Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Pengantar Teknologi Informasi

Presentasi serupa


Presentasi berjudul: "Pengantar Teknologi Informasi"— Transcript presentasi:

1 Pengantar Teknologi Informasi
Materi BAB XI : Kejahatan Komputer Keamanan Komputer (Mengurangi Resiko) Keamanan, Privacy, Kebebasan, dan Etika Keamanan dan Kepercayaan Materi BAB XII : Internet untuk mendukung proses bisnis internal Extranet untuk menghubungkan bisnis alliances Beberapa persyaratan teknik dar e-commerce

2 Apa itu Cybercrime ? Pengertian yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.  Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa : " Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data" Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan. Kemudian definisi kejahatan komputer menurut National Police Agency (NPA), bahwa : "Computer crime is crime toward computer ". Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer.Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

3 Karakteristik Cybercrime
1. Ruang Lingkup Kejahatan 2. Sifat Kejahatan 3. Pelaku Kejahatan 4. Modus Kejahatan 5. Jenis Kerugian yang ditimbulkan

4 Jenis – jenis Cybercrime
Berdasarkan Jenis Aktivitas :  Unauthorized Access Illegal Content Penyebaran virus secara sengaja Data Forgery Cyber Espionage, Sabotage, and Extortion Cyberstalking Carding Hacking dan Cracker Cybersquatting and Typosquatting  Hijacking Cyber Terorism Berdasarkan Jenis Kejahatan : Cybercrime yang menyerang individu (Against Person) Pornografi Cybercrime menyerang pemerintah (Againts Government)

5 Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat :
Meningkatnya pengguna komputer dan internet Meningkatnya kemampuan pengguna komputer dan internet Kurangnya hukum yang mengatur kejahatan komputer Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

6 Keamanan Komputer Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

7 Mengapa kita perlu mengamankan sistem komputer?
Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

8 Aspek – aspek Keamanan Komputer :
Privacy Confidentiality Integrity Autentication Availability

9 Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki.

10 Berikut Keamanan Komputer, Virus dan Ancamannya :
Hacker Istilah hacker sebenarnya dikenal sebagai kata yang baik tetapi sekarang ini memiliki pandangan yang sangat negatif. Seorang hacker didefinisikan sebagai seseorang yang mengakses suatu komputer atau jaringan komputer secara tidak sah. Mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan. Cracker Istilah cracker tidak pernah berhubungan dengan sesuatu yang positif ini menunjukkan kepada seseorang bagaimana sengaja mengakses komputer atau jaringan komputer untuk alasan kejahatan. Mereka mengaksesnya dengan maksud menghancurkan, atau mencuri informasi. Kedua hubungannya dengan hacker sangat maju dengan kemampuan jaringan. Cyberterrorist Cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik. Ini seperti serangan teroris biasa karena memerlukan individu yang sangat terampil, banyak mengeluarkan biaya untuk menerapkan, dan tahun perencanaan

11 Cyberextortionist Para cyberextortionist menuju pada seseorang yang menggunakan sebagai kekuatan ofensif. Mereka biasanya akan mengirimkan sebuah pesan ke perusahaan yang sangat mengancam yang menyatakan bahwa mereka akan menyebarkan beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau memulai sebuah serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman yang sedang dilakukan (tebusan). Karyawan Seorang karyawan yang secara ilegal mengakses jaringan perusahaan untuk berbagai alasan. Mereka dapat dari menjual informasi rahasia, atau mungkin ingin balas dendam.

12 Sistem Keamanan Komputer
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. 3 MACAM KEAMANAN SISTEM: 1. Keamanan eksternal / external security 2. Keamanan interface pemakai / user interface security 3. Keamanan internal / internal security

13 Ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
Interupsi/interuption Sumber daya sistem komputer dihancurkan menjadi tak berguna. Intersepsi/interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Modifikasi/modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Fabrikasi/fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.

14 JENIS ANCAMAN KOMPUTER
Virus Virus Internet Worms Spam Trojan Horse Spyware Serangan Brute-force

15 TIPS KEAMANAN SISTEM 1. Gunakan Software Anti Virus 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Gunakan firewall untuk koneksi ke Internet 5. Autoupdate dengan software patch 6. Backup data secara reguler 7. Hindari booting dari floopy disk USB disk 8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

16 Membangun Kepercayaan masyarakat terhadap teknologi
Perlindungan privasi secara proporsional adalah adanya syarat perlu bagi terciptanya hubungan saling percaya antarindividu dalam masyarakat yang termediasi komputer. Hubungan tersebut harus melalui berbagai tahapan yang juga dimulai dari individu masing – masing.

17 Apa itu E-commerce dan E-business?
E-Business (Inggris: Electronic Business, atau "E-business") dapat diterjemahkan sebagai kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dengan menggunakan sistem informasi komputer Ecommerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan atau perniagaan barang

18 Hubungan antara E-commerce dan E-business
E-business meliputi e-commerce yang melibatkan pembelian danpenjualan, serta pemasaran dan pelayanan produk, jasa, dan informasi melalui internet, dan jaringan lainnya.

19 Jalur Implementasi eCommerce
Menggunakan Komputer Sebagai Bagian dari peralatan usaha Terhubung dengan Internet Menggunakan Internet untuk mencari informasi, Membangun website untuk perkenalan usaha dan produk Menggunakan internet untuk transaksi bisnis dengan pelanggan, pemasok dan mitra-mitra usaha lainnya

20 Efek Menyeluruh Pemanfaatan eCommerce
Peningkatan Daya tarik Peningkatan besarnya komunitas Network Effects Peningkatan Nilai bagi pengguna Profit yang tinggi sesudah fixed cost Bertahannya pelanggan Keuntungan yang tinggi Pelanggan baru sebagai hasil dari peningkatan nilai Increasing Returns to Scale Customer Lock-In Biaya Operasi Rendah Peningkatan loyalitas pelanggan

21 MENGAPA ORANG MEMILIH BELI TOKO ONLINE ?
Tidak perlu kerumah atau bias dikatakan lebih efektif Rata-rata produk yang dijajakan ditoko online harganya murah Pembeli bias survey produk dan membandingkan harga dengan mudah Layanan ditoko online relatif cepat. Belanja online dapat dilakukan kapanpun dan dimana saja 24 jam Hemat waktu, dan hemat uang transport

22 Extranet Untuk Menghubungkan Bisnis Alliansi ( Alliances Bussiness )
Extranet untuk hubungan bisnis alliansi terdapat beberapa jenis yaitu : B2B (Bussiness To Bussiness) adalah sistem informasi interorganisasional di mana perusahaan menangani transaksi dalam rantai nilai sendiri atau dengan bisnis lain dan organisasi. B2C (Bussiness To Consumer) Ritel transaksi antara pelanggan perusahaan dan individu transaksi B2C. B2C adalah aspek yang paling terlihat dari e-commerce dari titik pandang konsumen

23 Thanks for your attention
Created By : 1. ASHARI SYAHRUROZI ( ) 2. PRASETYO ARIES WIDODO ( ) 3. RIYANTI ( )


Download ppt "Pengantar Teknologi Informasi"

Presentasi serupa


Iklan oleh Google