KELOMPOK 6

KELOMPOK 6 :

MARYANTO MARDI           : 201243500398

BIMA MANDALA P             : 201243500381

KATA PENGANTAR

Puji syukur kehadirat Allah SWT,  karena dengan rahmat dan hidayah-Nyalah penulis dapat menyelesaikan makalah ini tepat pada waktunya. Shalawat beriring salam selalu kitapanjatkan kepada Rasullullah SAW, karena kegigihan beliau dan ridho-Nyalah kita dapat merasakan kenikmatan dunia seperti sekarang ini.

Adapun tujuan dari penulisan makalah ini adalah untuk memenuhi tugas yang diberikan olah dosen pembimbing pada bidang studi Pengantar Teknologi Informasi, makalah ini juga bertujuan untuk menambah pengetahuan dan wawasan bagi pembaca sekalian.

Saya mengucapkan terimakasih kepada Bapak Nahot Frastian, S.kom selaku dosen pembimbing mata kuliah Pengantar Teknologi Informasi yang telah membimbing penulis dalam menyelesaikan penulisan makalah ini tepat waktunya. Penulis juga mengucapkan terimakasih kepada semua pihak yang telah memberikan sumbangsihnya dalam penulisan makalah ini.

Saya menyadari bahwasanya makalah ini masih jauh dari kesempurnaan, oleh karena itu kritik dan saran saya harapkan dari pembaca sekalian demi terciptanya kesempurnaan dalam penyusunan makalah ini. Semoga makalah ini bermanfaat bagi yang memerlukan. Terimakasih.

Daftar Isi

Kata Pengantar…………………………………………………………………………………2

Daftar Isi……………………………………………………………………………………….3

Latar belakang…………………………………………………………………………………………………………….4

Manfaat dan Tujuan……………………………………………………………………………4

BAB I KEJAHATAN KOMPUTER……………………………………………………………………………..5

  1. Kejahatan Komputer………………………………………………………………………5
    1. Pengertian Kejahatan Komputer………………………………………………5
    2. Pengaruh Kejahatan Komputer……………………………………………….6
    3. Penyebab Meningkatnya Kejahatan Komputer………………………………7
    4. Faktor Penyebab Kejahatan Komputer……………………………………….7
  2. Hacker…………………………………………………………………………………….8
  3. Cracker………………………………………………………………………………….13
    1. Ciri-ciri Cracker……………………………………………………………..13
    2. Penyebab Cracker Melakukan Penyerangan………………………………..13
    3. Perbedaan Hacker dan Cracker………………………………………………13
  4. Spyware…………………………………………………………………………………………………………….14

Kerugian Yang Disebabkan Spyware……………………………………………………14

  1. Spam…………………………………………………………………………………….15
    1. Dampak Buruk Adanya Spam………………………………………………16
    2. Penanggulangan Spam……………………………………………………..17

BAB II KEAMANAN KOMPUTER………………………………………………………..19

Pengamanan Jaringan Komputer……………………………………………………………19

  1. Secure Socket Layer………………………………………………………..21
  2. IP Secure……………………………………………………………………22
  3. Security Association (SA)………………………………………………….22
  4. Firewall……………………………………………………………………..22

BAB III E-BUSSINESS…………………………………………………………………………25

  1. Pengertian E-Bussiness…………………………………………………………………25
  2. 7 Strategi Taktis Untuk Sukses Dalam E-Bussiness……………………………………26
  3. Sistem Keamanan E-Bussiness………………………………………………………….26
  4. Masalah Keamanan E-Bussiness………………………………………………………..27
  5. Apa Itu E-Bussiness dan Apa Manfaatnya?……………………………………………………………31
  6. Manfaat E-Bussiness Bagi Perusahaan, Customers, dan Masyarakat Luas…………….32

BAB IV PENUTUP…………………………………………………………………………..34

  1. Kesimpulan……………………………………………………………………………34
  2. Saran………………………………………………………………………………….35
  3. Latar Belakang

Jaringan komputer bukanlah sesuatu yang baru saat ini.Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi.

Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yangberbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus,trojan, maupun hacker

  1. Manfaat dan Tujuan
    1. Manfaat sekaligus tujuan dari adanya makalah ini adalah agar para pembaca mengertiakan keamanan yang ditawarkan sebuah komputer, serangan-serangan yang mungkinterjadi terhadap komputer dan hal-hal yang terkait.
      1. Mengetahui perlindungan komputer dari serangan virus komputer, worm, dan trojan horse.
      2. Mengetahui dan lebih mengerti tentang perundang-undangan ITE tahun 2008.

