Soal lat UAS E-Commers

Soal latihan e-commerce

1. Kegiatan bisnis (perniagaan/perdagangan) atau jasa yang berhubungan erat dengan konsumen
   (consumers), Manufaktur, Internet Service Provider dan pedagang perantara(intermediateries)
   dengan menggunakan media elektronik disebut?

2. Proses terintegrasi untuk mencapai hasil yang efisien dan efektif(konsep"just in time"),
   dalam konsep e-commerce disebut:
   a. Automation d. interaction
   b. Streamlining e. Transaction
   c. Publishing  

3. Beberapa tantangan perkembangan E-Commerce di Indonesia adalah kecuali:
   a. Kultur
   b. Kepercayaan
   c. Senang berbelanja dengan katalog
   d. penggunaan masih jarang
   e. Masih senang budaya menawar

4. Sistem komunikasi bisnis antar pelaku bisnis dengan konsumen untuk memenuhi kebutuhan tertentu
   pada saat tertentu pada saat tertentu disebut:..
   a. B2C
   b. G2C
   c. C2B
   d. C2C
   e. B2C

5. Berikut adalah karakteristik B2B, Kecuali :
   a. Pertukaran Informasi yang dilakukan dengan format yang sudah disepakati dan service sistem
      yang digunakan antar kedua pembisnis juga menggunakan standard yang sama
   b. Salah satu pelaku bisnis tidak harus menunggu rekan bisnisnya untuk mengirimkan datanya
   c. sarana yang digunakan EDI(Electronic Data Interchange)
   d. Pertukaran informasi yang dilakukan an


6. Dibawah ini merupakan manfaat e-commerce bagi perusahaan, kecuali:
   a. Jangkauan Global
   b. Keterbatasan SDM
   c. Inovasi model bisnis
   d. Efisiensi pengadaan
   e. kecepatan time-to-market

7. Manakah manfaat e-commerce bagi konsumen:
   a. pengurangan biaya operasi
   b. kustomisasi dan personalisasi
   c. masalah organisasi
   d. "dimana saja-kapan saja"
   e. Rantai pasokan dinamis

8. Dibawah ini merupakan manfaat e-commerce bagi masyarakat, kecuali:
   a. otentikasi user dan belum tersedianya public key infrastruktur

9. Meningkatkan hubungan dengan konsumen termasuk manfaat e-commerce untuk:
   a. perusahaan
   b. konsumen
   c. masyarakat
   d. pemerintah
   e. jawaban b dan c benar

10.Berikut adalah tantangan e-commerce, kecuali;
   a. keamanan
   b. kepercayaan dan resiko konsumen
   c. keterbatasan SDM
   d. "Dimana saja - kapan saja"
   e. Model Bisnis

11.Model EC dimana organisasi menyediakan jasa,informasi, atau produk kepada 
   individu karyawannya, disebut:
   a. E-Government   d. E-Learning
   b. Collaborative Commerce  e. Exchange
   c. Business-to-Employees(B2E)

12.Model EC dimana organisasi pemerentah membeli atau menyediakan produk, jasa, atau
   informasi bagi perusahaan atau individu warganegara disebut:
   a. E-Government   d. E-Learning
   b. Collaborative Commerce  e. Exchange
   c. Business-to-Employees(B2E)

13.Bursa elektronik untuk umum yang beranggotakan banyak pembeli dan penjual, disebut
   a. E-Government   d. E-Learning
   b. Collaborative Commerce  e. Exchange
   c. Business-to-Employees(B2E)

14.www.amazon.com merupakan contoh situs di internet pada model pemasaran:
   a.permission email
   b.cybermail
   c.viral marketing
   d.publikasi media
   e.web ring

15.Contoh website model pemasaran A Friedly Search Engine Web adalah:
   a. www.amazon.com
   b. www.iklanbaris.com
   c. www.google.com
   d. www.multiply.com
   e. www.jogjacybermall.com

16.Salah satu strategi memilih media periklanan pada e-commerce adalah kecuali.
   a.isi situs web bermanfaat bagi konsumen
   b.menekankan merek perusahaan
   c.perkiraan rata-rata jumlah individu berbeda yang telah
     mengunjungi setiap isi website
   d.menarik secara virtual
   e.menekankan citra perusahaan

