Transcript
Page 1: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

MAKALAH

PENGANTAR TEKNOLOGI INFORMASI

DOSEN : Nahot Frastion, S.Kom

Di Susun Oleh :

Barqa Amarullah 201243501037Chandra Darma 201243501022Rizki Hidayah 201243501042

Kelas : S1H

PROGRAM STUDI : TEKNIK INFORMATIKA

UNIVERSITAS INDRAPRASATA PGRI 2012

Page 2: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

KATA PENGANTAR

Bismillahhirrohmanirrohim.

Assalamualaikum Wr. Wb.Dengan memanjatkan do'a dan puji syukur kehadirat Allah SWT serta sholawat serta salam tercurahkan ke junjungan kita Nabi Muhammad SAW, sehingga Pembuatan Makalah Tentang Pengantar Teknologi Informasi dapat diselesaikan.

Adapun pembuatan makalah ini dapat terselesaikan berkat bantuan dari segala pihak yang membantu terselesaikannya makalah ini.

Kami menyadari bahwa makalah ini masih banyak kesalahan dan kekurangan, maka dari itu kami mengharapkan sumbangan pikiran, pendapat serta saran – saran yang berguna demi penyempurnaan makalah ini. Semoga makalah ini dapat berguna dan bermanfaat bagi pembaca.

Terakhir kami mengucapkan banyak terima kasih atas segenap perhatianya.

Wassalamu’alaikum Wr. Wb

Page 3: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

DAFTAR ISI

KATA PENGANTAR………………………………………………………………….....I

BAB I TUJUAN………….…………………………………………………………….....II

BAB II PENDAHULUAN…………………..……………………………………………III

BAB III PEMBAHASAN………………………………………………………………...IV

KEAMANAN KOMPUTER

* PEGERTIAN KEJAHATAN KOMPUTER

* PENGERTIAN KEAMANAN KOMPUTER

* ASPEK KEAMANAN KOMPUTER

* KEAMANAN INFORMASI DAN PERUSAHAAN

E-COMMERCE & E-BUSINES

* PENGERTIAN E-COMMERCE

* KELEBIHAN DAN KEKURANGAN E-COMMERCE

* MODEL - MODEL E-COMMERCE

* HUKUM E-COMMERCE

* PENGERTIAN E-BUSINES

* KELEBIHAN DAN KEKURANGAN E-BUSINES

BAB IV KESIMPULAN…………………………………………………………………..V

Page 4: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

BAB I TUJUAN

Mahasiswa Memahami Pengertian Tentang Kejahatan Komputer

Mahasiswa Memahami Pengertian Tentang Keamanan Komputer

Mahasiswa Memahami Pengertian E-commerce dan E-busines

Mahasiswa Mengerti dan Memahami Aspek-Aspek E-commerce dan E-busines

Mahasiswa Mengetahui Perkembangan E-commerce dan E-busines

.

BAB II

Page 5: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

PENDAHULUAN

I. Latar Belakang

Dewasa ini perkembangan dan kemajuaan teknologi informasi dan komunikasi telah berkembang dengan sangat pesat.Berbagai kemudahan memperoleh informasi dari berbagai penjuru dunia dapat kita nikmati dalam hitungan detik. Pada saat " Zaman Batu " teknologi informasi dan komunikasi dianggap sebagai sesuatu yang tidak mungkin, kini telah menjadi kenyataan. Dengan teknologi yang luas ini kita harus dapat memanfaatkannya.

Diantara teknologi informasi yang hampir disetiap tempat kita temukan adalah computer.Sekarang computer sangat berkembang pesat hampir setiap tahun computer selalu mengalami perkembangan.Orang bisa menggunakan computer dimana saja dirumah, dikafe, disekolah, dan ditempat lainnya. Sedangkan model dan design dari computer itu sendiri juga mengalami perkembangan. Dulu apabila orang ingin menggunakan computer maka hanya bias dikantor atau dirumah, kalau sekarang mereka bias menggunakan computer tersebut dimana saja yang mereka inginkan.

Sejak dahulu, proses pengolahan data telah dilakukan oleh manusia.Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik

Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa.Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.

