keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR...

29
TUGAS MAKALAH Keamanan komputer dan e commerce PENGANTAR TEKNOLOGI INFORMASI Dosen : Nahot Frastian, S. Kom Disusun oleh : Kelompok XIII DWI PUSPO MARINI 201243500657 (kelas H) LIA NURDIANA 201243500717 (kelas H) RESNA SEPTIAN 201243500704 (kelas H)

Transcript of keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR...

Page 1: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

TUGAS MAKALAH

Keamanan komputer dan e commerce

PENGANTAR TEKNOLOGI INFORMASI

Dosen : Nahot Frastian, S. Kom

Disusun oleh :

Kelompok XIII

DWI PUSPO MARINI 201243500657 (kelas H)

LIA NURDIANA 201243500717 (kelas H)

RESNA SEPTIAN 201243500704 (kelas H)

TEKNIK INFORMATIKA

UNIVERSITAS INDRAPRASTA (UNINDRA) PGRI

JAKARTA 2012 - 2013

Page 2: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Daftar Isi ................................................................................................................................. i

Kata Pengantar ...................................................................................................................... ii

Pendahuluan ........................................................................................................................... iii

Bab 1 Keamanan komputer

A. Kejahatan komputer ..................................................................................................... 1

B. Keamanan komputer untuk mengurangi resiko ........................................................... 4

C. Keamanan komputer untuk privasi .............................................................................. 6

D. Etika komputer……………………………………………………………………….. 12

Bab 2 E commerce dan electronic business

A. Perbedaan antara E commerce dan E business ............................................................ 15

B. Sistem informasi manajemen ....................................................................................... 18

C. Persyaratan tekhnik dari E commerce .......................................................................... 21

Kesimpulan .............................................................................................................................. 23

Daftar Pustaka .......................................................................................................................... 24

Page 3: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

KATA PENGANTAR

Dengan segala kerendahan hati penulis memanjatkan puji syukur kehadirat Allah SWT atas berkat dan karunia-Nya sehingga penulis dapat menyelesaikan penulisan Tugas Makalah ini untuk memenuhi dalam bidang penelaian mata kuliah Civiq Education yang berjudul “Negara”.

Mungkin dalam pembuatan makalah ini masih banyak kekurangan baik itu dari segi penulisan, isi dan lain sebagainya, maka penulis sangat mengharapokan kritikan dan saran guna perbaikan untuk pembuatan makalah untuk hari yang akan datang.

Demikianlah sebagai pengantar kata, dengan iringan serta harapan semoga tulisan sederhana ini dapat diterima dan bermanfaat bagi pembaca. Atas semua ini penulis mengucapkan ribuan terima kasih yang tidak terhingga, semoga segala bantuan dari semua pihak mudah – mudahan mendapat amal baik yang diberikan oleh Allah SWT.

Jakarta, 11 november 2012

Page 4: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

BAB XI

Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, ataupemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu :

1. Availability2. Confidentiality3. Data integrity4. Control 5. Audit

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan mebatasi akses fisik terhadap komputer , menerapkan mekanisme pada perangkat keras dan sistem operasi untuk kemanan komputer, serta membuat strategis pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Sumber Wikipedia Bahasa Indonesia

Page 5: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Kejahatan Komputer

Kejahatan komputer dapat dikategorikan sebagai kejahatan “ White Colar Crime “ yang dalam beroperasi lebih banyak menggunakan pikiran atau otak. Definisi Cybercrime adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital.

Para ahli berusaha untuk mendifinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer antara lain :

“ ..... any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property... Second, computer is the object of crime such sabotage, theaf or alteration data... “

Definisi ini diberikan oleh Departemen Kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak berfunsi sebagaimana mestinya.

Kemudian definisi yang dikemukan oleh Organization of European Community Development (OECD), bahwa :

“ Any illegal, unethical or unauthorized behavior relating to the authomatic processing and/or transmission of data “

Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitasyang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa:

“ Computer crime is crime toward computer “

Page 6: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri dalah suatu kejahatan.