 

BAB I

KEJAHATAN KOMPUTER

Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang kejahatan komputer melalui jaringan internet, memberikan penjelasan mengenai jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.

A. Kejahatan Komputer

1. Pengertian Kejahatan Komputer
Yang di definisikan oleh 3 ahli computer
• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama.

• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

2. Pengaruh pada kejahatan computer.

Pengaruh Komputer Pada Masyarakat

Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah. Pengaruh Komputer Pada pekerjaan dan hasil produksi

Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.

Pengaruh pada persaingan Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

Pengaruh pada kualitas hidup Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Pengaruh pada kebebasan

Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.

3. Penyebab Meningkatnya Kejahatan Komputer.

Adapun penyebab maraknya kejahatan komputer akhir-akhir ini antara lain:

a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).
b) Desentralisasi server.
c) Transisi dari single vendor ke multi vendor.
d) Meningkatnya kemampuan pemakai (user).
e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
g) Berhubungan dengan internet.

4. Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.

Namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :

Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan kartu kredit Anda terima setelah bertransaksi
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

B. Hacker
Definisi Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun…Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal.. Apa benar demikian…?

Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS. Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn. Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :
• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
• Segala informasi haruslah gratis
• Jangan percaya pada otoritas, promosikanlah desentralisasi
• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
• Seseorang dapat menciptakan karya seni dan keindahan di computer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :

• Elite.

Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

• Semi Elite.

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

• Developed Kiddie

Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

• Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

• Lamer

Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

• Wannabe

Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.

• Larva

Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva

• Hacker

Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti, dunia hack.

 

C. Cracker

Definisi craker

CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT. Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

  1. Ciri-ciri seorang cracker adalah :
    a. Bisa membuat program C, C++ atau pearl
    b. Mengetahui tentang TCP/IP
    c. Menggunakan internet lebih dari 50 jam perbulan
    d.  Mengetahaui sistem operasi UNIX atau VMS
    e. Mengoleksi sofware atau hardware lama
    f. Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang    lain.
  1. Penyebab cracker melakukan penyerangan antara lain :
    a. Kecewa atau balas dendam
    b. Petualangan
    c. Mencari keuntungan.
  1. Perbedaan Hacker dan Craker

a)     Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

b)     Cracker                                                                                                         Melakukannya untuk kepentingan dirinya sendiri danØMampu membuat suatu program bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

D. Spyware

Definisi Spyware

Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

• 15% Spyware yang ada melakukan pengiriman data pribadi/data rahasia; Seperti: Keylog            gers, Password capture, Screen Scrapers, Snoopware dll.

• 25% Spyware yang ada melakukan pengiriman data Sistem; Seperti: Browser Hijacks, Remote & Network management tools, Rootkits dll.

• 60% Spyware yang ada melakukan pengiriman informasi kebiasaan Browsing; Seperti: Adware, Pop-Ups dll.

Kerugian yang di timbulkan oleh spyware adalah antara lain:

a. Pencurian Data.

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail(untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).
b. Tambahan Biaya Pemakaian Internet.

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Cara untuk menghindari/menghilangkan spyware adalah dengan cara menginstal software anti spyware yang tersedia di internet. Dan jangan lupa untuk selalu mengupdate databse software-software tersebut sehingga komputer Anda dapat terhindar dari serangan spyware-spyware tipe baru.

E. Spam

Definisi SPAM

SPAM tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.

SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak / besar.

Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

1. Dampak buruk dari adanya SPAM antara lain :

1. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan

2. Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.

3. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting.

4. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAM
Cara Kerja SPAM.

Para Penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.

2. Penanggulangan SPAM

Pada dasarnya SPAM tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.

Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :

1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.

2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.

3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui http://www.abuse.net/relay
4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.

Kejahatan Komputer itu adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Cracker yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi untuk hal yang jahat.