BAB III

Page 6: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

POKOK PEMBAHASAN

A. Kejahatan Komputer

1. Pengertian Kejahatan Komputer Yang di definisikan oleh 3 ahli computer

• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi criminal dimana komputer digunakan sebagai senjata utama

• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama

• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

Page 7: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

2. Etika-etika pada kejahatan computer

Pengaruh Komputer Pada Masyarakat Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah. Pengaruh Komputer Pada pekerjaan dan hasil produksi

Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program computer dan menjalankan komputer.

Pengaruh pada persaingan Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampak anti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

Pengaruh pada kualitas hidup Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Pengaruh pada kebebasan Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran terhadap kebebasan.

Page 8: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

3. Mengapa Kejahatan Komputer Semakin Meningkat?

a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).b) Desentralisasi server.c) Transisi dari single vendor ke multi vendor.d) Meningkatnya kemampuan pemakai (user).e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.g) Berhubungan dengan internet.

4. Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:

• Akses internet yang tidak terbatas.

• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.• Sistem keamanan jaringan yang lemah.• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih member perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :

Page 9: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Tips Menghindari Penyalahgunaan Kartu Kredit1. Simpan kartu Anda di tempat yang aman2. Hafalkan nomor pin dan jangan pernah dituliskan3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft5. Pastikan kartu kredit Anda terima setelah bertransaksi6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

B. Hacker

Definisi Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun. Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian…? Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system computer orang banyak dengan system tertentu.

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Page 10: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yangsering disebut dengan istilah Black Hat Hackers.

Page 11: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Hacker dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS. Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagaiorang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali• Segala informasi haruslah gratis• Jangan percaya pada otoritas, promosikanlah desentralisasi• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi• Seseorang dapat menciptakan karya seni dan keindahan di computer• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Page 12: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :

• Elite

Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

• Semi Elite

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

• Developed Kiddie

Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

• Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Page 13: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

• Lamer

Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

• Wannabe

Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.

• Larva

Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva

• Hacker

Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti. Dunia hacking !

Page 14: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

C. Cracker

Definisi craker

CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan system pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT. Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

Ciri-ciri seorang cracker adalah :

Bisa membuat program C, C++ atau pearlMengetahui tentang TCP/IPMenggunakan internet lebih dari 50 jam perbulanoperasi UNIX atau VMS Mengetahaui sitemMengoleksi sofware atau hardware lamaLebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan antara lain :

Kecewa atau balas dendamPetualanganMencari keuntungan

Page 15: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Perbedaan Hacker dan Craker

a. HackerMempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. suatu program yang berguna bagi siapa saja.Hacker mempunyai etika serta kreatif dalam merancang

pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.Seorang Hacker tidak.

b) Cracker

bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.Mampu membuat suatu program

bertindak.Bisa berdiri sendiri atau berkelompok dalam

hanya orang-orang tertentu yang bisa mengaksesnya.Mempunyai situs atau cenel dalam IRC yang tersembunyi,

yang tidak bisa dilacak.Mempunyai IP

D. Spyware

Definisi Spyware

Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Page 16: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

• 15% Spyware yang ada melakukan pengiriman data pribadi/data rahasia; Seperti: Keyloggers, Password capture, Screen Scrapers, Snoopware dll.• 25% Spyware yang ada melakukan pengiriman data Sistem; Seperti: Browser Hijacks, Remote & Network management tools, Rootkits dll.

• 60% Spyware yang ada melakukan pengiriman informasi kebiasaan Browsing; Seperti: Adware, Pop-Ups dll.

Kerugian yang di timbulkan oleh spyware adalah antara lain:

a. Pencurian Data.

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail(untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam).

b. Tambahan Biaya Pemakaian Internet.

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Cara untuk menghindari/menghilangkan spyware adalah dengan cara menginstal software anti spyware yang tersedia di internet. Dan jangan lupa untuk selalu mengupdate databse software-software tersebut sehingga komputer Anda dapat terhindar dari serangan spyware-spyware tipe baru.

E. Spam

Definisi SPAM

SPAM tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll. SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak / besar.Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Page 17: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain. Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

Dampak buruk dari adanya SPAM antara lain :

1. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan2. Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.3. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting4. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAM Cara Kerja SPAM

Para Penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.

Penanggulangan SPAM

Pada dasarnya SPAM tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.

Page 18: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :

1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.

2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.

3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay

4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.