17.Media iklan yang dilakukan bila perusahaan x setuju untuk menampilkan sebuah banner
   perusahaan y dengan imbalan perusahaan juga mau menampilkan iklan perusahaan x disebut..
   a. Banner Swapping
   b. Banner Exchange
   c. Iklan Skyscraper
   d. Interstitial
   e. Keyword Banner

18.Berikut adalah karakteristik individu dari konsumen, kecuali:
   a. Gender dan umum
   b. Pengaruh
   c. Status perkawinan
   d. etnicity
   e. Karakteristik Gaya Hidup

19.Beberapa Faktor konsumen di dalam membeli adalah
   a. pengaruh
   b. Gender dan umum
   c. sosial
   d. kepribadian

20.Dibawah ini yang termasuk alasan beriklan di internet adalah kecuali:
   a. Menggunakan kovergensi teks,audio,grafik, dan animasi
   b. Iklan dapat di update setiap waktu dengan biaya minimal
   c. iklan 



21.Pemanfaatan e-commerce untuk keperluan membuat toko eceran disebut
   a.Retailing
   b.E-tailing
   c.E-business
   d.E-market
   e.Supply chain

22.Usaha - usaha untuk menigkatkan penjualan tambahan dengan cara memanfaatkan beberapa pengecer
   yang menggunakan internet untuk mendukung distribusi yang ada, dalam model bisnis e-tailing disebut:
   a. channel support
   b. category killer
   c. auctioner
   d. vertical portal
   e. profitability

23.Beberapa hal yang termasuk permasalahan E-Tailing adalah kecuali:
   a.Profitability
   b.Manage New Risk Exposure
   c.Branding
   d.Design Web yang statis
   e.Support device

24.Dibawah ini merupakan konsep dasar model bisnis e-tailing yang dikemukakan oleh calkins, kecuali:
   a.channel support
   b.vartical portal
   c.build to order
   d.category killer
   e.auctioner

25.Memulai usaha dengan dana yang tidak cukup, merupakan salah satu permasalahan e-tailing:
   a.profitability
   b.manage new risk exposure
   c.branding
   d.starting with insufficient funds
   e.design web yang statis



I
dbcae
II
bdaad
III
caecc
IV
addac
V
cabae
VI
baecd

26.Pembelian dan penjualan jasa dan barang-barang melalui atau dengan alat wireless handled disebut:

a. M-Banking
b. E-Banking
c. M-Commerce
d. E-Bisnis
e. E-Payment

27.Alat yang dapat menyimpan data dan alat yang memiliki koneksi internet, intranet, ekstranet merupakan nilai 
tambah Atribut M-Commerce yaitu:

a. Convinience
b. Ubiquitas
c. Instant Connectivity
d. Personalization
e. Localitation product & service

28. Berikut adalah media transmisi yang digunakan dalam infrastruktur M-Commerce, Kecuali:

a. Microwave
b. Microsoft
c. Satelite
d. Radio
e. Infrared

29. Localization Product & service yaitu mengetahui dimana lokasi pemakai setiap saat dan memberikan
layanan kepada pemakai merupakan bagian dari

a. Nilai Tambah Atribut M-Commerce
b. Keamanan M-Commerce
c. Internal Supply Chain
d. Terminologi dan standar M-Commerce
e. Infrastruktur m-commerce

30. hardware, software, Media Transmisi kebutuhan perangkat lainnya termasuk kedalam:

a. keamanan M-Commerce
b. Terminologi dan standar M-Commerce
c. Atribut M-Commerce
d. Infrastruktu M-Commerce
e. Nilai tambah atribut M-Commerce

31. Suatu sistem menyediakan alat-alat untuk pembayaran jasa atau barang-barang yang dilakukan di internet disebut:



32. Jenis pembayaran dengan pentransferan uang dalam jumlah yang sedikit disebut:

a. E-Wallet
b. Micropayment
c. E-Cash
d. Smart Card


33. Untuk menjamin bahwa konsumen, pedagang dan informasi transaksi pembayaran tetap konfidensial, merupakan
suatu persyaratan sistem pembayaran yang disebut:

a. Konfidensialitas
b. Integritas
c. Otentikasi
d. Mekanisme privacy
e. Divisibilitas

34. Berikut adalah kriteria keamanan yang dipergunakan dalam kriptographi, kecuali:

a. Kerahasiaan
b. Otensitas
c. Tidak dapat disangkal
d. Integritas
e. Divisibilitas
Share
»»  Baca lagi... Best Regard,

