Top Banner
KEAMANAN KOMPUTER , E-COMMERCE & E-BISNIS PENGANTAR TEKNOLOGI INFORMASI Dosen : Nahot Frastian, S.Kom. Disusun oleh : Kelompok VI 1. Lukito Budi Santoso 201243500656 2. Iman Hertanto 201243500695 3. Keri Agustian 201243500705 Program Studi : Teknik Informatika Universitas Indraprasta PGRI
39

makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

Oct 30, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

KEAMANAN KOMPUTER , E-COMMERCE & E-BISNIS

PENGANTAR TEKNOLOGI INFORMASI

Dosen : Nahot Frastian, S.Kom.

Disusun oleh :

Kelompok VI

1. Lukito Budi Santoso 201243500656

2. Iman Hertanto 201243500695

3. Keri Agustian 201243500705

Program Studi : Teknik Informatika

Universitas Indraprasta PGRI

Page 2: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

i

DAFTAR ISI

DAFTAR ISI .................................................................................................... i

BAB I PENDAHULUAN .............................................................................. 1

BAB II PEMBAHASAN................................................................................. 3

I. Keamanan Komputer

A. Keamanan Komputer .................................................................... 3

B. Kejahatan Komputer ..................................................................... 6

C. Keamanan Komputer Untuk Mengurangi Resiko ....................... 12

D. Keamanan Bentuk Privasi ............................................................. 14

E. Kebebasan dan Etika ..................................................................... 17

F. Keamanan dan Kepercayaan ......................................................... 20

II. E-Commerce dan E-Business

A. E-Commerce dan E-Business ........................................................ 22

B. Internet Untuk Bisnis Internal ....................................................... 30

C. Extranet Untuk Menghubungkan Bisnis Alliance .......................... 30

D. Syarat Teknik Dari E-Commerce .................................................. 32

BAB III KESIMPULAN .................................................................................. 36

DAFTAR PUSTAKA ....................................................................................... 37

Page 3: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

1

BAB I PENDAHULUAN

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang

sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan

komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan

pengamanan yang sedemikian besar. sistem-sistem vital, seperti sistem pertahanan, sistem

perbankan, sistembandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan

tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang

jaringan komputer dengan konsep open system-nya sehingga siapapun,di mananapun dan

kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.

Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan

Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface,

pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering

menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan

dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini.

Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi

komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi

komputer lebih banyak tergantung dari pemanfaatannya.

Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu

jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau

informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh

penerima yang berhak. Perkembangan teknologi informasi yang sangat dramatis dalam

beberapa tahun terakhir telah membawa dampak transformational pada berbagai aspek

kehidupan, termasuk di dalamnya dunia bisnis. Setelah berlalunya era “total quality” dan

Page 4: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

2

“reengineering”, kini saatnya “era elektronik” yang ditandai dengan menjamurnya istilah-

istilah e-business, e-university, e-government, e-economy, e-entertainment, dan masih

banyak lagi istilah sejenis.

Salah satu konsep yang dinilai merupakan paradigma bisnis baru adalah e-business

atau dikenal pula dengan istilah e-commerce sebagai bidang kajian yang relatif masih baru

dan akan terus berkembang, e-business berdampak besar pada praktek bisnis, setidaknya

dalam hal penyempurnaan direct marketing, transformasi organisasi, dan redefinisi

organisasi.

e-commerce dan e-business. Sepertinya kita sudah sering mendengar kedua istilah ini apalagi

bagi anda yang sering berbelanja atau berbisnis dalam dunia maya seperti internet. Di sini

saya tidak membahas secara detail mengenai kedua istilah tersebut, tetapi saya akan mencoba

memberikan perbedaan yang sedemikian jelas dan signifikan antara e-commerce dan e-

business. Banyak orang hanya sekedar tahu mengenai e-commerce dan e-business tetapi

mereka tidak memahami arti sesungguhnya dan perbedaan yang melekat dari kedua istilah

ini. Sehingga banyak orang berasumsi bahwa e-commerce dan e-business pada prinsipnya

memiliki arti dan fungsi yang sama, namun sesungguhnya kedua istilah ini memiliki

perbedaan yang cukup signifikan.

Perdagangan elektronik atau e-commerce merupakan bagian dari e-business, di mana

cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga

pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi

jaringan www, e-business juga memerlukan teknologi basisdata (databases), surat elektronik

(e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman

barang, dan alat pembayaran untuk e-commerce ini.

Page 5: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

3

BAB II PEMBAHASAN

I. Keamanan Komputer

A. Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita

lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

1. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the

internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari

serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

2. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”

menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan

diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system

komputer.

3. Menurut Garfinkel dan Spafford, ahli dalam computer security, menyatakan bahwa :

“komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja

sesuai dengan yang diharapkan”.

Menurut jenisnya keamanan komputer dibagi menjadi tiga bagian, yaitu:

1. Keamanan Eksternal

Berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran

atau bencana alam.

2. Keamanan Interface

Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data

atau program.

3. Keamanan Internal

Berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan

perangkat lunak yang menjamin operasi yang handal dan tidak terganggu untuk

menjaga integritas data.

Page 6: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

4

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari

kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa

yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih

menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala

apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar

untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak

praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi

teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara

lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme

pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat

strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut :

1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi

dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya

privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke

pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah

servis) dan hanya diperbolehkan untuk keperluan tertentutersebut.

2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin

pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah

informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail

dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,tampered,

modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas

dari informasi sudah tidak terjaga. Penggunaan encryption dandigital signature,

misalnya, dapat mengatasi masalah ini.

3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-

betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul

Page 7: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

5

orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang

asli.

4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat

atau meniadakan akses ke informasi

5. Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat

mengelak bahwa dialah yang mengirim pesan/informasi itu.

6. Access control

Pengaturan (user ID) Aspek ini berhubungan dengan cara pengaturan akses kepada

informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga

privacy. Acces control seringkali dilakukan menggunakan kombinasi user id dan

password atau dengan menggunakan mekanisme lainnya.

Aspek-aspek ancaman keamanan komputer :

1. Interruption

Merupakan suatu ancaman terhadap availibility. Informasi dan data yang ada dalam

sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi

tersebut tidak ada lagi.

2. Interception

Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau

orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut

disimpan.

3. Modifikasi

Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap

lalulintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

4. Febrication

Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru

(memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi

Page 8: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

6

tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si

penerima informasi tersebut.

Ada beberapa cara untuk mendeteksi serangan keamanan computer,

diantaranya adalah :

1. Anomaly Detection (Penyimpangan) : mengidentifikasi perilaku tak lazim yang terjadi

dalam host atau network. Detektor berfungsi dengan asumsi bahwa serangan tersebut

berbeda dengan aktivitas normal.

2. Misuse Detection : melakukan analisis terhadap aktivitas sistem, mencari event, atau

set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.

Mendeteksi terjadinya serangan dari luar maupun dari dalam merupakan suatu

pekerjaan yang penting. Banyak administrator yang memakai alat-alat deteksi untuk

mengamankan sistem yang mereka kelola.

3. Network Monitoring : (sistem pemantau jaringan) dapat digunakan untuk mengetahui

adanya alubang keamanan. Biasanya dilakukan dengan menggunakan protocol SNMP

( Simple Network Management Protocol. (contoh : Etherboy (window), Etherman

(UNIX)).

4. Intrusion Detection System (IDS) : merupakan penghambat atas semua serangan yang

akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada adminisrator

server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator.

B. KEJAHATAN KOMPUTER

Pengertian tentang kejahatan komputer ini beragam-ragam, sebagai contoh dapat kita

lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

1. Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai aksi kriminal

dimana komputer digunakan sebagai senjata utama.

2. Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang menggunakan

teknologi komputer sebagai komponen utama.

Page 9: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

7

3. Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan

dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber

dan terjadi di dunia cyber.

Namun, secara garis besar pengertian dari Kejahatan Komputer adalah perbuatan

melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer

sebagai objek baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak

lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama

komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya

dikelompokkan dalam beberapa bentuk, antara lain:

1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau

sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau

maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang

dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis

kejahatan ini yang sangat sering terjadi.

2. Illegal Contents / Konten Tidak Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang

sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau

mengganggu ketertiban umum.

3. Data Forgery / Pemalsuan Data

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang

tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya

ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi

salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan

mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer

network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan

bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang

computerized.

Page 10: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

8

5. Data Theft / Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri

ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari

jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini

juga sering diikuti dengan kejahatan data leakage.

6. Misuse of devices / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk

digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk

program komputer, password komputer, kode akses, atau data semacam itu, sehingga

seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk

melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem

komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna

komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet. Berikut

adalah beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan

antara lain adalah:

1. Akses internet yang tidak terbatas.

2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan

komputer.

3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan

yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan

sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk

terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu

yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan

komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

5. Sistem keamanan jaringan yang lemah.

6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih

memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada

Page 11: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

9

kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi

kejahatannya.

7. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-

commerce, Electronic Data Interchange (EDI).

8. Desentralisasi server. atau pelimpahan kekuasaan dan pembuatan keputusan secara

meluas kepada tingkatan – tingkatan yang lebih rendah.

9. Transisi dari single vendor ke multi vendor. atau pengalihan dari penyedia tunggal ke

penyedia jamak.

10. Meningkatnya kemampuan pemakai (user).

11. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.

12. Semakin kompleksnya system yang digunakan, semakin besarnya source code program

yang digunakan.

Dalam kejahatan komputer saat ini banyak sebutan atau istilah, diantaranya:

1. Hacker

Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal

komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan

dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang

hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar

dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang

dilakukannya. Hacker tidak merusak sistem. Beberapa tingkatan hacker antara lain :

a. Elite

Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan

jaringan secara global, melakukan pemrogramman setiap harinya, effisien &

trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-

data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut

sebagai ‘suhu’.

Page 12: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

10

b. Semi Elite

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang

sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk

mengubah program eksploit.

c. Developed Kiddie

Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda

hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai

akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih

menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa

mampu menemukan lubang kelemahan baru di sistem operasi.

d. Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat

minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk

menakuti & menyusahkan hidup sebagian pengguna Internet.

e. Lamer

Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi

hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan

komputer mereka terutama untuk main game, IRC, tukar menukar software

prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software

trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan

sebagainya.

2. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan

memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di

masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Penyebab

cracker melakukan penyerangan diantaranya karena kecewa atau sakit hati, balas

dendam, petualangan, mencari keuntungan, dsb. Ciri-ciri seorang cracker adalah :

a. Bisa membuat program C, C++ atau pearl.

b. Mengetahui tentang TCP/IP.

c. Menggunakan internet lebih dari 50 jam perbulan.

d. Mengetahaui sitem operasi UNIX atau VMS.

Page 13: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

11

e. Mengoleksi sofware atau hardware lama.

f. Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui

orang lain.

3. Spyware

Spyware merupakan software yang mengumpulkan informasi secara sembunyi-

sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer,

umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai

komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat

didownload melalui internet.Kerugian yang di timbulkan oleh spyware adalah antara

lain:

a. Pencurian Data. Kebanyakan informasi yang diambil tanpa seizin adalah

kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri

data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e

sampah atau dapat dikenal dengan (spam)).

b. Tambahan Biaya Pemakaian Internet.Yang merugikan dari keberadaan spyware,

selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan

privasi yang telah terampas.

4. SPAM

Spam tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat

elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll. SPAM tidak

diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari

perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim

dalam jumlah yang banyak / besar.Dampak buruk dari adanya SPAM antara lain :

a. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan.

Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat

menerima email lainnya.

b. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak

kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang

menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih

penting.

Page 14: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

12

c. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup

didalam SPAM

C. Keamanan Komputer Untuk Mengurangi Resiko

Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah

saatnya untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik

disadari atau tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer

anda.

Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus

buatan lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan

untuk sebaiknya selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal

dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan dan

memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap

senantiasa dibutuhkan. saat ini, pengguna komputer di Indonesia sebagian besar

menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang

ditujukan untuk sistem operasi tersebut :

1. Upgrade Sistem Operasi

Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program

terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft

Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT,

disarankan meng-upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem

operasi dengan memasang security patch terkini.

2. Gunakan Firewall

Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa

spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-

produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program

firewall komersial adalah Zone Alarm, Agnitum Outpost Personal Firewall, Checkpoint

Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt

Personal, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.

Page 15: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

13

3. Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat

lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang

berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun

email yang keluar. Yang terpenting adalah:

Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang

virus-virus terbaru.

Pastikan juga program Antivirus anda adalah versi yang terakhir.

Jangan membuka attachment email dari orang yang tidak anda kenal.

Lakukan pemindai (scanning) terhadap removable device seperti hard disk external,

USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

Antivirus Internasional : Antivirus Lokal :

4. Selalu Update

Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari

masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus

mengikuti perkembangan keamanan program.

5. Mencegah Spyware

Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan

mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya

kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh

keylogger.Mencegah spyware dapat dilakukan dengan:- Waspada terhadap file yang

anda buka atau download lewat internet atau email.- Jangan menginstall program yang

Page 16: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

14

tidak jelas pembuatnya.- Jangan sembarangan berselancar ke situs yang memiliki

tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program Anti Spyware seperti Windows

Defender, Ad-ware, Spybot Search and Destroy, dll. lalu lakukan pemindai di seluruh

komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer

setiap hari sebelum anda memulai kerja.

6. Amankan Koneksi Nirkabel (Wireless)

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan

:Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya

saja. serta Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko

penyadapan.

7. Membatasi Resiko Email Spam

Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:-Jangan

meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.-Pisahkan

antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan

registrasi online. gunakan email client yang sudah terintegrasi dengan spam filter atau

pasang program spam filter.

8. Backup

Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file

terbackup dengan baik dan tidak mengandung malware.

9. Keamanan Fisik

Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,

agar selalu ingat bahwa barang tersebut butuh keamanan.

- Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.

- Catat setiap nomor serial dan jangan sampai orang lain tahu.

- Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan

alarm meningkatkan pengamanan rumah anda.

D. Keamanan Bentuk Privasi

Adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya

Page 17: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

15

berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya

sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan

tertentutersebut. Secara sempit, Informasi pribadi adalah informasi yang berkaitan dengan

individu yang dapat diidentifikasi atau orang yang teridentifikasi. Termasuk di dalamnya

informasi seperti nama, nomor telepon, alamat, e-mail, nomor lisensi mobil, karakteristik

fisik (dimensi wajah, sidik jari, tulisan tangan, dan lain-lain), nomor kartu kredit, dan

hubungan keluarga, beberapa hal yang berhubungan dengan informasi Pribadi dan Privasi :

1. Akses, pengumpulan, analisis, dan penggunaan informasi pribadi yang tidak pantas

berdampak pada perilaku pihak lain terhadap pribadi yang bersangkutan dan pada

akhirnya berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatan-

nya.

2. Oleh karena itu, informasi pribadi harus dilindungi dari akses, pengumpulan,

penyimpanan, analisis dan penggunaan yang salah. Dalam hal ini, informasi pribadi

adalah subyek perlindungan.