Jenis-jenis Kejahatan

Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut :

a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.

b. Sabotase terhadap perngkat-perangkat digital, data-datamilik orang lain, dan jaringan komunikasi data.

c. Pencurian informasi pribadi seseorang maupun organisasi tertentu.d. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan

privasi terganggu atau gangguan pada fungsi komputer yang anda gunakan (denial of service).

e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi.

f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukany akses-akses bagi orang-orang yang tidak berhak.

g. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)h. Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap

seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

i. Illegal Contents (Konten Tidak Sah)j. Merupakan kejahatan dengan memasukkan data atau informasi ke internet

tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

k. Data Forgery (Pemalsuan Data)l. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen

penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Page 7: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

m. Spionase Cyber (Mata-mata)n. Merupakan kejahatan yang memanfaatkan jaringan internet untuk

melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

o. Data Theft (Mencuri Data)p. Kegiatan memperoleh data komputer secara tidak sah, baik untuk

digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

q. Misuse of devices (Menyalahgunakan Peralatan Komputer)r. Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha

memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Faktor-faktor Penyebab Cybercrime

Beberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara lain adalah :

a. Akses internet yang tidak terbatas.b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab

utama kejahatan komputer.c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan

peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

d. Para pelaku merupakan orang yang padaumumnya cerda, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

e. Sistem keamanan jaringan yang lemah.f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini

masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

Page 8: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

g. Belum adanya undang-undang atau hukumyang mengatur kejahatan komputer.

Sumber Kumpulan Artikel Kejahatan Komputer

Keamanan Komputer Untuk Mengurangi Resiko

Dalam mengamankan komputer pun memiliki banyak cara, dibawah ini adalah hal-hal yang penting dalam mengamankan komputer dalam 9 cara, yaitu :

1. Uprgade Sistem Operasi

Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.

Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.

Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.

2. Gunakan Firewall

Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.

Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost, Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall.

Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.

3. Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dang serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah :

Page 9: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.

Pastikan juga program Antivirus anda adalah versi yang terakhir. Jangan membuka attachment email dari orang yang tidak anda kenal. Lakukan pemindai (scanning) terhadap removable device seperti hard

disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

4. Selalu Update

Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.

5. Mencegah Spyware

Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.

Mencegah spyware dapat dilakukan dengan :

Waspada terhadap file yang anda buka atau download lewat internet atau email.

Jangan menginstall program yang tidak jelas pembuatnya. Jangan sembarangan berselancar ke situs yang memiliki tingkat resiko

tinggi.Sebagai contoh : banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll. Lalu lakukan pemindai di sulurh komputer. Yakinkan program selalu melakuka update otomatos dan memindai komputer setiap hari sebelum anda memulai kerja.

6. Amankan Koneksi Nirkabel (Wireless)

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumntasi instalasi dan :

Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang di percaya saja.

Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi resiko penyadapan.

Page 10: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

7. Membatasi Resiko Email Spam

Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam :

Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.

Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.

Gubakan email client yang sudah terintegrasi dengan spa, filter atau pasang program spam filter.

8. Backup

Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.

9. Keamanan Fisik

Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.

Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.

Catat setiap nomor serial dan jangan sampai orang lain tahu. Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat

pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda. Jangan biarkan komputer terlihat dari luar rumah, tentu akan

mengundang pencuri. Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb

dongle, dll. Gunakan tas yang memilki pengaman tambahan untuk laptop. Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban

bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.

Page 11: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Sumber Wordpress Ilmu Komputer 2012 Keamanan komputer untuk privasi

PrivasiKonsep privasi itu sendiri bukan hal baru dan secara umum didefinisikan sebagai kemampuan individu untuk mengontrol istilah dimana informasi pribadinya diperoleh dan digunakan (Westin, 1967; Galanxhi-Janaqi dan Fui-Hoon Nah, 2004). Dimana internet yang bersangkutan, privasi mempengaruhi aspek-aspek seperti memperoleh distribusi atau penggunaan non-dasar informasi pribadi (Wang et al, 1998.). kapasitas teknologi baru berkembang untuk memproses informasi, ditambah kerumitannya, telah membuat privasi masalah semakin penting (Kelly dan Erickson, 2004, 2005). Akibatnya,ketidakpercayaan konsumen meningkat tentang bagaimana data pribadi yang dikumpulkan dan diproses. Pentingnya kuantitatif dari masalah ini ditunjukkan oleh Udo (2001), yang menunjukkan bahwa perlindungan privasi merupakan perhatian pembeli terbesar dari internet.

KeamananSelain masalah dengan kurangnya privasi, kurangnya keamanan seperti yang dirasakan oleh konsumen online merupakan hambatan utama pengembangan e-commerce (Furnell dan Karweni, 1999; Chou et al, 1999;. Dong-nya et al, 2004). Alasan untuk ini adalah kemungkinan bahwa data keuangan mungkin akan dicegat dan dimanfaatkan dengan penipuan (Jones et al, 2000.). Kolsaker dan Payne (2002) menjaga keamanan yang mencerminkan persepsi mengenai keandalan metode pembayaran yang digunakan dan mekanisme transmisi data dan penyimpanan. Dirasakan keamanan dapat didefinisikan sebagai probabilitas subjektif dengan yang konsumen percaya bahwa informasi pribadi mereka (swasta danmoneter) tidak akan dilihat, disimpan, dan dimanipulasi selama transit dan penyimpanan oleh pihak yang tidak sesuai dengan cara yang konsisten dengan harapan percaya diri mereka. Jadi, apa yang kita bicarakan di sini adalah aspek teknis yang menjamin integritas, kerahasiaan, otentikasi dan non-pencatatan transaksi. Integritas sistem informasi mengacu pada kemustahilan dari data yang ditransmisikan atau disimpan yang dimodifikasi oleh pihak ketiga tanpa izin. Kerahasiaan melibatkan data yang dilihat oleh individu yang berwenang. Otentikasi memungkinkan operasi tertentu untuk dilakukan hanya setelah identifikasi, atau jika ada jaminan identitas satu pihak berhadapan dengan (misalnya situs web). Akhirnya, non-repudiation mengacu pada prosedur yang mencegah individu atau organisasi dari menyangkal bahwa mereka telah melakukan operasi tertentu (misalnya order pembelian).

Hubungan antara privasi yang dirasakan dan keamanan di situs web

Page 12: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Analisis yang dilakukan di atas menunjukkan bahwa, walaupun variabel privasi dan keamanan dalam hubungan internet istimewa, mereka memiliki karakteristik khusus yang memungkinkan kita untuk membangun perbedaan yang jelas antara mereka. Secara khusus, privasi terkait dengan seperangkat persyaratan hukum dan praktik yang baik berkaitan dengan penanganan data pribadi, seperti kebutuhan untuk menginformasikan konsumen pada saat menerima kontrak data yang akan dikumpulkan dan bagaimana data mereka akan digunakan. Keamanan mengacu pada jaminan teknis yang memastikan bahwa persyaratan hukum dan praktik yang baik berkaitan dengan privasi akan efektif terpenuhi. Sebagai contoh, perusahaan dapat menjanjikan bahwa data tidak akan diberikan kepada pihak ketiga tanpa persetujuan konsumen. Namun hacker bisa mendapatkan data dan menyerahkan ke penjahat. Pelanggaran privasi ini hanya dapat dicegah dengan menggunakan langkah-langkah keamanan yang sesuai. Hubungan erat antara konsep privasi dan keamanan dapat dilihat dalam tiga bidang yang jelas berbeda. Pertama, harus ditekankan bahwa ada hubungan erat antara dua konsep di benak konsumen. Memang, pada waktu konsumen tidak membuat perbedaan yang tegas ke mana berakhir konsep satu dan yang lain dimulai, dan juga dapat membingungkan mereka. Biasanya, perbedaan ini tidak terlalu relevan bagi konsumen, karena yang mereka diinginkan adalah bahwa privasi mereka dihormati, baik melalui hukum, praktek-praktek yang baik, sistem yang aman atau kombinasi dari ketiganya. Kedua, perlu menunjukkan bahwa perusahaan cenderung untuk menangani kedua konsep bersama. Bahkan, ide secara luas tersebar di dunia bisnis yang perlindungan privasi merupakan elemen yang tergantung tidak hanya pada berikut serangkaian pedoman perilaku atau hukum, tetapi juga tergantung pada keandalan sistem informasi (Lyman, 2003) . Ketiga, kita melihat bahwa badan publik melihat kedua konsep yang berjalan berdampingan. Dengan demikian, langkah-langkah legislatif meliputi, bersama dengan orang-orang yang bersifat prosedural tentang pengumpulan, penggunaan dan transfer data pribadi, yang lain yang bersifat murni teknis (misalnya Directive 2002/58/EC dari Parlemen Eropa dan Dewan, dari 12 Juni 2002 (Komisi Eropa, 2002), tentang pengolahan data pribadi dan perlindungan privasi di sektor komunikasi elektronik).