Latihan UAS Web programing ll

koneksi.php

<?
$koneksi=mysql_connect("localhost","root","password") or die (mysql_error());
$db="akademik_12099939";
mysql_select_db($db,$koneksi)or die(mysql_error());
?>

tampil.php

html>
<head>
<title>Daftar anggota Klub Hebat</title>
</head>
<body>

<?
include "koneksi.php";

$sql="select nama,email,komentar from buku_tamu";
if(!$query=mysql_query($sql))echo mysql_error();
while($row=mysql_fetch_array($query)){

echo "nama     :$row[nama]<br>";
echo "email    :$row[email]<br>";
echo "komentar :$row[komentar]<br>";
echo"<hr>";


}
 ?>
 <br>
 <a href="buku_tamu.php">Isi komentar lagi?...</a>
 </body>
 </html>

edit.php 

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>

<body>
<?
include"koneksi.php";
$sql="select*from mhs where nim='$E'";
$qry=mysql_query($sql,$koneksi)or die(mysql_error());
while($data=mysql_fetch_array($qry))
{
$nim=$data[0];
$nama=$data[1];
$jurusan=$data[2];
$kelas=$data[3];
?>
<form action="update.php" method="post">
  <font color="#0000FF" size="4"><strong>Data Yang Akan Diperbaiki nih ^_^ </strong></font><strong></strong>
  <table width="90%" border="1" cellspacing="2" cellpadding="2">
<tr>
<td width="39%">Nama Lengkap</td>
      <td width="61%"> <input name="nama" type="text" id="nama2" value="<? echo $nama;?>"></td>
    </tr>
    <tr>
<td>Jurusan</td>
      <td>
        <select name="jurusan" id="jurusan" >
         
          <option value="MI">MI</option>
          <option value="KA">KA</option>
          <option value="TK">TK</option>
        </select></td>
    </tr>
    <tr>
<td>Kelas</td>
      <td>
        <input name="kelas" type="text" id="kelas" value="<? echo $kelas; ?>"></td>
    </tr>
    <tr>
<td colspan="2">
<div align="center">
          <input name="Update" type="submit" id="Update" value="Update">
          <input name="nim" type="hidden" id="nim" value="<? echo $nim; ?>">
        </div></td>
    </tr>
  </table>
</form>
<?
}
?>

</body>
</html>

update.php

<?php
include "koneksi.php";

$query=mysql_query("update mhs set nama='$nama', jurusan='$jurusan', kelas='$kelas' where nim='$nim'",$koneksi)
or die ("Gagal ".mysql_error());
if($query){
?>
<script language="javascript">
alert('Data Sudah Diperbaiki Yah!')
</scripp-equiv="refresh" content="0; url=tampil.php">
<?
}
?>

hapus.php

<?php
include "koneksi.php";

$query=mysql_query("delete from mhs where nim='$H'",$koneksi)
or die ("Gagal ".mysql_error());
if($query){
?>
<script language="javascript">
alert('Data Sudah Terhapus')
</script>
Share
»»  Baca lagi... Best Regard,

Modul E-Comers


Pembahasan
Part 1 :Pengertia e-comers

Part 2 : Manfaat e-commers        
Part 3 : Model e-commers          
Part 4 :E-Market splace             
Part 5 : Model perilaku konsumen e-comers
Part 6   : Pengenalan e-tailing
Part 9   : Pengertian M-comerce
Part 10 : Pengertian E-Payment
Part 11  :Hukum E-comers

 PART 1
 
Pengertian E-Commerce

Electronic Commerce (E-Commerce) secara umum merupakan kegiatan bisnis (perniagaan/perdagangan) atau jasa yang berhubungan erat dengan konsumen
(Consumers), Manufaktur, Internet Service Provider (ISP) dan Pedagang Perantara
(Intermediateries) dengan menggunakan media elektronik. Dalam hal ini media
elektronik utama dengan menggunakan internet.