Berikut adalah lima cara untuk menjelaskan hak untuk privasi:

1. Hak untuk bebas dari akses yang tidak diinginkan (misalnya akses fisik, akses melalui

SMS).

2. Hak untuk tidak membolehkan informasi pribadi digunakan dengan cara yang tidak

diinginkan (misalnya penjualan informasi, pembocoran informasi, pencocokan).

3. Hak untuk tidak membolehkan informasi pribadi dikumpulkan oleh pihak lain tanpa

sepengetahuan atau seizin seseorang (misalnya melalui penggunaan CCTV dan cookies)

4. Hak untuk memiliki informasi pribadi yang dinyatakan secara akurat dan benar

(integritas).

5. Hak untuk mendapatkan imbalan atas nilai informasi

Delapan prinsip dalam pedoman OECD ( Organization for Economic Cooperation &

Development) adalah organisasi untuk kerjasama ekonomi dan pembangunan, di-dirikan pada

tahun 1948 setelah Perang Dunia II. OECD adalah sebuah organisasi tingkat negara-negara

yang beranggotakan negara “kaya” dan dipimpin oleh Amerika Serikat dan Eropa ( Australia,

Austria, Belgia, Kanada, Chili, Republik Czehnia, Denmark, Finlandia, Francis, Jerman,

Page 18: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

16

Yunani, Hungaria, Islandia, Irlandia, Italia, Jepang, Korea, Luxemburg, Meksiko, Belanda,

Selandia Baru, Norwegia, Polandia, Portugal, Republik Slovakia, Spanyol, Swedia, Swiss,

Turki, Inggris, dan Amerika Serikat.) OECD menyatakan diri bahwa mereka adalah sebuah

organisasi internasional yang ditujukan bagi negara-negara berkembang yang menerima

prinsip-prinsip demokrasi perwakilan dan pasar ekonomi bebas terkait perlindungan privasi

adalah :

1. Prinsip pembatasan pengumpulan

Perlu ada pembatasan dalam hal pengumpulan data pribadi. Data harus diperoleh dengan

cara yang adil dan sah menurut hukum serta, jika diperlukan, sepengetahuan atau seizin

subyek data.

2. Prinsip kualitas data

Data pribadi harus relevan dengan tujuan penggunaannya. Sesuai dengan penggunaan

tersebut, data harus akurat, lengkap dan up-todate

3. Prinsip pernyataan tujuan

Tujuan pengumpulan data pribadi harus dinyatakan selambatlambatnya pada saat

pengumpulan data, dan penggunaan data sesudah itu hanya akan terbatas pada

pemenuhan tujuan atau penggunaan lain yang tetap sesuai dengan tujuan, serta

sebagaimana dinyatakan setiap terjadi perubahan tujuan.

4. Prinsip penggunaan terbatas

Data pribadi tidak boleh diungkapkan, dibuat menjadi tersedia atau digunakan untuk

tujuan selain dari yang ditentukan sesuai dengan prinsip pernyataan tujuan kecuali

dengan persetujuan dari subyek data atau otoritas hukum.

5. Prinsip penjagaan keamanan

Data pribadi harus dilindungi dengan penjagaan keamanan yang wajar terhadap risiko

seperti kehilangan atau akses tanpa izin, perusakan, penggunaan, modifikasi atau

penyingkapan data.

6. Prinsip keterbukaan

Harus ada kebijakan umum tentang keterbukaan pengembangan, praktik dan kebijakan

terkait dengan data pribadi. Alat harus siap sedia untuk menentukan keberadaan dan sifat

data pribadi, tujuan utama penggunaannya, serta identitas dan alamat dari pengendali

data.

7. Prinsip partisipasi individu

Individu seharusnya memiliki hak untuk:

Page 19: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

17

a. Mendapatkan konfirmasi dari pengendali data apakah mereka memiliki data yang

berkaitan dengan dia;

b. Menerima komunikasi tentang data yang berhubungan dengan dia dalam waktu yang

wajar, dengan biaya, jika ada, yang tidak berlebihan, dalam cara yang wajar, dan

dalam bentuk yang mudah dimengerti oleh dia;

c. Diberikan alasan jika permintaan yang dibuat berdasarkan sub-paragraf (a) dan (b)

ditolak, dan untuk dapat mengajukan keberatan atas penolakan.

d. Untuk mengajukan keberatan terhadap data yang berkaitan dengannya dan, jika

keberatan tersebut berhasil, untuk meminta data dihapus, dikoreksi, dilengkapi atau

diubah.

8. Prinsip akuntabilitas

Pengendali data harus bertanggung jawab untuk mematuhi langkah-langkah yang

memberikan efek pada prinsip-prinsip yang dinyatakan di atas

E. Kebebasan dan Etika

Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga

penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan

dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer

yang ada. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah,

mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas(SMA sederajat). Pelajar,

mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer

dasar seperti Microsoft OFFICE. Tingginya penggunaan komputer di Indonesia memicu

pelanggaran-pelanggaran dalam penggunaan internet. Survey Business Software Alliance

(BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus

pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di

Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku

kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002

(penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini

dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika

dalam penggunaan komputer di Indonesia.

Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan

masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan

pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi

Page 20: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

18

proses produksi memiliki Dampak negatif seperti berkurangnya lahan kerja bagi manusia.

Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan

oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang

berkualitas dan memiliki harga yang lebih murah. Pengaruh Komputer Pada pekerjaan dan

hasil produksi

Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat

pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan

komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu

dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para

pekerja yang dibutuhkan biasanya harus memiliki keahlian analisis system, program

komputer dan menjalankan komputer.

Pengaruh pada persaingan Komputer mengizinkan perusahaan besar untuk menjadi

lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki

beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bisa bertahan dikarenakan

ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh

perusahaan besar. Pengaruh pada kualitas hidup Komputer hanyalah sebagian yang

bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk

waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena

mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Pengaruh pada kebebasan Informasi rahasia yang dimiliki seseorang didalam pusat

data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah

gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.

Ada 5 pertimbangan definisi yang berbeda mengenai etika komputer yang telah

dikembangkan sejak tahun 1970-an :

1. Definisi menurut Walter Maner Ia mendefinisikan bidang studi ini serentak menguji

permasalahan etika,yang diubah atau diciptakan oleh teknologi komputer.

2. Definisi Menurut Deborah Johnson Di dalam bukunya, Computer Ethics (1985) Deborah

Johnson mengatakan bahwa belajar etika komputer adalah cara dimana komputer

”merupakan versi baru dari standar permasalahan moral,memperburuk permasalahan

Page 21: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

19

masa lampau, dan memaksa kita untuk menerapkan norma-norma moral biasa di dalam

dunia yang belum direncanakan”.

3. Definisi Menurut James Moor Dia mendefinisikan etika komputer sebagai bidang yang

terkait dengan”Kekosongan Kebijakan” dan ”Mencampur aduk konseptual”mengenai

sosial dan penggunaan etika teknologi informasi.

4. Definisi Menurut Terrell Ward Bynum Ia memberikan pandangan ini, Computer ethics

identifies and analyzes the Impact of information technology on such social and human

values as health, wealth,work, opportunity, freedom, democrazy. knowledge, privacy,

security, self-fulfillment, etc.

5. Definisi Menurut Donald Gotterbarn Dari perspektifnya, etika computer harus dipandang

sebagai suatu cabang dari etika profesional (profesional ethics), Terutama menyangkut

standar praktik yang baik dan kode tingka laku .