Spyware adalah Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet. SPAM atau junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll. Ini adalah Berbagai persoalan tentang kejahatan pada komputer khususnya di era internet. Namun, kasus kejahatan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat membebaskan diri dari kejahatan.Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

 

BAB II

KEAMANAN KOMPUTER

 

PENGAMANAN JARINGAN KOMUTER

            Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan
dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan
yang berbeda dalam pengaman data komunikasi, baik stanlone computer
maupun computer yang terhubung dengan jaringan computer, seperti LAN,
WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan
komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport
Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP
untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan jaringan.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer memiliki 5 tujuan, yaitu:

1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Aspek-aspek keamanan komputer :

  1. Authentication

Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.

  1. Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi.

  1. Nonrepudiation

Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

  1. Authority

Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses

  1. Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak akses.

  1. Privacy

Kerahasiaan dari suatu informasi ataupun data.

  1. Availability

ketersediaan informasi ketika dibutuhkan

  1. Access control

Pengaturan (user ID)

Aspek- aspek ancaman komputer :

  1. Interruption

Informasi yang ada dirusak dihapus sehingga ketika dibutuhkan data sudah tidak ada lagi

  1. Interception

Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.

  1. Modifikasi

Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim

  1. Fabrication

Memalsukan identitas sehingga berpura-pura menjadi pemilik asli dari informasi

Lima langkah keamanan komputer :

1. Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.

3. Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg terkoneksi dengan jaringan

4. Alat Tool yg digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.

5. Prioritas Perlindungan PC secara menyeluruh
1. Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan
menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan
menggunakan enkripsi, orang tidak bisa menyadap data-data yang
dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer
adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software
tambahan (SSLeay – yaitu implementasi SSL dari Eric Young – atau
OpenSSL – yaitu implementasi Open Source dari SSL). Bahkan ada sebuah
perusahaan (Stronghold) yang menjual Apache dengan SSL.

Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan
hukum yang berlaku. Hal ini disebabkan:

• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).

• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

2. IP Security (IPsec)

Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi
standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi
dengan cara menggunakan TCP/IP. Protocol IPsec dikembangkan oleh
IETF, dan IPsec memberikan layanan terhadap privacy dan authentication
menggunakan algoritma kriptografi modern.

3. Security Association (SA)

Security Association merupakan hal yang paling mendasar dari IPsec. Portocol AH dan ESP menggunakan Security Association (SA). SA merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP. AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan
sesuatu yang unik yang dikenal dengan tiga parameter berikut :

a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk melakukan identifikasi SA dari suatu paket. Pengirim menggunakan IPsec untuk berkomunikasi dengan penerima, dan pengirim harus
mengetahui nilai index dari SA tertentu, kemudian pengirim menempatkan nilai di SPI dari tiap datagram. Nilai kombinasi dari suatu alamat pengirim dapat diidentifikasi melalui SPI.
b. IP Destination Address. Alamat unicast hanya diizinkan oleh mekanisme manajemen IPsec Security association, yang merupakan alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu system jaringan seperti firewall atau router.

c. Security Protocol identifier melalukan identifikasi apakah asosisasi adalah AH atau ESP security association.

4. Firewall

Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan. Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. Untuk memahami bagaimana firewalls bekerja, pengesahan pertama yang paling sederhana adalah memeriksa prosedur penggunaan IP alamat sebagai suatu index. IP alamat merupakan index ientifikasi universal pada internet, baik alamat statis maupun alamat yang dinamis.
1). IP alamat statis adalah alamat yang permanent, yang merupakan alamat
dari suatu mesin yang selalu dihubungkan ke Internet. Ada berbagai kelas
dari alamat IP statis. Satu kelas dapat ditemukan dengan query. Kelas itu
merupakan mesin tertinggi yang terhubung dengan jaringan, seperti domain
dari server, Web server, dan root-level mesin, yang sudah terdaftar sebagai
hostname pada database InterNIC.
2). IP address dinamis adalah alamat IP yang selalu berubah-ubah yang
berfungsi sebagai koneksi ke jaringan. IP dinamis sering digunkan ISP untuk
melakukan dial-up akses pada waktu dial up node, yang berfungsi
menetapkan alamat IP yang selalu berbeda.

 

 

 

Karakteristik Firewall

Karakteristik dari firewall memiliki tujuan sebagai berikut :

1) Segala lalu lintas jaringan, baik dari dalam maupun dari luar harus melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk apapun kecuali melalui firewall.

2) Kebijakan keamanan hanya memberikan izin untuk memasuki server atau jaringan computer yang memenuhi syarat tertentu. Tentu saja dalam hal ini bisa jadi berbagai jenis firewall bisa digunakan untuk suatu kebijakan.

3) Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu system dapat dipercaya dan menjamin keamanan dari system operasi.

Empat teknik umum dari firewall dapat mengendalikan akses dan mendukung suatu kebijakan keamanan. Fokus dari firewall pada servis control yang dibagi menjadi empat, diantaranya adalah :

1) Servis control menentukan tipe dari layanan internet yang bisa melakukan akses, baik secara inbound maupun outbound. Firewall akan memfilter lalu lintas IP addres dan TCP port number.

2) Direction control menentukan arah layanan mana yang diminta terlebih dahulu dan mana yang diizinkan untuk melewati firewall.

3) User control; control akses terhadap user yang bisa mengakses firewall untuk masuk ke suatu jaringan, khususnya untuk user yang ada di dalam firewall atau local user. Hal tersebut juga berlaku bagi user yang ada di dalam, yang pada dasarnya memerlukan teknologi
authentication seperti Ipsec.

4) Behavior control: control servis khusus yang akan digunakan. Sebagai contoh, firewall akan melakukan filter terhadap e-mail yang disisipkan spam dan tidak memberinya izin untuk masuk ke suatu server.

BAB III

EBUSSINESS

  1. A.      Pengertian E-bussiness

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.

Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.

Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.

  1. B.              7 strategi taktis untuk sukses dalam e-Business
  1. Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
  2. Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
  3. Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
  4. Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
  5. Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
  6. Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
  7. Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.

 

  1. C.      Sistem Keamanan e-Business

Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.

D.      Masalah Keamanan e-Business

Kerahasiaan dan Pribadi

Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data

Integritas data menjawab pertanyaan “Dapatkah informasi diubah atau dirusak dengan berbagai cara?”. Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

Keamanan Umum untuk Sistem e-Business

Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik

Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.

Penyimpanan Data

Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

Transmisi Data dan Pengembangan Aplikasi

Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.

Sistem Administrasi

Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan. Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.

E.      Apa itu E-Bussiness dan apa manfaatnya?

Pengertian E-Bussiness dari yang saya tangkap adalah kegiatan bisnis yang dilakukan dengan menggunakan teknologi elektronik secara otomatis dari pemesanan, transaksi, maupun komunikasi antara pembeli dan penjual  . E-business memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. E-business juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik. E-bussiness meliputi segala hal yang memang alur fungsi dan kegiatan bisnisnya memanfaatkan data elektonik.

Kegiatan E-Bussiness sendiri sangat bermacam-macam, salah satunya perdagangan elektonik atau e-commerce, E-commerce berfokus di kegiatan bisnis pada internet yang sekarang banyak menjamurnya online shop.

Penggunaan sehari-hari, e-business tidak hanya menyangkut perdagangan elektronik atau e-commerce saja. Dalam hal ini, e-commerce lebih merupakan sub bagian dari e-business, sementara e-business meliputi segala macam fungsi dan kegiatan bisnis menggunakan data elektronik, termasuk pemasaran Internet. Sebagai bagian dari e-business, e-commerce lebih berfokus pada kegiatan transaksi bisnis lewat www atau Internet. Dengan menggunakan sistem manajemen pengetahuan, e-commerce mempunyai goal untuk menambah revenu dari perusahaan.

E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

 

 

 

  1. F.     Manfaat E-Bussiness Bagi Perusahaan, Cutomers, dan Masyarakat Luas

Bagi Perusahaan

• Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok.

• Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information).

• Memungkinkan perusahaan mewujudkan bisnis yang sangat terspesialisasi.

• Menekan biaya persediaan dan overhead dengan cara memfasilitasi manajemen rantai nilai bertipe “pull”, yang prosesnya berawal dari pesanan pelanggan dan menggunakan pemanufakturan just-intime (JIT).

• Memungkinkan perusahaan untuk menerapkan mass customization terhadap produk dan jasanya.

• Menekan waktu antara pembayaran dan penerimaan produk/jasa.

• Meningkatkan produktivitas karyawan melalui rekayasa ulang proses bisnis.

• Menekan biaya telekomunikasi.

• Manfaat-manfaat lainnya, seperti citra yang lebih baik, layanan pelanggan yang lebih bagus, proses yang lebih sederhana, mitra bisnis yang baru, waktu siklus dan pengiriman yang lebih singkat, akses terhadap informasi yang lebih luas, biaya transportasi yang lebih murah, dan fleksibilitas yang lebih tinggi.

• Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah roduk atau jasa kerap sangat ditentukan oleh faktorfaktor luar yang tidak berada di dalam kontrol perusahaan

 

Bagi Customer

• Memungkinkan konsumen berbelanja atau melakukan transaksi lainnya setiap saat (24 jam sehari) dan dari hampir semua lokasi.

• Memberikan pilihan produk dan pemasok yang lebih banyak kepada pelanggan.

• Memungkinkan konsumen dalam mendapatkan produk dan jasa yang lebih murah, karena konsumen bias berbelanja di banyak tempat dan melakukan perbandingan secara cepat.

• Dalam beberapa kasus, terutama produk yang terdigitalisasi, e-business memungkinkan \

pengiriman produk secara cepat dan real-time.

• Memungkinkan pelanggan untuk berpartisipasi dalam lelang virtual.

• Memungkinkan pelanggan berinteraksi dengan pelanggan lainnya dalam electronic communities dan saling bertukar gagasan serta pengalaman.

• Memfasilitasi kompetisi yang mengarah pada diskon substansial bagi pelanggan.

Bagi Masyarakat Luas

• Memungkinkan lebih banyak orang bekerja di rumah dan lebih jarang bepergian untuk berbelanja, sehingga kemacetan dan polusi udara bisa berkurang.

• Memungkinkan beberapa jenis barang dijual dengan harga murah, sehingga bias terjangkau oleh orang yang kurang mampu.

• Memungkinkan masyarakat di negara berkembang dan kawasan pedalaman menikmati produk dan jasa yang relatif langka di tempat tinggalnya, termasuk di dalamnya belajar jarak jauh lewat euniversity.

• Memfasilitasi penyampaian jasa publik, seperti pelayanan kesehatan, pendidikan, dan distribusi layanan social pemerintah secara lebih murah dan/atau berkualitas.

BAB IV

PENUTUP

 

  1. 1.     KesimpulanPerkembangan software dari masa ke masa selalu mengalami peningkatan. Pada awalnya software bukanlah alat yang diciptakan untuk berbagai kegunaan seperti yang kita amati pada zaman sekarang. Dulu software diciptakan hanya sebagai alat untuk mempermudah dalam penghitungan atau lebih mudahnya sebagai mesin hitung matematika. Tetapi seiring dengan perkembangan zaman software ini terus berevolusi menjadi mesin serba guna khususnya pada bidang industri dan penelitian.

Oleh karena itu, kata dasar software berasal dari kata “software” yang berarti menghitung dengan kata lain komputer berati alat penghitung. Komputer pertama kali ditemukan oleh Charles Babbage, kecerdasannya logika matematikanya yang sangat sepesial membuatnya mampu menciptakan sebuah mesin yang dia sebut dengan nama Analytical Engine pada tahun 1882, sebuah mesin yang berfungsi sebagai alat perhitungan-perhitungan umum.

Diantara teknologi informasi yang hampir disetiap tempat kita temukan software. Sekarang software sangat berkembang pesat hampir setiap tahun software selalu mengalami perkembangan.Orang bisa menggunakan computer dimana saja dirumah, dikafe, disekolah, dan ditempat lainnya. Sedangkan model dan design dari software itu sendiri juga mengalami perkembangan. Dulu apabila orang ingin menggunakan computer maka hanya bias di kantor atau dirumah, kalau sekarang mereka bias menggunakan computer tersebut dimana saja yang mereka inginkan.

  1. 2.       SaranUntuk kemajuan teknologi computer maka diharapkan agar perkembangan computer kedepan mampu mengubah pola fikir dan menjadikan masyarakat Indonesia menjadi manusia yang kreatif dan inovatif. Serta tumbuhnya kratifitas hingga menghasilkan suatu karya yang berguna bagi manusia.

Diharapkan dengan adanya teknologi computer dan softwarenya dapat dimanfaat sesuai dengan kegunaan sebenarnya yang mampu mempercerdas bangsa bukannya unutk menghancurkan moral moral bangsa.

Kemajuan computer software dimasa mendatang diharapkan dapat membantu semua jenis pekerjaan manusia sehingga mereka mampu menyelesaikan pekerjaan mereka dengan cepat karena dimasa depan teknologi akan semakin canggih dan semua pekerjaan dikerjakan dengan system komputerisasi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: