau klien, atau pernyataan bank pribadi Anda pada laptop Anda yang gunakan di rumah dan di kantor. Enkripsi data Anda agar tetap aman. Untuk membantu menjaga orang yang tidak berhak mengakses data-bahkan jika komputer Anda hilang atau dicuri-Anda harus mengenkripsi semua data yang sensitif. Dalam edisi Enterprise dan Windows Vista Ultimate, Anda dapat menggunakan BitLocker ™ Drive Encryption untuk mengenkripsi seluruh volume. Pada Windows XP dan semua edisi Windows Vista, Anda dapat menggunakan Encrypting File System (EFS) untuk melindungi file penting. Disarankan untuk mempelajari cara mengenkripsi file atau folder agar tetap aman pada akan di posting untuk selanjutnya.  8. Jangan membuka e-mail yang diragukan Jika anda mendapat pesan e-mail yang meragukan atau yang tidak anda kenal. serahkan pesan e-mail ke IT administrator Anda untuk memverifikasi e-mail anda sebelum Anda membukanya.  9. Mengenkripsi e-mail jika diperlukan Jika Anda mengirim rahasia atau informasi bisnis penting, anda harus mengenkripsi e-mail dan file apapun yang ikut padanya. Hanya penerima yang memiliki kunci pribadi yang sesuai dengan kunci publik yang digunakan untuk mengenkripsi pesan dapat membacanya.

40  10. Gunakan Junk E-mail Filter di Outlook Menerima pesan spam, atau junk e-mail, tidak hanya mengganggu. Beberapa spam dapat mencakup virus berpotensi berbahaya yang dapat menyebabkan kerusakan pada komputer Anda dan jaringan perusahaan Anda. The Junk E-mail Filter mengurangi jumlah junk e- mail, atau spam, yang Anda terima dalam Kotak Masuk Anda. Kabar baik-jika junk mail filter Anda sudah aktif, Anda selalu dapat mengubah pengaturan.

41  Definisi Etika Komputer  Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani:ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

42 1.Jangan menggunakan komputer untuk menyakiti orang lain. [Thou shalt not use a computer to harm other people.] 2.Jangan mengganggu pekerjaan komputer orang lain. [Thou shalt not interfere with other people's computer work.] 3.Jangan mengintip file komputer orang lain. [Thou shalt not snoop around in other people's computer files.] 4.Jangan menggunakan komputer untuk mencuri. [Thou shalt not use a computer to steal.] 5.Jangan menggunakan komputer untuk memberikan saksi dusta. [Thou shalt not use a computer to bear false witness.] 6.Jangan menggunakan software sebelum anda membayar copyrightnya. [Thou shalt not copy or use proprietary software for which you have not paid.]

43 7.Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang wajar. [Thou shalt not use other people's computer resorces without authorization or proper compensation.] 8.Jangan membajak hasil kerja intelek orang lain. [Thou shalt not appropriate other people's intellectual output.] 9.Pikirkan konsekuensi sosial dari program atau sistem yang sedang anda buat atau rancang. [Thou shalt think about the social consequences of the program you are writing or the system you are designing.] 10.Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa hormat kepada sesama manusia. [Thou shalt always use a computer in ways that insure consideration and respect for your fellow humans.]

44  Perdagangan elektronik  Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.  Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

45  E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.  E-dagang pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

46  Istilah "perdagangan elektronik" telah berubah sejalan dengan waktu. Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.  Kemudian dia berkembang menjadi suatu aktivitas yang mempunya istilah yang lebih tepat "perdagangan web" — pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan.  Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

47  Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:  Menyediakan harga kompetitif  Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.  Menyediakan informasi barang dan jasa yang lengkap dan jelas.  Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.  Memberikan perhatian khusus seperti usulan pembelian.  Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.  Mempermudah kegiatan perdagangan

48  Penipuan dengan cara pencurian identitas dan membohongi pelanggan.  Hukum yang kurang berkembang dalam bidang e-commerce ini.  Aplikasi bisnis  Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:  E-mail dan Messaging  Content Management Systems  Dokumen, spreadsheet, database  Akunting dan sistem keuangan  Informasi pengiriman dan pemesanan  Pelaporan informasi dari klien dan enterprise  Sistem pembayaran domestik dan internasional  Newsgroup  On-line Shopping  Conferencing  Online Banking/internet Banking  Product Digital/Non Digital

49  Ada beberapa barang yang cocok dijual secara elektronik seperti barang elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok seperti barang yang memiliki rasio harga dan berat yang rendah, barang- barang yang perlu dibaui, dipegang, dicicip, dan lain-lain.  Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com, dan PayPal.

50 1. Meningkatkan pelayanan konsumen sebelum, selama, dand setelah penjualan 2. Meningkatkan hubungan dengan suplier dan komunitas finansial 3. Peningkatan Keuntungan Ekonomi pada pemegang saham dan pemilik investasi Manfaat ini berkontribusi pada stabilitas keuangan perusahaan dan memungkinkan berkompetisi yang baik dalam dunia bisnis yang menggunakan semakin banyak teknologi komputer


Download ppt "Dosen: Nahot Frastian, S.Kom PROGRAM STUDI : TEKNIK INFORMATIKA UNIVERSITAS INDRAPRASTA PGRI."

Presentasi serupa


Iklan oleh Google