Dengan demikian, tampaknya adil untuk mengatakan bahwa dalam pandangan kekhasan dari variabel privasi dan keamanan, kebutuhan keduanya ditangani sebagai konsep yang berbeda. Namun, seperti telah kita lihat, tidak hanya konsumen, tetapi juga perusahaan dan legislator melihat bahwa kedua konsep memiliki hubungan yang dekat. Hal ini menunjukkan perlunya dua variabel untuk menjadi dimensi satu konstruk. Ini membangun, yang disebut dirasakan keamanan dalam penanganan data pribadi (SHPD), menunjukkan persepsi konsumen mengenai praktek perlindungan data pribadi yang dilakukan oleh

Page 13: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

situs web, dan keamanan sistem informasi di mana praktik-praktik ini dapat ditemukan.

Saat kita berselancar/surfing di internet untuk cari informasi di google, main facebook, baca email, nonton film online, dan lain-lain, semua alamat website yang kita kunjungi akan tersimpan secara otomatis di dalam fasilitas history di dalam browser. Dengan membuka history di setiap browser (Internet Explorer, Mozilla Firefox, Opera, dan lain-lain), maka kita/orang lain dapat melihat situs apa saja yang telah dibuka beserta detail tanggal dan waktunya. Fasilitas history ini cukup bermanfaat untuk mengingat situs-situs yang telah dikunjungi pada waktu lampau, juga bermanfaat bagi orang tua untuk memonitor aktifitas berinternet anaknya.

Namun bisa jadi ada di antara anda yang kurang senang dengan fasilitas ini, mungkin karena tidak ingin orang lain melihat situs yang dikunjungi karena persoalan privasi terutama jika berinternet menggunakan komputer umum atau berinternet di rumah teman. Kali ini kita akan membahas cara melihat history/jejak internet di setiap browser dan cara menghapusnya.

Browser Microsoft Internet Explorer

Melihat History

Bagi anda pengguna Internet Explorer 6 dan di bawahnya, untuk melihat jejak history, klik tombol History pada toolbar. Selanjutnya pada bagian kiri akan muncul panel History, di sana anda bisa melihat-lihat situs yang telah dibuka. Sedangkan untuk Internet Explorer 7, pada toolbar klik menu Tools > Toolbars > History. Untuk menutup panel History tersebut, ulangi kembali langkah di atas.

Menghapus History

Untuk pengguna IE 6, untuk menghapus jejak history, klik menu Tools > Internet Options. Lalu klik tab General, kemudian klik tombol Clear History, lalu Yes kemudian OK. Sedangkan untuk IE 7, klik menu Tools > Delete Browsing History. Pada kotak dialog yang muncul, klik tombol Delete History, lalu Yes.

Browser Mozilla Firefox

Melihat History

Untuk melihat jejak history pada firefox, tekan CTRL+H untuk membuka panel history di sebelah kiri. Tekan kembali untuk menutup panel tersebut. Bisa juga

Page 14: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

dengan klik menu History > Show All history. Ini akan menampilkan kota dialog yang berisi daftar situs yang pernah dibuka.