Konsep E-Commerce
E-Commerce memiliki 5 (lima) konsep dasar :

Automation
  Otomasi bisnis proses sebagai pengganti proses manual (konsep “enterprise resource planning”)
Streamlining / Integration
  Proses yang terintegrasi untuk mencapai hasil yang efisien dan efektif (konsep “just in time”).
Publishing
  Kemudahan berkomunikasi dan berpromosi untuk produk dan jasa yang diperdagangkan
  (konsep “electronic cataloging”)

Konsep E-Commerce (cont)
Interaction
Pertukaran informasi/data antar pelaku bisnis dengan
meminimalisasikan human error (konsep “electronic data interchange”)
Transaction
 Kesepakatan dua pelaku bisnis untuk bertransaksi dengan melibatkan institusi lain sebagai fungsi pembayar    (konsep “electronic payment”)

Perkembangan E-Commerce (Cont)
Perkembangan E-Commerce di Indonesia
Didalam perkembangan E-Commerce di Indonesia,
memiliki tantangan-tantangan, diantaranya yaitu :

Perkembangan E-Commerce Internasional
• Menurut Survey dari IDC, Pertumbuhan E-Commerce di Luar Indonesia, mencapai 800% sampai dg tahun
  2005. Didunia maya sekarang terdapat, lebih dari ± 2.100.000 images dan ± 128,3 juta exiting pages.
• Menurut Survei yang dilakukan oleh So-Net (Southbourne Internet) www.southbourne.com,
  Tahun 2005   konsumen membelanjakan diatas £ 80 Milyar ($143 Milyar) naik sebesar 22%
  dari 2004 dari figur perbelanjaan online menurut suatu laporan dari Comscore ringan                                    (http://www.comscore.com/press/pr.asp )
1.Kultur
• Masyarakat Indonesia, yang masih belum terbiasa dengan berbelanja dengan katalog.
• Masih harus melihat secara fisik atau memegang barang yang akan dijual.
• Masih senang menawar harga yang dijual.


Ruang Lingkup E-Commerce

1. Business To Business (B2B)
2. Business To Consumer (B2C)
3. Consumer To Consumer (C2C)
4. Consumer To Bussines (C2B)

Business To Business (B2B)
Merupakan sistem komunikasi bisnis antar pelaku bisnis atau transaksi secara elektronik
antar perusahaan yang dilakukan secara rutin dan dalam kapasitas produk yang besar
karakteristik 2B:
Karakteristik
• Pertukaran informasi yang dilakukan antar pembisnis tersebut atas dasar kebutuhan dan kepercayaan.
• Pertukaran Informasi yang dilakukan dengan format yang sudah disepakati dan Service sistem
   yang   digunakan antar  kedua pembisnis juga menggunakan standard yang sama.
• Salah satu pelaku bisnis tidak harus menunggu rekan bisnisnya untuk mengirimkan datanya.
• Sarana yang digunakan EDI (Electronic Data Interchange )
• Model yang umum digunakan adalah peer-to-peer, dengan model ini antar pelaku bisnis lebih
  mudah  untuk  mendistribusikan informasi yang dimilikinya

Business To Consumer (B2C)
Karakteristik
1. Informasi disebarkan secar umum.
2. Pelayanan yang diberikan bersifat umum sehingga banyak digunakan oleh banyak orang.
3. Pelayanan yang diberikan berdasarkan permintaan. Konsumen melakukan permintaan, maka pelaku usaha
    harus cepat dan siap merespon permintaan konsumen tersebut.
4. Pendekatan yang dilakukan adalah Client Server,dimana Konsumen berada pada sisi Client,
    dengan menggunakan Web Broses untuk mengaksesnya,dan Pelaku Usaha berada pada sisi Server

Consumers To Consumers (C2C)
Karakteristik C2C
• Pada lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar
  konsumen saja, seperti Lelang Barang.
• Internet dijadikan sebagai sarana tukar menukar informasi tentang produk, harga, kualitas dan layanannya.
• Konsumen juga membentuk komunitas pengguna atau penggemar suatu produk. Sehingga jika ada
  ketidak puasan suatu produk, maka akan segera tersebar luas melalui komunitas tersebut.

