1 / 22

NAMA ANGGOTA : HAGRI SAMUDRA (201243502255) ANTON KOESDIANTO (201243502268)

TUGAS PENGANTAR TEKNOLOGI INFORMATIKA. DOSEN PEMBIMBING : NAHOT FRASTIAN,S.Kom. NAMA ANGGOTA : HAGRI SAMUDRA (201243502255) ANTON KOESDIANTO (201243502268) DILLA YULIANDIYANI (201243502274). MATERI. Kejahatan Komputer Hacker dan Cracker Keamanan Komputer E-Commerce .

mandel
Download Presentation

NAMA ANGGOTA : HAGRI SAMUDRA (201243502255) ANTON KOESDIANTO (201243502268)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TUGAS PENGANTAR TEKNOLOGI INFORMATIKA DOSEN PEMBIMBING : NAHOT FRASTIAN,S.Kom NAMA ANGGOTA : HAGRI SAMUDRA (201243502255) ANTON KOESDIANTO (201243502268) DILLA YULIANDIYANI (201243502274)

  2. MATERI • KejahatanKomputer • Hacker dan Cracker • KeamananKomputer • E-Commerce

  3. KejahatanKomputer • Pencurianperangkatkerasdanlunak (hardware dan software). • manipulasi data. • sistemkomputersecarailegaldengantelepon. • mengubah program. Definisi • Didefinisikansebagaibentukkejahatankerahputih yang dilakukandalamsuatusistemkomputer. Tatkalaaplikasikomputermeluas, terutamadalamtelekomunikasi, kejahatankomputerjugamerebakdanmulaimasukpelanggaran, komputerdigunakansecaralangsungatautidaklangsungdalamtindakkejahatan. Contoh

  4. KejahatanKomputeradalahperbuatanmelawanhukum yang dilakukanmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. Kejahatan yang berhubunganeratdenganpenggunaanteknologi yang berbasisutamakomputerdanjaringantelekomunikasiinidalambeberapaliteraturdanprakteknyadikelompokkandalambeberapabentuk, antara lain: • Illegal Access ~> AksesTanpaIjinkeSistemKomputer • Illegal Contents ~> Konten Tidak Sah • Data Forgery~> Pemalsuan Data • Spionase Cyber ~> Mata-mata • Data Theft ~> Mencuri Data • Misuse Of Device ~> Menyalahgunakan Peralatan Komputer

  5. Faktor-Faktor Penyebab Kejahatan Komputer • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. • Akses internet tidak terbatas • Sistem keamanan jaringan yang lemah. • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatn konvensional. • Belumadanyaundang—undangatauhukum yang mengaturtentangkejahatankomputer. Data diddling Cloning Piggybacking Jenis-jenisnya Salami slicing Carding Spoofing

  6. Hacker Dan Cracker • Hacker adalahsekelompokorang / Solo yang menggunakankeahliannyadalamhalkomputeruntukmelihat, menemukandanmemperbaikikelemahansistemkeamanandalamsebuahsistemkomputerataupundalamsebuah software. Definisi Hacker • Hacker adalahorang yang secaradiam-diammempelajarisistem yang biasanyasukardimengertiuntukkemudianmengelolanyadan men-share hasilujicoba yang Definisi Hacker Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

  7. Tingkatan Hacker • Elite • Semi Elite • Developed Kiddie • Script Kiddie • Lamer Code Etik Hacker • Mampu mengakses komputer tanpa batas dan totalitas. • Tidakpercayapadaotoritasartinyamemperluasdesentralisasi. • Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.

  8. Ciri-CiriSeorang Cracker • Bisamembuat program C,C++ atau pearl. • Mengetahuitentang TCP/IP. • Menggunakan internet lebih dari 50 jam perbulan. • Mengetahui sistemoperasi UNIX atau VMS. • Mengoleksi software atau hardware lama. • Lebih sering menjalankan akasinya pada malam hari karena tidak mudah diketahui orang lain • Penyebab cracker melakukan penyerangan • Kecewaatau balas dendam • Petualangan • Mencari keuntungan

  9. TabelPerbedaan

  10. Spyware • Spyware adalahaplikasi yang membocorkan data informasikebiasaanatauperilakupengguanadalammenggunakan computer kepihakluartanpakitasadari • Jenis spyware • bertugasmerotasitampilaniklanpadasoftware. • menyadapinformasikonfigurasikomputerorang lain. • ada yang menyadapkebiasaanonline orang lain , dll • Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware : • Lakukan windows update secararutin. • Install anti-spyware seperti ad ware danselalu update anti-spyware. • Apabilasaat browsing keluar pop-up windows atauiklanjangandikliktapilangsungtutupsaja windows tersebut. • Hindari mengakses situs-situs yang tidak jelas atau situ-situs crack.

  11. Spam • Spam adalah segala pesan, e-mail atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi dandisebarkan ke banyak 9secara massal), baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau diangga tidak penting.

  12. Cara mengatasi spam • Install anti spam. • Gunakan firewall bawaan OS dan personal firewall. • Gunakanfasilitas mail filtering yang adadi Outlook Express. • Abaikansegalamacam e-mail spam danlangsunghapusjikaadasubjek yang tidakkenal.

  13. KeamananKomputer • Keamanankomputeradalahsuatucabangteknologi yang dikenaldengannamakeamananinformasi yang diterapkanpadakomputer. Cara mengamankankomputer • Upgrade Sitem Operasi • Gunakan Firewall • Install Antivirus • Selalu Update • Mencegah Spyware • AmankanKoneksiNirkabel (Wireless) • MembatasiResiko E-mail Spam • Backup • KeamananFisik

  14. Aspek- Aspek Keamanan Komputer

  15. Jenis-JenisAncamanKomputer VIRUS DIE • Internet Worms • E-mail Virus dan • Serangan Brute-Force • Trojan Horse

  16. Tips KeamananSistem • Gunakan software Anti Virus • Blok file seiringmengandug virus • Blok file yang menggunakanlebihdari 1 file extension • Gunakan firewall untuk koneksi ke internet • Autoupdate dengan software patch • Backup data secara reguler • Hindari booting darifloopy disk USB disk

  17. E – Commerce • E-Commerce adalahadalahberbagidalamhalinformasibisnis, memeliharahuunganbisnis, danmelaksanakantransaksibisnismelaluipenggunaan network telekomunikasi, terutama internet. • E-commerce jugamerupakansesuatutentangmengorganisasiulangprosesbisnis internal danperserikatanbisnisekternaldanmembuatprodukbaru yang diorientasikan consumer secara global.

  18. Enterprise Reesource Planning (ERP) • Customer Relationship Management (CRM) • Supply Chain Management (SCM)

  19. END

More Related