Ada 10 etika dasar berkomputer yang sebenarnya harus dipegang teguh oleh pemakai

komputer. Akan tetapi, sepertinya etika itu banyak yang tidak dihiraukan (termasuk saya) dan

hanya menjadi sebuah etika tertulis saja yang dilanggar oleh banyak orang. 10 etika

berkomputer tersebut diantaranya:

1. Tidak menggunakan komputer untuk menekan orang Maksudnya (mungkin), komputer

digunakan oleh hacker untuk masuk ke sistem komputer orang lain dan kemudian

mengancam orang tersebut dengan berbagai cara. Hal ini dilarang.

2. Tidak mengintervensi komputer untuk menekan orang .

3. Tidak merekam file komputer orang lain Tidak mengcopy file komputer orang lain tanpa

seijin pemilik file.

4. Tidak menggunakan komputer untuk pencurian Komputer digunakan oleh cracker untuk

mencuri data kartu kredit seseorang untuk kemudian digunakan secara ilegal untuk

membeli suatu produk lewat internet dengan kartu kredit tersebut. Hal ini dilarang.

5. Tidak menggunakan komputer untuk keinginan yang salah .

6. Tidak mengkopi program komputer yang menjadi milik orang lain tanpa

membayarnya.Seseorang menggunakan suatu program (software) tanpa license yang

Page 22: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

20

legal atau bisa dikatakan membajak program (software). Hal ini yang sepertinya marak

dikalangan kita. Tidak perlu jauh-jauh memberi contoh. Jika Anda menggunakan Sistem

Operasi Windows (XP, Vista, 7), sudah legalkah Sistem Operasi Windows Anda?

Sebagian besar pasti membajak (iya kan?). Hal ini dilarang (akan tetapi hal ini menjadi

pertanyaan, apakah hal ini sudah tidak kita lakukan? –> jawabannya dominan masih).

7. Tidak menggunakan komputer orang lain tanpa mendapatkan otorisasinya Kita

menggunakan komputer orang lain tanpa ijin dari pemilik komputer. Atau bisa juga hak

akses kita ke komputer. Hal ini dilarang. Orang lain hanya dibatasi sebagai Guest saja,

lalu kita mencari cara untuk membuat hak akses kita menjadi Administrator tanpa

sepengetahuan pemilik.

8. Tidak mencetak intelektual milik orang .

9. Berpikir dari akibat sosial dari program yang kita desain dan tulis .

10. Menggunakan komputer untuk kepentingan yang baik bagi manusia, Penggunaan

komputer diharapkan berguna dan dapat membantu orang lain menyelesaikan suatu

permasalahan yang sekiranya mampu diselesaikan dengan bantuan komputer.

F. Keamanan dan Kepercayaan.

Ada banyak sekali cyber crime yang mungkin menimpa kita saat surfing di internet.

Untuk mencegah hal-hal yang tidak diinginkan saat kita sedang berselancar di dunia maya

simak hal-hal berikut ini :

1. Jangan pernah mengklik link yang terdapat dalam e-mail, pesan instan, atau posting ke

Usenet atau grup lainnya yang belum jelas dari mana asalnya.

2. Jangan membuka atau menginstal sebuah program langsung dari internet. Lebih baik

download program tersebut ke hard disk, scan dengan software anti-virus Anda, dan jika

benar-benar bersih barulah Anda menginstal program tersebut.

3. Hampir sama dengan nomor 2 ,jangan membuka atau menginstal sebuah program secara

langsung dari CD-ROM atau DVD. Pertama, scan dengan software anti-virus Anda, dan

jika bersih anda dapat menginstalnya.

4. Jangan masukkan data pribadi di formulir di situs yang tidak dikenal.

Page 23: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

21

5. Jangan memasukkan ID Pengguna atau sandi Anda kecuali Anda melihat ikon LOCK di

bagian bawah layar dan alamat web dimulai dengan https://.

6. Jangan pernah mengklik pop-up, tidak peduli apa yang dikatakan! Segera tutup pop up

tersebut.

7. Jangan buka Attachment tidak dikenal yang diterima melalui e-mail. Jika ragu, simpan

attachment ke hard disk, scan dengan software anti-virus Anda, dan hanya kemudian,

jika bersih, membukanya. Cobalah untuk membaca semua e-mail Anda pesan dalam

format teks, bukan HTML.

8. Tidak pernah mengunjungi Website asing. Pertama, pergi ke Google (www.google.com)

dan memeriksa apakah situs yang sah dan tidak membawa malware. Hanya jika sudah

bersih, kunjungan itu untuk pertama kalinya menggunakan browser Opera.

9. Perbaharui password Anda sesering mungkin; gunakan password yang kompleks

(contoh: 7Yby89IfD). Selain itu jangan pernah memberikan password Anda kepada

siapapun.

10. Update software-software Anda, misalnya update Operating System, Antivirus, Firewall,

Antispyware, dan utilitas komputer pabrikan setiap saat.

11. Bersihkan cookies jika Anda menggunakan komputer pada tempat-tempat umum seperti

warnet atau komputer kantor.

12. Sesuatu yang mencurigakan? Hentikan semua yang Anda lakukan, putuskan sambungan

dari internet, dan scan komputer Anda dengan antivirus paling canggih yang dimiliki

untuk mencegah malware. Contoh perilaku yang mencurigakan: pop-up berulang-ulang,

komputer atau koneksi melambat cukup signifikan; berulang-ulang restart; membekukan

mouse atau keyboard; pesan aneh dan alert, dan lain sebagainya.

Page 24: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

22

II. E-Commerce dan E-Business

Perdagangan sebenarnya merupakan kegiatan yang dilakukan manusia sejak awal

peradabannya. Sejalan dengan perkembangan manusia, cara dan sarana yang digunakan

untuk berdagang senantiasa berubah. Bentuk perdagangan terbaru yang kian memudahkan

penggunanya kini ialah e-commerce. Makhluk apa sesungguhnya e-commerce itu, bagaimana

ia dapat mempermudah penggunanya, serta peran pentingnya akan dibahas dalam tulisan ini.

Definisi dari “E-Commerce” sendiri sangat beragam, tergantung dari perspektif atau

kacamata yang memanfaatkannya. Association for Electronic Commerce secara sederhana

mendifinisikan E-Commerce sebagai “mekanisme bisnis secara elektronis”. CommerceNet,

sebuah konsorsium industri, memberikan definisi yang lebih lengkap, yaitu “penggunaan

jejaring komputer (komputer yang saling terhubung) sebagai sarana penciptaan relasi bisnis”.

Tidak puas dengan definisi tersebut, CommerceNet menambahkan bahwa di dalam E-

Commerce terjadi “proses pembelian dan penjualan jasa atau produk antara dua belah pihak

melalui internet atau pertukaran dan distribusi informasi antar dua pihak di dalam satu

perusahaan dengan menggunakan intranet”. Sementara Amir Hartman dalam bukunya “Net-

Ready” (Hartman, 2000) secara lebih terperinci lagi mendefinisikan E-Commerce sebagai

“suatu jenis dari mekanisme bisnis secara elektronis yang memfokuskan diri pada transaksi

bisnis berbasis individu dengan menggunakan internet sebagai medium pertukaran barang

atau jasa baik antara dua buah institusi (B-to-B) maupun antar institusi dan konsumen

langsung (B-to-C)”. beberapa kalangan akademisi pun sepakat mendefinisikan E-Commerce

sebagai “salah satu cara memperbaiki kinerja dan mekanisme pertukaran barang, jasa,

informasi, dan pengetahuan dengan memanfaatkan teknologi berbasis jaringan peralatan

digital”.Electronic Commerce (Perniagaan Elektronik), sebagai bagian dari Electronic

business (bisnis yang dilakukan dengan menggunakan electronic transmission), oleh para ahli

dan pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat

didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade

of goods and service) dengan menggunakan media elektronik. Jelas, selain dari yang telah

disebutkan di atas, bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan

bisnis. Kesimpulannya, “e-commerce is a part of e-business”. Media elektronik yang

dibicarakan di dalam tulisan ini untuk sementara hanya difokuskan dalam hal penggunaan

media internet. Pasalnya, penggunaan internetlah yang saat ini paling populer digunakan oleh

banyak orang, selain merupakan hal yang bisa dikategorikan sebagai hal yang sedang

Page 25: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

23

‘booming’. Perlu digarisbawahi, dengan adanya perkembangan teknologi di masa mendatang,

terbuka kemungkinan adanya penggunaan media jaringan lain selain internet dalam e-

commerce. Jadi pemikiran kita jangan hanya terpaku pada penggunaan media internet belaka.