PART2:
Manfaat e-Commerce
Manfaat bagi perusahaan:


•Jangkauan global
•Penambahan jam buka:24/7/365
•Pengurangan biaya operasi
•Kustomisasi dan personalisasi
•Inovasi model bisnis
•Kecepatan time-to-market
•Rantai pasokan dinamis
•Biaya komunikasi/koordinasi lebih rendah
•Efisiensi pengadaan
•Meningkatkan hubungan dengan konsumen
•Informasi yang up-to-date
•Tidak harus membayar pajak/biaya usaha fisik

Manfaat bagi konsumen:

•Dimana saja – kapan saja”
•Lebih banyak pilihan produk dan jasa
•Harga lebih murah
•Pengiriman/pe-nyampaian segera
•Ketersediaan informasi
•Kesempatan berpartisipasi
•Wahana komunitas elektronik
•Personalisasi, sesuai selera
•Tidak dikenai pajak penjualan
 
Manfaat bagi masyarakat:


–  Memungkinkan telecommuting
–  Peningkatan kualitas hidup
–  Dapat menolong masyarakat yang kurang mampu
–  Kemudahan mendapatkan layanan umum

Tantangan e-Commerce
•  Keamanan
•  Kepercayaan dan resiko konsumen
•  Keterbatasan SDM
•  Model bisnis
•  Budaya
•  Otentikasi user dan belum tersedianya public key  infrastructure
•  Masalah organisasi
•  Penipuan
•  Akses Internet yang lambat
•  Permasalahan hukum/legalitas

PART3:
Klasifikasi Model Bisnis EC :


Business-to-Employees (B2E): model  EC dimana organisasi menyediakan jasa,
  informasi, atau produk kepada individu karyawannya

e-Government: model EC dimana organisasi pemerintah membeli atau
  menyediakan produk, jasa, atau informasi bagi perusahaan atau individu warganegara

Collaborative commerce (c-com-merce): model EC dimana beberapa individu atau
  kelompok berkomunikasi dan berkolaborasi secara online

e-Learning: penyampaian informasi secara online untuk tujuan pelatihan dan pendidikan

Exchange (e-Exchange): bursa elektronik untuk umum yang beranggotakan banyak pembeli dan penjual

Exchange-to-Exchange (E2E): model EC dimana beberapa e-exchange berhubungan
  satu sama lain untuk pertukaran informasi

Model Pemasaran di Internet

• Viral Marketing Contoh situs : www.amazon.com
• Permission Email : www.rumahbeasiswa.com
• A Friedly Search Engine Web : www.google.com   www.lycos.com
• Mailing List dan Newsgroup
• Dynamite Link



PART 4:
Pengertian E-Marketplace:

Suatu lokasi diInternet,di mana suatu  perusahaan dapat memperoleh atau memberikan informasi,
mulai  transaksi pekerjaan, atau bekerja sama dalam pekerjaan apapun .

E-Market Place ( Cont)
Pertimbangan bergabung ke dalam E-Marketplace:


•ownership E-Marketspace
•Costs
•Ease To Use / Support
•Industry Fit
•Marketplace Participation
•Security / Privacy
•Other Sevice
•Process Integration

PART 5:
Karakteristik individu dari konsumen
1. Gender dan Umur
2. Status Perkawinan
3. Tingkatan Pendidikan
4. Etnicity
5. Jabatan
6. Pendapatan Rumah Tangga
7. Kepribadian
8. Karakteristik Gaya Hidup

Model Perilaku KonsumenE-Commerce ( Count)
Variabel Lingkungan dalam Membeli

•  Sosial
•  Komunitas
•  Variabel Lainnya

PART 6:
Pengenalan E-Tailing

E-tailing merupakan kependekan dari electronic retailing,:
yaitu pemanfaatan e-commerce untuk keperluan membuat
toko eceran.Retailing adalah suatu perantara penjualan, seorang penjual
yang beroperasi antar pelanggan dan pabrikan Electronic Tailing (E-Tailing) adalah Retailing yang
diselengarakan secara on-line dengan internet E-tailing saat ini sangat marak berkat inspirasi dari kisah
sukses www.amazon.com. Sejak didirikan pada bulan Juli 1995, Amazon yang pertama kali didirikan dan dioperasikan oleh Jeffrey Bezos telah menjadi toko maya terbesar di dunia

E-Tailing dan Pertumbuhan Pasar B2C
• Statistik Pertumbuhan Internasional
• Statistik Pertumbuhan Indonesia

E-Tailing dan Pertumbuhan Pasar
B2C dan Retailing Internasional
• Retail E-Commerce Amerika Serikat $56 milyar didalam 2003, bandingkan pada tahun 2002 hanya
  $ 44.3 milyar.
• Laporan penelitian yang dilansir darieMarketer.com, perkiraan retail e-commerce, akan meningkat rata-rata  18.6% setiap tahun antara  tahun 2005 sampai tahun 2009

Part 9


Pengertian M-Commerce

M-Commerce atau  Mobil Commerce adalah pembelian dan penjualan jasa dan barang-barang
melalui atau dengan alat wereless handheld seperti telepon selular dan Personal Digital Assistant (PDAs).