Kejahatan Komputer itu adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Cracker yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi untuk hal yang jahat.Spyware adalah Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet. SPAM atau junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll. Ini adalah Berbagai persoalan tentang kejahatan pada komputer khususnya di era internet.

Page 19: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Namun, kasus kejahatan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat membebaskan diri dari kejahatan.Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

Page 20: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Page 21: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.

2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.

3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.

4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Page 22: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

1. Meningkatnya pengguna komputer dan internet2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah

system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.

3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

4. Meningkatnya kemampuan pengguna komputer dan internet5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara

SDM terbatas.6. Kurangnya huku yang mengatur kejahatan komputer.7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke

Internet.8. Meningkatnya aplikasi bisnis yang menggunakan internet.9. Banyaknya software yang mempunyai kelemahan (bugs).

Page 23: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003

| Survey Adjusted Replied Date | Host Count Host Count To Ping* --------+----------------------------------- Jan 2003|171,638,297 -

Jul 2002|162,128,493 - Jan 2002|147,344,723 -

Jul 2001|125,888,197 Jan 2001|109,574,429 -

Jul 2000| 93,047,785 - Jan 2000| 72,398,092 -

Jul 1999| 56,218,000 - Jan 1999| 43,230,000 8,426,000

Jul 1998| 36,739,000 6,529,000 Jan 1998| 29,670,000 5,331,640

Jul 1997| 19,540,000 26,053,000 4,314,410 Jan 1997| 16,146,000 21,819,000 3,392,000 Jul 1996| 12,881,000 16,729,000 2,569,000 Jan 1996| 9,472,000 14,352,000 1,682,000 Jul 1995| 6,642,000 8,200,000 1,149,000 Jan 1995| 4,852,000 5,846,000 970,000

Jul 1994| 3,212,000 707,000 Jan 1994| 2,217,000 576,000 Jul 1993| 1,776,000 464,000 Jan 1993| 1,313,000

Page 24: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Tabel data insiden dari tahun 1988- 2001

Tahun Jumlah Insiden

1988 6

1989 132

1990 252

1991 406

1992 773

1993 1334

1994 2340

1995 2412

1996 2573

1997 2134

1998 3734

1999 9859

2000 21756

2001 52658

Page 25: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system

yang kita gunakan.b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau

mengubah tampilan layar yang kita buat. c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk

mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.

d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).

3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Page 26: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

Page 27: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Aspek-aspek keamanan komputer :

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Page 28: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Keamanan Informasi dan Perusahaan

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.

Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :

1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.

2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.

3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.

4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.

Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.

Konstribusi terhadap RiskNama Komponen Contoh dan Keterangan

Page 29: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Assets (asset)

Hardware

Software

Dokumentasi

Data

Komunikasi

Lingkungan

Manusia

Threats

(ancaman)

Pemakai

Teroris

Kecelakaan

Creackers

Penjahat kriminal

Nasib

Intel luar negeri

Vulnerabilites

(Kelemahan)

Software bugs

Hardware bugs

Radiasi (dari layar, transmisi)

Tapping dan crostalk (percakapan silang)

Unauthorized users (user yang tidak diketahui)

Cetakan, hardcopy atau print out

Keteledoran

Cracker via telpon

Storoge media

Page 30: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :

1. Usaha untuk mengurangi Threat2. Usaha untuk mengurangi Vulnerability3. Usaha untuk mengurangi impak/pengaruh (impack)4. Mendeteksi kejadian yang tidak bersahabat5. kembali (recover) dari kejadian.

Page 31: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Pengertian E-commerce

E-commerce adalah berbagi dalam hal informasi bisnis, memelihara huungan bisnis, dan melaksanakan transaksi bisnis melalui penggunaan network telekomunikasi, terutama internet. E-commerce juga merupakan sesuatu tentang mengorganisasi ulang proses bisnis internal dan perserikatan bisnis ekternal dan membuat produk baru yang diorientasikan consumer secara global.

Ada 3 konfigurasi e-commerce utama dengan menggunakan internet : intranet, extranet dan website public. Intranet adalah system informasi internal berdasarkan teknologi internet termasuk TCP/IP protocol dan peralatan web, untuk mendukung aktivitas nilai rantai antara individu dan departemen dalam organisasi. Extranet adalah system informasi interorganisasi yang bersifat orivat yang menghubungkan intranet dalam dua atau lebih perusahaan dalam perserikatan bisnis. Sebuah kompani bisa berhubungan dengan intranetnya dengan internet dan mengoperasikan web site yang dapat diakses secara public untuk mendukung transaksi bisnis-kepada-konsumen-.