Penggunaan internet dipilih oleh kebanyakan orang sekarang ini karena kemudahan-

kemudahan yang dimiliki oleh jaringan internet, yaitu Internet sebagai jaringan publik yang

sangat besar (huge/widespread network), layaknya yang dimiliki suatu jaringan publik

elektronik, yaitu murah, cepat dan kemudahan akses. Menggunakan electronic data sebagai

media penyampaian pesan/data sehingga dapat dilakukan pengiriman dan penerimaan

informasi secara mudah dan ringkas, baik dalam bentuk data elektronik analog maupun

digital. Dari apa yang telah diuraikan di atas, dengan kata lain; di dalam e-commerce, para

pihak yang melakukan kegiatan perdagangan/perniagaan hanya berhubungan melalui suatu

jaringan publik (public network) yang dalam perkembangan terakhir menggunakan media

internet.

E-commerce secara umum adalah kegiatan-kegiatan bisnis yang menyangkut

konsumen (consumers), manufaktur (manufactures), service providers dan pedagang

perantara (intermediaries) dengan menggunakan jaringan-jaringan komputer (komputer

networks) yaitu internet.

Peter Fingar mengungkapkan bahwa pada prinsipnya E-Commerce menyediakan

infrastruktur bagi perusahaan untuk melakukan ekspansi proses bisnis internal menuju

lingkungan eksternal tanpa harus menghadapi rintangan waktu dan ruang (time and space)

yang selama ini menjadi isu utama. Peluang untuk membangun jejaring dengan berbagai

institusi lain tersebut harus dimanfaatkan karena dewasa ini persaingan sesungguhnya terletak

pada bagaimana sebuah perusahaan dapat memanfaatkan Ecommerce untuk meningkatkan

kinerja dalam bisnis inti yang digelutinya. jika dilihat secara seksama, pada dasarnya ada 4

(empat) jenis relasi dalam dunia bisnis yang biasa dijalin oleh sebuah perusahaan (Fingar,

2000):

1. Relasi dengan pemasok (supplier);

2. Relasi dengan distributor;

3. Relasi dengan rekanan (partner); dan

4. Relasi dengan konsumen (customer).

Page 26: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

24

Julian Ding dalam bukunya E-commerce: Law & Practice, mengemukakan bahwa e-

commerce sebagai suatu konsep yang tidak dapat didefinisikan. E-commerce memiliki arti

yang berbeda bagi orang yang berbeda.

Sedangkan Onno W. Purbo dan Aang Wahyudi yang mengutip pendapatnya David

Baum, menyebutkan bahwa: “e-commerce is a dynamic set of technologies, aplications, and

business procces that link enterprises, consumers, and communities through electronic

transaction and the electronic exchange of goods, services, and information”. Bahwa e-

commerce merupakan suatu set dinamis teknologi, aplikasi dan proses bisnis yang

menghubungkan perusahaan, konsumen dan komunitas melalui transaksi elektronik dan

perdagangan barang, pelayanan dan informasi yang dilakukan secara elektronik.

E-commerce digunakan sebagai transaksi bisnis antara perusahaan yang satu dengan

perusahaan yang lain, antara perusahaan dengan pelanggan (customer), atau antara

perusahaan dengan institusi yang bergerak dalam pelayanan public.

A. Bentuk E-commerce dan E-business

Secara umum e-commerce dapat diklasifasikan menjadi beberapa jenis, yaitu :

1. Business to Business (B2B) adalah sistem komunikasi bisnis on-line antar pelaku bisnis,.

E-commerce penjual dan pembelinya adalah organisasi/perusahaan pada umumnya

transaksi dilakukan oleh para trading partners yang sudah saling kenal dengan format data

yang telah disepakati bersama.

2. Business to Consumer (B2C) B2C dapat diartikan sebagai jenis perdagangan elektronik di

mana ada sebuah perusahaan (business) yang melakukan penjualan langsung barang-

barangnya kepada pembeli (consumer). Contoh perusahaan kelas dunia yang telah

menerapkan B2C adalah Amazon.comE-commerce yang penjualnya adalah perusahaan,

dan pembelinya adalah perorangan merupakan mekanisme toko on-line (electronic

shopping mall), yaitu transaksi antara e-merchant dengan e-customer Dan sifatnya terbuka

untuk publik, sehingga setiap individu dapat mengaksesnya melalui suatu web server.

3. Consumer-to-Consumer(C2C): E-commerce dimana seorang menjual produk atau jasa ke

orang lain, Merupakan sistem komunikasi dan transaksi bisnis antar konsumen untuk

memenuhi kebutuhan tertentu pada saat tertentu. Contoh yang telah menerapkan C2C

adalah http://www.bidhere.com/, http://www.ebay.com/, http://www.munyie.com/.

Page 27: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

25

4. Consumer-To-Business(C2B): Merupakan perseorangan yang menjual produk atau jasa

kepada suatu perusahaan/organisasi.Perseorangan yang mencari penjual, saling

berinteraksi dan menyepakati suatu transaksi. contohnya: www.priceline.com

5. Collaborative Commerce (C Commerce): Dalam C Commerce, partner bisnis saling

bekerjasama secara elektronik.kerjasama ini biasanya terjadi sepanjang rantai produksi

suatu barang atau jasa, misalnya produsen dengan distrbutornya.

6. IntraBusiness Commerce: Penggunaan E Commerce dalam lingkup internal perusahaan

atau organisasi untuk meningkatkan kinerja dan operasi.

7. Government to Citizens (G2C): Pelayanan pemerintah terhadap warga negaranya melalui

teknologi E Commerce, selain itu.dapat digunakan untuk kerjasama antara pemerintah

dengan pemerintah lain atau dengan perusahaan. Contoh : layanan ktp dan sim.

8. Mobile Commerce: Mobile Commerce memungkinkan penggunaan E Commerce tanpa

kabel, seperti mengakses internet melalui handphone, PDA, dll. Pada dasarnya, M-

Commerce ini merupakan gabungan dari e-commerce dan mobile computing. Karena itu,

bisa dikatakan bahwa M-Commerce adalah E-Commerce yang berada dalam lingkungan

nirkabel. Contoh : layanan mobile banking.

Jika diklasifikasikan, sistem e-commerce terbagi menjadi tiga tipe aplikasi, yaitu:

1. Electronic Markets (EMs).

EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi

untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli

dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain,

EMs adalah sebuah sistem informasi antar organisasi yang menyediakan fasilitas-fasilitas

bagi para penjual dan pembeli untuk bertukar informasi tentang harga dan produk yang

ditawarkan. Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih nyata dan

efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat mendistribusikan informasi

mengenai produk dan service yang ditawarkan dengan lebih cepat sehingga dapat

menarik pelanggan lebih banyak.