Menghapus History

Untuk menghapus jejak history pada firefox, klik menu Tools > Clear Private Data. Pada kotak dialog yang muncul, beri tanda centang (klik) pada pilihan Browsing History lalu klik tombol Clear Private Data Now.

Browser Opera

Melihat History

Untuk melihat jejak history pada browser Opera, klik menu Tools > History. Ini akan membuka jendela dimana anda bisa mengexplore daftar situs yang pernah dibuka.

Menghapus History

Untuk menghapus jejak history pada Opera, klik menu Tools > Delete private data. Klik tombol Details. Lalu beri tanda centang pada semua option yang diawali tulisan Clear history ... . Kemudian klik tombol Delete.

Cara Lain

Jika mau, bisa juga menggunakan software-software penghapus history yang tersedia di internet secara gratis, berikut ini beberapa contohnya:

- Program Free Internet Window Washer, di alamat http://www.eusing.com/Window_Washer/Window_Washer.htm - Program Free Privacy Eraser, di alamat http://www.cleanersoft.com/free_privacy_eraser/privacy_eraser.htm - dan masih ada program lain bisa dicari di situs download.com.

Page 15: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Etika komputer

Perkembangan teknologi yang terjadi dalam kehidupan manusia,memberikan banyak perubahan pada cara berpikir manusia baik itu dalamusaha pemecahan masalah, perencanaan, maupun juga dalam pengambilankeputusan.

- Sejarah Etika KomputerPerkembangan etika komputer juga dimulai dari era 1940-an, dan secarabertahap berkmbang menjadi sebuah disiplin ilmu baru di masa sekarangini.

- Era 1940-1950-anPada awal tahun 1940-an Profesor dari MIT ini membantumengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya. Padaperkembangannya, penelitian di bidang etika dan teknologi tersebutakhirnya menciptakan suatu bidang riset baru yang diseb ut cyberneticsatau the science of information feedback system. Yang pada akhirnyamembuat Wiener menarik beberapa kesimpulan etis tentangpemanfaatan teknologi yang sekarang dikenal dengan sebutan TeknologiInformasi (TI).Dalam konsep penelitiannya, Wiener meramalkan terjadinya revolusisosial dan konsekuensi etis dari perkembangan teknolgoi informasi. Ditahun 1948, di dalam bukunya cybernetics: control and Communicationin the Animal and the Machine, ia mengungkapkan bahwa “mesinkomputasi moern pada prinsipnya merupakan sistem jaringan syaraf yang juga merupakan peranti kendali otomatis. Dalam pemanfaatanmesin tersebut, manusia akan dihadapkan pada pengaruh sosial tentangarti penting teknologi tersebut yang ternyata mampu memberikan“kebaikan”, sekaligus “malapetaka”.

- Era 1960-anPada pertengahan tahun 1960. Donn Parker dari SRI International MenloPark California melakukan berbagai riset untuk menguji penggunaankomputer yang tidak sah dan tidak sesuai dengan profesionalisme dibidang komputer.Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional dibidang komputer, yang ditandai dengan usahanya pada tahun 1968

Page 16: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesionalyang pertama dilakukan untuk Association for Computing Machinery(ACM).

- Era 1970-anPerkembangan etika komputer di era 1970-an juga diwarnai dengankarya Walter Maner yang sudah mulai menggunakan istilah “computerethics”. Maner menawarkan suatu kursus eksperimental atas materipokok tersbut pada Old Dominion University in Virginia. Sepanjang tahun1978 ia juga mempublikasikan sendiri karyanya Starter Kit in ComputerEthics. Yang berisi material klurikulum dan pedagogi untuk para pengajaruniversitas dalam pengembangan pendidikan etika komputer.

- Era 1980-an Pertengahan tahun 1980-an, James Moor dari Darthmouth Collegemenerbitkan artikel menarik yang berjudul “What Is Computer Ethics ?sebagai isu khusus pada Jurnal Metaphilosoophy. Deboarh Johnson dariRensselaer Polytechnic Institute menerbitkan buku teks Computer Ethics.