Sebuah intranet terdiri dari teknologi fisik dan isi informasi. Elemen fisik dari intranet ini adalah network, computer dengan sorftware server yang sudah diinstal termasuk TCP/IP dan computer lain dengan software klien termasuk TCP/IP dan web browser. Sebuah firewall  melindungi intranet dari akses yang tidak dikenal oleh pengguna dalam external network dalam sebuah organisasi. Sebuah perusahaan menetapkan sebuah garis pedoman untuk desain web page individu, dan setiap departemen di dalam sebuah organisasi bertanggungjawab untuk informasi yang diinginkan untuk dipublikasikan di intranet. Perusahan menggunakan intranet untuk menyediakan pekerja untuk akses ke informasi yang penting untuk pekerjaan mereka, untuk memfasilitasi teamwork dan kolaborasi dalam dan diantara departemen, dan untuk memproses transaksi internal perusahaan secara online.Ekstranet memperluas aktivitas fungsi-silang diantara partner bisnis yang saling percaya dan memfasislitasi hubungan pekerjaan mereka. Ektranet memainkan peran penting di dalam strategi bisnis dalam banyak perusahaan, besar dan kecil, memungkinkan mereka untuk membangun perserikatan dengan penjual keliling, penyedia, dan organisasi lainnya secara internasional. Sebuah ekstranet dapat di atur baik sebagai network keamanan privat (virtual privat network, VPN). Setiap konfigurasinya menggunakan teknologi telekomunikasi yang berbeda untuk menghubungkan intranet berisikan ekstranet. Konsentrasi utama sebuah perusahaan dalam mengelola transaksi antar bisnis adalah jaminan dari transaksi yang aman.

Page 32: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Aspek ketiga dari e-commerce adalah untuk mengelola transaksi bisnis dengan konsumen. Sebuah perusahaan dapay menghubunganya intranetnya dengan internet dan mengoperasikan website yang dapat diakses public. Seorang konsumen dapat dapat menggunakan web browser untuk berhubungan dengan situs internet perusahaan dan melakukan transaksi online, browsing tentang catalog produk, menerima beberapa informasi spesifik tentang produk, dengan menggunakan isian online untuk memesan dan membayar produknya atau untuk melakukan transaksi lain. Situs web perusahaan harus mudah untuk digunakan, mendukung transaksi yang aman dan cepat, dan menyediakan pilihan produk yang up-to-date.Meskipun e-commerce memiliki banyak syarat teknik, server web dan syarat e-commerce sangat dibutuhkan. Web server harus mempunyai kapasitas untuk mengatur jumlah transaksi e-commerce di situs web perusahaan. Juga, server software yang tepat harus termasuk kemampuan dalam hal kemanan, FTP, mesin pencari, situs managemen, dan alat-alat untuk mengembangkan situs web dan halaman web, terutaa halaman dengan konten yang dinamis. Syarat software e-commerce termasuk kemampuan software informasi dan penerimaan, menyediakan permintaan konsumen, dan mendukung proses transaksi konsumen.

Pengelolaan bisnis perusahaan di internet harus mengembangkan informasi tentang kode etik yang meyakinkan pengguna situs-baik informasi perusahaan maupun pegawai dan konsumen-akan dijamin oleh hukum e-commerce perusahaan terutama menghormati informasi privasi konsumen.

Kelebihan dari E-Commerce adalah :

1. Mengurangi biaya Komunikasi dalam melakukan Transaksi, karena dapat dilakukan secara online via Internet.2. Menghilangkan Perbedaan antara perusahaan besar dan perusahaan kecil.3. Memudahkan konsumen untuk memilih barang 24 jam, tanpa harus pergi ketempat secara langsung4. Mempercepat dan mempermudah Transaksi, Dapat dilakukan Via ATM.5. Harga yang dijual lebih murah.

E-Commerce juga memiliki kekurangan, yaitu :

1. Infrastruktur yang masih terbatas dan mahal.2. Kurangnya Rasa Percaya antar satu sama lain.3. Ketepatan waktu pengiriman barang, dan jangkauan tempat pengiriman barang.4. Rawan Kejahatan, contoh nya : Pemalsuan ATM, dll.5. Bukti Transaksi kurang jelas dari segi hukum.