2. Electronic Data Interchange (EDI).

EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler

yang berulang dalam jumlah besar antara organisasi-organisasi komersial.

Page 28: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

26

Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA)

sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang

dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan

media elektronik”. EDI sangat luas penggunaannya, biasanya digunakan oleh kelompok

retail yang besar ketika melakukan bisnis dagang dengan para supplier mereka. EDI

memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial

tersebut dapat berkomunikasi secara langsung dari satu sistem komputer yang satu ke

sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari

penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari

manusia. Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat,

mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman

faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.

3. Internet Commerce.

Internet commerce adalah penggunaan internet yang berbasis teknologi informasi dan

komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan

produk dan jasa. Transaksi yang dapat dilakukan di internet antara lain

pemesanan/pembelian barang dimana barang akan dikirim melalui pos atau sarana lain

setelah uang ditransfer ke rekening penjual. Penggunaan internet sebagai media

pemasaran dan saluran penjualan terbukti mempunyai keuntungan antara lain untuk

beberapa produk tertentu lebih sesuai ditawarkan melalui internet; harga lebih murah

mengingat membuat situs di internet lebih murah biayanya dibandingkan dengan

membuka outlet retail di berbagai tempat; internet merupakan media promosi perusahaan

dan produk yang paling tepat dengan harga yang relatif lebih murah; serta pembelian

melalui internet akan diikuti dengan layanan pengantaran barang sampai di tempat

pemesan.

Ada lima prinsip dari E-commerce, yaitu :

1. Kredibilitas. Anda memiliki kredibilitas bisnis yang tak diragukan lagi. Dari isi atau

konten web atau blog anda, pengunjung bisa menangkap hal itu.

2. Keahlian. Orang akan lebih mudah membeli pada orang yang ahli di suatu bidang.

Keahlian itu yang membuat orang yakin bahwa apa yang anda tawarkan adalah solusi

yang tepat baginya.

Page 29: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

27

3. Bukti. Orang-orang suka melihat bukti. Mereka akan lebih mudah percaya jika ada bukti

yang anda sodorkan. Bukti seperti hasil dari efek produk anda, testimoni, atau bahkan

foto bukti resi pengiriman jika anda berjualan produk fisik bisa anda tampilkan di situs

web anda.

4. Kejujuran. Inilah bagian terpenting dari suatu penjualan. Dengan kejujuran, pembeli

bukan sekedar membeli produk anda, namun juga akan memberitahukan kepada orang-

orang di sekitarnya.

5. Dekat dengan pengunjung. Di web atau blog anda tersebut, anda harus mampu dekat

dengan pengunjung. Contoh sederhana seperti bagaimana melakukan interaksi di blog

anda. Walhasil, meski belum ketemu muka, para pengunjung akan merasa kenal baik

dengan anda.

Karakteristik E-Commerce.

Berbeda dengan transaksi perdagangan biasa, transaksi e-commerce memiliki

beberapa karakteristik yang sangat khusus, yaitu :

1. Transaksi tanpa batas.

Sebelum era internet, batas-batas geografi menjadi penghalang suatu perusahaan atau

individu yang ingin go-international. Sehingga, hanya perusahaan atau individu dengan

modal besar yang dapat memasarkan produknya ke luar negeri.Dewasa ini dengan

internet pengusaha kecil dan menengah dapat memasarkan produknya secara

internasional cukup dengan membuat situs web atau dengan memasang iklan di situs-

situs internet tanpa batas waktu (24 jam), dan tentu saja pelanggan dari seluruh dunia

dapat mengakses situs tersebut dan melakukan transaksi secara on line.

2. Transaksi anonim.

Para penjual dan pembeli dalam transaksi melalui internet tidak harus bertemu muka

satu sama lainnya. Penjual tidak memerlukan nama dari pembeli sepanjang mengenai

pembayarannya telah diotorisasi oleh penyedia sistem pembayaran yang ditentukan, yang

biasanya dengan kartu kredit.

3. Produk digital dan non digital.

Produk-produk digital seperti software komputer, musik dan produk lain yang bersifat

digital dapat dipasarkan melalui internet dengan cara mendownload secara elektronik.

Page 30: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

28

Dalam perkembangannya obyek yang ditawarkan melalui internet juga meliputi barang-

barang kebutuhan hidup lainnya.

4. Produk barang tak berwujud.

Banyak perusahaan yang bergerak di bidang e-commerce dengan menawarkan barang

tak berwujud separti data, software dan ide-ide yang dijual melalui internet.

Implementasi e-commerce pada dunia industri yang penerapannya semakin lama

semakin luas tidak hanya mengubah suasana kompetisi menjadi semakin dinamis dan global,

namun telah membentuk suatu masyarakat tersendiri yang dinamakan Komunitas Bisnis

Elektronik (Electronic Business Community). Komunitas ini memanfaatkan cyberspace

sebagai tempat bertemu, berkomunikasi, dan berkoordinasi ini secara intens memanfaatkan

media dan infrastruktur telekomunikasi dan teknologi informasi dalam menjalankan

kegiatannya sehari-hari. Seperti halnya pada masyarakat tradisional, pertemuan antara

berbagai pihak dengan beragam kepentingan secara natural telah membentuk sebuah pasar

tersendiri tempat bertemunya permintaan (demand) dan penawaran (supply). Transaksi yang

terjadi antara demand dan supply dapat dengan mudah dilakukan walaupun yang

bersangkutan berada dalam sisi geografis yang berbeda karena kemajuan dan perkembangan

teknologi informasi, yang dalam hal ini adalah teknologi e-commerce.

Mekanisme E-Commerce.

Transaksi elektronik antara e-merchant (pihak yang menawarkan barang atau jasa

melalui internet) dengan e-customer (pihak yang membeli barang atau jasa melalui internet)

yang terjadi di dunia maya atau di internet pada umumnya berlangsung secara paperless

transaction, sedangkan dokumen yang digunakan dalam transaksi tersebut bukanlah paper

document, melainkan dokumen elektronik (digital document).

Kontrak On-line dalam e-commerce

Menurut Santiago Cavanillas dan A. Martines Nadal, seperti yang dikutip oleh

Arsyad Sanusi memiliki banyak tipe dan variasi yaitu :

a. Kontrak melalui chatting dan video conference.

Chatting dan Video Conference adalah alat komunikasi yang disediakan oleh internet

yang biasa digunakan untuk dialog interaktif secara langsung. Dengan chatting

seseorang dapat berkomunikasi secara langsung dengan orang lain persis seperti

telepon, hanya saja komunikasi lewat chatting ini adalah tulisan atau pernyataan yang

Page 31: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

29

terbaca pada komputer masing-masing. sesuai dengan namanya, video conference

adalah alat untuk berbicara dengan beberapa pihak dengan melihat gambar dan

mendengar suara secara langsung pihak yang dihubungi dengan alat ini. Dengan

demikian melakukan kontrak dengan menggunakan jasa chatting dan video conference

ini dapat dilakukan secara langsung antara beberapa pihak dengan menggunakan sarana

komputer atau monitor televisi.

b. Kontrak melalui e-mail.

Kontrak melalui e-mail adalah salah satu kontrak on-line yang sangat populer karena

pengguna e-mail saat ini sangat banyak dan mendunia dengan biaya yang sangat murah

dan waktu yang efisien. Untuk memperoleh alamat e-mail dapat dilakukan dengan cara

mendaftarkan diri kepada penyedia layanan e-mail gratis atau dengan mendaftarkan diri

sebagai subscriber pada server atau ISP tertentu. Kontrak e-mail dapat berupa

penawaran yang dikirimkan kepada seseorang atau kepada banyak orang yang

tergabung dalam sebuah mailing list, serta penerimaan dan pemberitahuan penerimaan

yang seluruhnya dikirimkan melalui e-mail, di samping itu kontrak e-mail dapat

dilakukan dengan penawaran barangnya diberikan melalui situs web yang memposting

penawarannya, sedangkan penerimaannya dilakukan melalui e-mail.

c. Kontrak melalui web atau situs.