- Era 190-an sampai sekarangSepanjang tahun 1990 berbagai pelatihan baru di universitas, pusat riset,konferensi, jurnal, buku teks dan artikel menunjukkan suatukeanekaragaman yang luas tentang topik di bidang etika komputer.Sebagai contoh, pemikir seperti Donald Gotterbarn, Keith Miller, SimonRogerson, dan Dianne Martin seperti juga banyak organisasi profesionalkomputer yang menangani tanggung jawab sosoal profesi tersebut.

- Etika Komputer di IndonesiaSebagai negara yang tidak bisa dilepaskan dari perkembangan teknologikomputer, Indonesia pun tidak mau ketinggalan dalam mengembangkanetika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etikadi bidang komputer berkembang menjadi kurikulum wajib yang dilakukanoleh hampir semua pergurugan tinggi di bidang komputer di Indonesia. Tokoh-Tokoh Pelopor Etika Komputer

1950-anNorbert Wiener(Profesor MIT)

1960-anDonn Parker

(SRI Internasional MenloPark California)

1970-anJ. WeizenbaumWalter Maner

1980-anJames Moor

Page 17: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

(Dartmouth College)1990-an s/d Sekarang

Donald Gotterbarn KeithMiller, Simon Rogerson

Dianne Martin, dll - Beberapa Pandangan dalam Cakupan Etika Komputer

Ketika memutuskan untuk menggunakan istilah “Etika Komputer” padapertengahan tahun 1970-an, Walter Maner menggambarkan bidangtersebut sebagai bidang ilmu yang menguji “permasalahan etis yangmenjengkelkan, yang diciptakan oleh teknologi komputer”. Manerberpendapat bahwa beberapa permasalahan etis sebelumnya sudah ada,diperburuk oleh munculnya komputer yang menimbulkan permasalahanbaru sebagai akibat penerapan teknologi informasi.Sementara Deborah Johnson (1985) dalam bukunya Computer Ethics,menggambarkan bidang ini sebagai satu studi tentang cara yangditempuh oleh komputer memiliki standar moral baru, yang memaksakita sebagai penggunanya untuk menerapkan norma-norma baru pula didalam dunia yang “belum dipetakan”. James Morr mendefinisikan etika komputer di dalam artikelnya “What IsComputer Ethics”. Yang ditulis pada tahun 1985. Dalam artikel tersebut,Moor mengartikan etika komputer sebagai bidang ilmu yang tidakterikat secara khusus dengan teori ahli filsafat mana pun dan kompatibeldengan pendekatan metodologis yang luas pada pemecahan masalahetis.Komputer disebut “logically malleable” karena bisa melakukan aktivitasapapun dalam membantu tugas manusia.Menurut Moor, revolusi komputer sedang terjadi dalam dua langkah.Langkah yang pertama adalah “pengenalan teknologi” di mana teknologikomputer dapat dikembangkan dan disaring.Dua tahap revolusi komputer menurut Moor

Tahap 1Pengenalan teknologi

Tahap 2Penyebaran teknologi

Bidang lainPendidikan

PekerjaanKeuangan

Page 18: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

BAB XII

E-Commerce dan E-Business

Dalam terjemahan bahasa Indonesianya, e-commerce adalah perdagangan elektronik, yang artinya penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputerainnya. Perdagangan elektronik ini dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitang dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (Supply Chain Management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (Online Transaction Processing), pertukaran data eletronik (Electronic Data Interchange / EDI), DLL.

Perdagangan elektronik atau e-commerce merupakan bagian dari e-business, dimana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-business juga memerlukan teknologi basisdata (database), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-commerce ini.

Sumber ianspace.wordpress.com

Page 19: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Perbedaan Antara E-commerce Dengan E-business

Banyak orang tahu tentang istilah e-commerce, namun hanya sedikit yang mengetahui bahwa ada perbedaan yang signifikan antara e-commerce dan e-business. Istilah e-commerce lebih dikenal daripada e-business padahal keduanya tidaklah sama, namun kedua istilah ini tampaknya dikerucutkan menjadi satu istilah saja yaitu e-commerce mencakup juga sebagai e-business. Sebelumnya, perlu diketahui dan dipahami juga arti dari kedua istilah tersebut supaya pada pembahasan e-commerce yang lebih khusus kedua istilah ini tidak diperdebatkan lebih jauh.