Page 33: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

MODEL E-COMMERCE Model-model yang berkembang mengenai e-commerce, yang dengan demikian berlaku juga untuk eprocurement.

E-procurement adalah salah satu pengembangan e-commerce yang mulai berkembang pada akhir abad-20 ini dan tidak diragukan lagi akan terus berkembang dengan pesat pada permulaan abad-21 ini.

Ada 4 model pokok yang berkembang dalam revolusi internet ini yang juga dinamakan the New Economy,yaitu :

1. Business-to-Business (B2B)

Adalah model perusahaan yang menjual barang atau jasa pada perusahaan lain. Ini diperkirakan sedang berkembang dengan cepat dari segi volume dan nilai perdagangan, jauh melebihi model - model yang lain.

2. Business-to-Cunsumer (B2C)

Ini adalah model perusahaan yang menjual barang atau jasa pada pasar atau publik. Contoh misalnya Amazon.com Inc. (www.amazon.com) yang menjual buku, yang mempunyai koleksi tidak kurang dari 4,5 juta judul buku. 3. Consumer-to-Consumer (C2C)

Ini adalah model perorangan yang menjual barang atau jasa kepada perorangan juga.Contoh adalah eBay Inc (www.ebay.com), suatu perusahaan yang menyelenggarakan lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual atau membeli dari perorangan lain melalui internet.

4. Consumer-to-Business (C2B)

Ini adalah model perorangan yang menjual barang atau jasa kepada perusahaan.Contoh ialah Priceline (www.priceline.com), dimana konsumen menawarkan harga tertentu dimana ia menginginkan membeli berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.

Page 34: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

HUKUM E-COMMERCE DI INDONESIA

Beberapa perangkat peraturan hukum yang erat hubungannya dan merupakan pilar/pondasi dari hukum cyber, khususnya hukum E-Commerce, sebagai berikut:

Undang-undang tentang larangan praktek monopoli dan persaingan usaha Hak Sehat no. 5 tahun 1999. Didalam undang-undang ini perlu beberapa hal yang penting yakni penggunaan situs internet.

Undang-undang perlindungan konsumen no. 8 tahun 1999. Dalam undang-undang ini terdapat beberapa hak dasar yang harus diperhatikan oleh pihak dalam perlindungan konsumen yang harus ditakuti oleh para pengusaha E-Bussines, hak-hak dasar tersebut yaitu:

- Hak untuk didengar

- Hak untuk mendapatkan informasi yang benar atas barang yang diproduksi

- Hak untuk memperoleh ganti rugi atas barang yang dikonsumsi yang tidak sesuai dengan yang diberitahukan dimuka.

- Hak untuk memperoleh perlakuan yang sama

Page 35: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

Etika Dalam Teknologi Informasi

Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat menganggu hak privasi individual.Etika & moral harus mendapat perhatian yg utama dalam penggunaan TIK, terutama dalam perangkat lunak (dalam hal ini software komputer). Teknologi Informasi & Komunikasi berorientasi pada perangkat-perangkatnya, yaitu computer & perkembangan software. Software merupakan hasil dari pemikiran dan budidaya manusia. Dalam menciptakan suatu kepemilikan, suatu hasil karya yg baru, maka perlu mendapat perlindungan hukum dari pembajakan maupun tindakan ilegal lainnya. Dalam hal ini ditekankan kepada masalah :

1.Hak Cipta2. Merek Dagang3. Paten4. Desain Produk Industri5. Indikasi Geografi6. Layout Desain7. Perlindungan informasi yg dirahasiakan

Intranet adalah system informasi internal berdasarkan teknologi internet termasuk TCP/IP protocol dan peralatan web, untuk mendukung aktivitas nilai rantai antara individu dan departemen dalam organisasi.

Extranet adalah system informasi interorganisasi yang bersifat orivat yang menghubungkan intranet dalam dua atau lebih perusahaan dalam perserikatan bisnis.

Sebuah kompani bisa berhubungan dengan intranetnya dengan internet dan mengoperasikan web site yang dapat diakses secara public untuk mendukung transaksi bisnis-kepada-konsumen. Sebuah intranet terdiri dari teknologi fisik dan isi informasi.