Kontrak melalui web dapat dilakukan dengan cara situs web seorang supplier (baik

yang berlokasi di server supplier maupun diletakkan pada server pihak ketiga) memiliki

diskripsi produk atau jasa dan satu seri halaman yang bersifat self-contraction, yaitu

dapat digunakan untuk membuat kontrak sendiri, yang memungkinkan pengunjung web

untuk memesan produk atau jasa tersebut. Para konsumen harus menyediakan informasi

personal dan harus menyertakan nomor kartu kredit. Selanjutnya, mekanismenya adalah

sebagai berikut:

1. untuk produk on line yang berupa software, pembeli diizinkan untuk men-

download-nya.

2. untuk produk yang berwujud fisik, pengiriman barang dilakukan sampai di rumah

konsumen.

3. untuk pembelian jasa, supplier menyediakan untuk melayani konsumen sesuai

dengan waktu dan tempat yang telah ditentukan dalam perjanjian.

Mekanisme transaksi elektronik dengan e-commerce dimulai dengan adanya

penawaran suatu produk tertentu oleh penjual (misalnya bertempat kedudukan di USA) di

Page 32: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

30

suatu website melalui server yang berada di Indonesia (misalnya detik.com). Apabila

konsumen Indonesia melakukan pembelian, maka konsumen tersebut akan mengisi order

mail yang telah disediakan oleh pihak penjual.

B. Internet untuk mendukung proses bisnis internal

adalah segala sesuatu yang mempengaruhi aktivitas bisnis dalam suatu lembaga

organisasi atau perusahaan tersebut. Memperluas pasar hingga mencakup pasar nasional dan

pasar global, sehingga perusahaan bisa menjangkau lebih banyak pelanggan, memilih

pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok dan

mengakses informasi berbasis kertas Menekan biaya menyusun, memproses,

mendistribusikan, menyimpan, terspesialisasi. Memungkinkan perusahaan mewujudkan

bisnis yang sangat menekan biaya persediaan dan overhead dengan cara memfasilitasi

manajemen rantai nilai bertipe “pull” yang prosesnya berawal dari pesanan pelanggan dan

menggunakan pemanufakturan just-in-time menekan waktu antara pembayaran dan

penerimaan produk/jasa bisnis meningkatkan produktivitas karyawan melalui rekayasa ulang

proses menekan biaya telekomunikasi

Faktor-faktor yang mempengaruhi bisnis internal yaitu :

1. Tenaga kerja (Man)

2. Modal / keuangan (Money)

3. Material / bahan baku (Material)

4. Peralatan/perlengkapan produksi (Machine)

5. Metode pemasaran (Methods)

C. Exstranet untuk menghubungkan bisnis alliances

Istilah extranet berasal dari extended intranet. Extranet atau Ekstranet adalah jaringan

pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk

membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier),

penjual (vendor), mitra (partner), pelanggan dan lain-lain. Extranet juga merupakan jaringan

yang menghubungkan mitra bisnis yang satu dengan yang lainnya melalui internet dengan

menyediakan akses keberbagai area tertentu dari intranet perusahaan satu ke yang lainnya.

Page 33: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

31

Suatu extranet dapat dilihat sebagai bagian dari perusahaan intranet yang diperluas ke

pengguna di luar perusahaan. Inijuga telah digambarkan sebagai "keadaan pikiran" di mana

internet dianggap sebagai carauntuk melakukan bisnis dengan perusahaan lain serta untuk

menjual produk kepadapelanggan. perusahaan yang membangun extranet dapat bertukar data

bervolume besar dengan EDI (Electronic Data Interchange), berkolaborasi dengan

perusahaan lain dalam suatu jaringan kerjasama dan lain-lain.

Extranet memungkinkan kolaborasi realtime yang efektif. Extranet memungkinkan

orang – orang yang berada di luar perusahaan bekerja sama dengan karyawan persahaan yang

berada di dalam perusahaan. Extranet memungkinkan partners bisnis eksternal dan karyawan

yang bekerja jarak jauh (telecommuting) untuk masuk ke intranet perusahaan melalui internet

untuk mengakses data, memasukkan pesanan, memeriksa status, berkomunikasi, dan

berkolaborasi.

Extranet menggunakan komponen infrastruktur yang sama dengan internet, termasuk

server, protokol TCP/IP, e-mail, Web browsers. dan menggunakan teknologi virtual private

network (VPN). Extranet memperbolehkan penggunaan internet dan intranet. Contoh aplikasi

yang dapat digunakan untuk extranet adalah Lotus Notes.

Nilai Bisnis Ekstranet

1. Dengan adanya broswser web ekstranet membuat pelanggan dan pemasok mengakses

sumber daya intranet lebih mudah & cepat

2. Membangun & memperkuat hubungan strategis dengan mitra bisnis

3. Memfasilitasi pengembangan produk, pemasaran & proses secara interaktif dan online

Tipe – Tipe Extranet :

Tipe extranet tergantung dari partner bisns yang dilibatkan dan tujuan, ada tiga (3)

tipe extranet, yaitu:

1. Satu perusahaan dan dealers, customers, atau suppliers. extranet tipe ini dipusatkan di

satu perusahaan. Contohnya FedEx yang memungkinkan customers untuk menelusuri

status paketnya dengan menggunakan internet. Customers menggunakan internet

untuk mengakses database dari intranet FedEx. Dengan memungkinkan customers

memeriksa lokasi paketnya, maka FedEx menghemat biaya untuk operator manusia

yang melakukan pekerjaan tersebut melalui telepon.

Page 34: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

32

2. Extranet industri

Para pemain utama dalam sebuah industri dapat membentuk tim untuk membuat

sebuah axtranet yang akan menguntungkan semua pihak.

3. Joint venture dan partnerships bisnis lainnya, dalam extranet tipe ini, joint venture

menggunakan extranet sebagai alat komunikasi dan kolaborasi.

Manfaat Extranet

Manfaat extranet meliputi Pemrosesan dan arus informasi yang lebih cepat, biaya

komunikasi, travel, administrative dan overhead lainnya yang lebih rendah, peningkatan

kualitas, peningkatan order entry dan customer service, peningkatan umum dalam efektivitas

bisnis. Disamping itu, extranet berbasis internet jauh lebih murah dari pada jaringan khusus

(proprietary network). salah satu contoh aliansi perusahaan yang sukses di Indonesia adalah

antara PT BlueScope dan PT Tata Logam. Aliansi antara kedua perusahaan ini sudah

berlangsung sejak keduanya masih berupa perusahaan kecil, hingga menjadi perusahaan yang

beromzet triliunan rupiah. Kedua perusahaan ini merupakan market leader di industrinya

masing-masing.

D. Beberapa syarat teknik dari e-commerce

Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya

mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal,

pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik,

jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang

termasuk :

1. Menyediakan harga kompetitif.

2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.dan sistem pembayaran

yang mudah.

3. Tampilan yang menarik , informasi barang dan jasa yang lengkap dan jelas serta

selalu diupdate.

4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.

5. Memberikan perhatian khusus seperti usulan pembelian.

Page 35: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

33

6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain

untuk lebih meyakinkan pembeli.

7. Mempermudah kegiatan perdagangan.

Dari beberapa syarat e-commerce terdapat pula beberapa Perangkat bisnis online, yaitu :

1. Moralitas dan Motivasi

Mayoritas, pelaku bisnis online hampir tidak pernah bertatap muka dengan pembeli.

Proses jual beli terjadi karena faktor kepercayaan tinggi dari pembeli. Jadi kejujuran

adalah modal utama dalam menjalani bisnis online. Sekali tidak jujur, pebisnis akan

binasa. Kemudian, pebisnis harus akrab dengan motivasi diri untuk pantang menyerah

dalam menjalani bisnis nya. Siapkan energi positif, ambisi, visi dan misi, serta goal dalam

berbisnis.

2. Kelengkapan Informasi Usaha (Produk dan Profil Usaha)

Pembeli akan tertarik produk Anda jika informasinya lengkap. Tampilan gambar harus

besar, tajam dan detail. Bila perlu menampilkan dari berbagai sudut yang berbeda.

Lengkapi juga dengan informasi bahan, ukuran, warna, dll. Berikan pula informasi profil

perusahaan seperti sejarah, visi dan misi, alamat, telpon, email, dll.

3. Informasi Aturan Jual Beli

Informasi tata cara pembelian produk yang tidak membingungkan akan memberikan nilai

tambah bagi calon pembeli. Berikan informasi aturan jual beli dalam media online Anda.

Semisal aturan mengenai cara pembayaran, bisa menggunakan cara deposit, cash on

delivery ataupun cara lainnya. Cantumkan institusi keuangan Anda, misal bank atau pihak

jasa keuangan, misal paypal.

4. Kualitas dan Distribusi Produk

Produk yang ditampilkan secara online harus sama ketika diterima oleh pembeli. Kontrol

kualitas produk harus diperhatikan. Begitupula memilih perusahaan jasa ekspedisi yang

akan mengantarkan produk itu ke pembeli. Kadangkala komplain sering terjadi ketika

produk diterima oleh pembeli, akibat dari kualitas yang berbeda dan kerusakan akibat

proses pengiriman.

Page 36: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

34

5. Koneksi Internet

Fasilitas internet adalah senjata utama dalam berbisnis online. Internet adalah alat untuk

kehadiran Anda didepan calon pembeli. Meski mempunyai toko online, keberadaannya

harus dijaga. Ibarat toko di dunia nyata, Anda harus hadir untuk calon pembeli. Percuma

mempunyai produk yang bagus tetapi pemilik tokonya tidak segera menanggapi calon

pembeli. Ingat, calon pembeli tidak ingin dibuat menunggu terlalu lama.

6. Internet Marketing

Meski produk Anda canggih dan bagus, kalau tidak memberitahukan kepada masyarakat,

maka bisnis Anda bagaikan katak dalam tempurung. Terkucilkan dan sepi pembeli. Maka

perlu marketing online. Bisa berupa publikasi melalui mesin pencari (google.com,

yahoo.com, direktori bisnis, dll), forum jual beli, iklan baris, ikut mailing list, pasang

signature pada email, memanfaatkan media jejaring sosial (facebook.com, twitter.com,

dll), pasang trade leads di alibaba.com, ebay.com, dll, Blogwalking saling berikan

komentar, jika punya dana marketing lebih bisa pasang iklan di Google Adwords. Bisa

juga berkirim email penawaran kepada calon pembeli, dan harap hati-hati agar tidak

dianggap sebagai spammer.

7. Cepat dan Tanggap

Ketika mempunyai toko, maka Anda adalah pelayannya atau bahasa keren nya adalah

customer service atau pula sales marketing nya. Ingat bahwa calon pembeli tidak ingin

terlalu lama menunggu, atau rejeki akan menguap. Berikan layanan yang cepat melalui

email, sms, telpon ataupun percakapan online (chatting). Tanggap adalah berkorelasi

dengan kemampuan menguasai produk dan alur bisnis Anda. Jika dalam aksi bisnis

terlihat gagap, maka ada potensi keragu-raguan disisi calon pembeli.

8. Manajemen Administrasi dan Keuangan

Segala jenis surat-surat dalam email maupun hasil dari transaksi bisnis harus tersimpan

rapi untuk kebutuhan profesionalitas. Dalam bisnis online sudah akan jarang

menggunakan kertas fisik. Yang ada adalah data-data bisnis yang bisa dipergunakan untuk

mengamankan bisnis Anda. Misal dalam transaksi bisnis akan ada data order produk,

invoicing, kwitansi digital, bukti pembayaran, dan log komunikasi Anda dengan pembeli.

Begitupula dengan sistem keuangan, harus ada pembeda antara cashflow pribadi dan

usaha, agar mampu membiayai operasional usaha.

Page 37: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

35

9. Berbagi Tak Pernah Rugi

Tidak ada ceritanya bisnis bangkrut gara-gara berbagi kepada yang membutuhkannya. Jika

mengalami surplus usaha, berbagilah kepada yang membutuhkannya. Tuhan akan

memberikan gantinya berlipat ganda.

10. Berpikiran Terbuka

Bukalah pola pikir Anda terhadap perubahan ke arah positif. Mintalah pendapat dari

pelanggan atas produk dan usaha Anda. Ibarat gelas, kosongkanlah isinya. Jika gelas itu

penuh dengan air, maka dia akan tumpah jika mendapatkan guyuran air (ilmu baru). Ide

dasarnya adalah, manusia bukanlah mahluk sempurna. Kesempurnaan harus secara terus

menerus digali dan diaplikasikan.

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

E-mail dan Messaging

Content Management Systems

Dokumen, spreadsheet, database

Akunting dan sistem keuangan

Informasi pengiriman dan pemesanan

Pelaporan informasi dari klien dan enterprise

Sistem pembayaran domestik dan internasional

Newsgroup

On-line Shopping

Conferencing

Online Banking

Page 38: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

36

BAB III

KESIMPULAN

1. Komputer adalah saat ini barang yang sangat penting dan digunakan dalam

kebanyakan masyarakat baik di Indonesia maupun di dunia, jika system keamanan

computer kita tidak kita jaga dari sekarang, maka bukan tidak mungkin beberapa

orang atau pihak-pihak yang tidak bertanggung jawab dapat merusak atau membuka

dan bahkan menyalahgunakan data-data pribadi (privacy) yang kita miliki.

Penggunaan berbagai macam aplikasi untuk melindungi computer sangat diperlukan

untuk keamanan.

2. Dalam Hal e-commerce dan e-bisnis terdapat beberapa manfaat / keuntungan e-

commerce tersebut adalah sebagai berikut :

Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.

Bagi Pengelola bisnis: efisiensi, tanpa kesalahan, tepat waktu

Bagi Manajemen: peningkatan pendapatan, loyalitas pelanggan.

Page 39: makalah KEAMANAN KOMPUTER fix · Title: Microsoft Word - makalah KEAMANAN KOMPUTER fix.doc Author: 0 Created Date: 11/10/2012 12:45:23 PM

37

Daftar Pustaka

www.wikkipedia.com

http://id.wikipedia.org/wiki/Etika_komputer

http://id.wikipedia.org/wiki/Keamanan_komputer

http://www.scribd.com/doc/27867721/ETIKA-KOMPUTER

http://elia-laemba.blogspot.com/2008/09/pengertian-e-bisnis.html

http://www.ilmukomputer.com

http://atikafw.blogspot.com/2011/10/etika-komputer-sejarah-dan.html

http://elearning.amikom.ac.id/index.php/materi/555074-SI027-

17/Pujianto,%20S.Kom/Ecommerce%20Intranet%20dan%20extranet

http://www.docstoc.com

http://blogs.itb.ac.id/amandanadhira/2011/11/27/chapter-13-electronic-commerce-and-e-

business/