Perbedaan yg mendasar antara e-commerce dan e- business adalah bahwa tujuan e-commerce memang benar-benar money oriented (berorientasi pada perolehan uang), sedangkan e-business berorientasi pada kepentingan jangka panjang yang sifatnya abstrak seperti kepercayaan konsumen, pelayanan terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan masalah sosial lainnya.

Selain perbedaan seperti yang telah disebutkan e-commerce dan e-business juga memiliki kesamaan tujuan utama yaitu memajukan perusahaan menjadi perusahaan yang lebih besar dari sebelumnya. E-commerce dan e-businessmerupakan terobosan yang dapat mendongkrak penjualan melalui online marketing dan sebagai sarana mempromosikan produk melalui media internet

Sistem Informasi Manajemen

Intranets adalah sebuah jaringan dalam sebuah organisasi yang menggunakan teknologi internet (seperti browser Web dan server, TCP / IP protokol jaringan, HTML, penerbitan dokumen dan database hypermedia) untuk menyediakan lingkungan internet seperti dalam perusahaan untuk berbagi informasi, komunikasi, kolaborasi, dan dukungan bisnis.

Extranet adalah sebuah jaringan yang menghubungkan sumber daya yang dipilih intranet perusahaan dengan adalah pelanggan, pemasok, dan mitra bisnis lainnya, dengan menggunakan internet atau jaringan pribadi untuk menghubungkan intranet organisasi.

Sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia.

Page 20: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Teknologi Informasi adalah istilah umum yang menjelaskan teknologi apapun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).

Sistem Informasi adalah suatu kombinasi terorganisir daya data yang mengumpulkan, mengubah, dan menyebarkan informasidalam sebuah organisasi. Contoh dari system informasi adalah sistem layanan akademis yang memungkinkan mahasiswa memperoleh data akademis, dan mendaftar mata kuliah yang diambilpada tiap semester dan Sistem penjualansecara kredit agar dapat memantau hutang pelanggan yang jatuh tempo.

Hubungan TI dan SI sama-sama bergerak di bidang informasi (pengolahan), dan teknologi informasi merupakan bagian dari sistem informasi. Karena sistem informasi dapat tersusun oleh beberapa teknologi informasi. Sehingga apabila teknologi informasi mengalami kerusakan maka mempengatuhi Sistem informasi atau sistem informasi juga akan mengalami gangguan.

Sumber Library.binus.ac.id

Persyaratan Teknik E-Commerce

Meskipun e-commerce memiliki banyak syarat teknik, server web dan syarat e-commerce sangat dibutuhkan. Web sever harus mempunyai kapasitas untuk mengatur jumlah transaksi e-commerce di situs web perusahaan. Juga, server softwareyang tepat harus termasuk kemampuan dalam hal keamanan, FTP, mesin pencari, situs managemen, dan alat-alat untuk mengembangkan situs web dan halaman web, terutama halaman dengan konten yang yang dinamis. Syarat software e-commerce termasuk kemampuan software informasi dan penerimaan, menyediakan permintaan konsumen, dan mendukung proses transaksi konsumen.

Pengelolaan bisnis perusahaan di internet harus mengembangkan informasi tentang kode etik yang meyakinkan pengguna situs-baik informasi perusahaan maupun pegawai dan konsumen-akan dijamin oleh hukum e-commerce perusahaan terutama menghormati informasi privasi konsumen.

Sumber blogs.itb.ac.id

Page 21: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI

Kesimpulan

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, ataupemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

e-commerce adalah perdagangan elektronik, yang artinya penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputerainnya.

Page 22: keriagustianunindra.files.wordpress.com  · Web viewKeamanan komputer dan e commerce. PENGANTAR TEKNOLOGI INFORMASI. Dosen:Nahot Frastian, S. Kom. Disusun oleh : Kelompok XIII. DWI