Elemen fisik dari intranet ini adalah network, computer dengan sorftware server yang sudah diinstal termasuk TCP/IP dan computer lain dengan software klien termasuk TCP/IP dan web browser.

Aspek ketiga dari e-commerce adalah untuk mengelola transaksi bisnis dengan konsumen. Sebuah perusahaan dapay menghubunganya intranetnya dengan internet dan mengoperasikan website yang dapat diakses public. Seorang konsumen dapat dapat menggunakan web browser untuk berhubungan dengan situs internet perusahaan dan melakukan transaksi online, browsing tentang catalog produk, menerima beberapa informasi spesifik tentang produk, dengan menggunakan isian online untuk memesan dan membayar produknya atau untuk melakukan transaksi lain.

Pengertian E-business

Page 36: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

E-business adalah praktek pelaksanaan dan pengelolaan proses bisnis utama seperti perancangan produk, pengelolaan pasokan bahan baku, manufaktur, penjualan, pemenuhan pesanan, dan penyediaan servis melalui penggunaan teknologi komunikasi, komputer, dan data yang telah terkomputerisasi.

Kelebihan dari E-Bussines adalah :

1. Bisa melakukan Promosi tanpa modal yang besar.2. Melebarkan Jangkauan dalam mencari Relasi.3. Menghilangkan Perbedaan antara perusahaan besar dan perusahaan kecil.

E-Business juga memiliki kekurangan yaitu :

1. Kurangnya dukungan Financial2. Belum ada undang undang yang melindungi pihak pihak yang bertransaksi, baik dari sudut Costummer maupun Produsen.3. Kurangnya kemampuan SDM dalam mengelolah E-Business.4. Adanya masalah keamanan dalam melakukan Transaksi.

Page 37: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

BAB IV KESIPULAN DAN SARAN

KESIMPULAN

Kejahatan Komputer & Keamanan Komputer

Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi ekonomi ,politik, intelektual.

Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Karena hacker fokus untuk menyempurnakan sebuah sistem sedangkan cracker bertujuan menggunakan sumber daya untuk kepentingan sendiri.

SPAM biasanay e-mail yang tidak diinginkan.Ada beberapa langkah yang dapat membantu mengurangi spam walaupun tidak sepenuhnya dapat menghilangkan spam tersebut.

Spyware di ibaratkan sebagai parasit pada sebuah computer karena dia menyusup dan menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

Kesimpulan E-commerce dan E-business

E-commerce merupakan suatu teknologi dinamis dari aplikasi dan proses bisnis yang menghubungkan perusahaan, konsumen dan komunitas tertentu yang meliputi perdagangan barang, pelayanan dan informasi yang dilakukan secara elektronik. Secara umum e-commerce juga dapat diartikan sebagai segala bentuk transaksi perdagangan barang atau jasa dengan menggunakan media elektronik.

Dengan e-commerce, kita bisa melakukan jual beli produk yang kita inginkan tanpa harus mendatangi toko atau perusahaan yang kita beli produknya. Hal tersebut sangat menguntungkan bagi sebagian pihak yang benar-benar mendapatkan pelayanan terbaik dari e-commerce tersebut, namun untuk sebagian pihak juga sangat merugikan, kadang barang yang kita beli tidak sesuai dengan apa yang kita lihat diinternet dan juga kondisi barang tidak baik.

E– Business merupakan interaksi eksternal organisasi dengan para pemasok, pelanggan, investor, kreditor Pemerintah dan media massa dan juga termasuk pengggunaan teknologi informasi untuk mendesain kembali proses internalnya

Saran

Page 38: zhabond.files.wordpress.com … · Web view* keamanan informasi dan perusahaan. e-commerce & e-busines * pengertian e-commerce * kelebihan dan kekurangan e-commerce * model - model

M a k a l a h i n i s a n g a t j a u h d a r i k e s e m p u r n a n , m a k a d a r i i t u p e n u l i s s a n g a t m e n g h a r a p k a n k r i t i k d a n s a r a n u n t u k m a k a l a h i n i y a n g t e n t u n y a s a n g a t  bermanfaat bagi penulis dalam menyempurnakan makalah ini. Semoga makalah ini bisa menjadi salah satu acuan dalam pembuatan makalah selanjutnya.

TERIMA KASIH


Top Related