Terminologi dan Standar M-Commerce

•  GPS (Global Positioning System), menggunakan teknologi berbasis satelit
•  PDA (Personal Digital Assistant ), Komputer Wereless Genggam
•  SMS(Short Message Service)
•  EMS(Enhanced Messaging Service)
•  MMS(Multimedia Messaging Service)
•  WAP(Wireless Application Protocol)
•  Smartphone, Memungkinan berinternet, dengan aplikasi yang sudah terpasang Atribut    dari M-Commerce

   Atribut M-Commerce dan Faktor Ekonominya
• Mobilitas  :Para pemakai membawa phone-cell atau mobil-device lainnya.
• Jangkauan luas: Orang dapat dihubungi atau dituju pada setiap waktu Nilai Tambah Atribut M-Commerce
• Ubiquitas : Informasi lebih cepat diakses secar areal-time.
• Kenyamanan (Convenience), alat yang dapat menyimpan data dan alat yang memiliki koneksi   Internet,  Intranet dan Ekstranet.
• Instant Connectivity : Koneksi Cepat dan mudah ke
  Internet, intranet, alat mobil lainnya dan database
• Personalization : Preparation Informasi untuk individual konsumen.
• Localization Product & Service : Mengetahui dimana lokasi pemakai setiap saat dan   memberikan layanan  kepada pemakai

Infrastruktur M-Commerce
Infrastruktur yang digunakan pada M-Commerce,antar lain :
• Hardware
• Software
• Media Transmisi
• Kebutuhan Perangkat lainnya

Media Transmisi yang digunakan, seperti :
• Microwave
• Satellite Media Transmisi
• BlueToot / Infrared
• Radio
• Teknologi Radio Cellular

Perangat lainnya yang dibutuhkan, seperti :
Perangkat Lainnya Yang dibutuhkan
• Pengaturan Wireline yang Sesuai atau modem wereless WAN
• Server jaringan dengan yang mensupport Wereless
• Server database atau Aplikasi
• Server Besar aplikasi Perusahaan
• GPS locator yang digunakan u/ menentukan penempatan transport dari Mobil Computing Device

Keuntungan M- Commerce

• Mobile Commerce walaupun belum benar – benar mencapai titik kedewasaan , namun memiliki   potensial untuk membuat lebih nyaman bagi pelanggan untuk membelanjakan uangnya atau   membeli barang ataupun memperoleh layanan.
• Devais nirkabel “ikut pergi “ bersama sama dengan pelanggan
• Meningkatkan pengasilan bagi dunia bisnis

Keamanan M-Commerce
• X-509 Sertificate
• Wereless Application Protocol Mobil Public-Key Infrastructure
  Keamanan yang Relevan Untuk M-Commerce
• Keamanan Terhadap Teknologi Jaringan
• Transport Layer Security
• Service Security

Keamanan yang Relevan Untuk M-Commerce

• Keamanan Terhadap Teknologi Jaringan
- GSM (Global System for Mobile Communication)
- UMTS ( Universal Mobil Telecommunicatoin System)
- WEP ( Wired Equivalent Privacy )
- BLUETOOT

• Transport Layer Security
- SSL
- STLS
• Service Security
- Intelegent Network - USSD
- Parlay/OSA - SIM / USIM App. Toolkits

PART 10

Pengertian E-Payment
E-Payment suatu sistem menyediakan alat-alat untuk
pembayaran jasa atau barang-barang yang dilakukan di
Internet. Didalam membandingkan dengan sistem
pembayaran konvensional, pelanggan mengirimkan semua
data terkait dengan pembayaran kepada pedagang yang
dilakukan di Internet dan tidak ada interaksi eksternal lebih
lanjut antara pedagang dan pelanggan

Sistem Pembayaran
Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan
yang mencakup :
1. Konfidensialitas
Untuk menjamin bahwa konsumen, pedagang dan informasi
transaksi pembayaran tetap konfidensial.
2. Integritas
Dari semua data yang ditransmisikan melalui jaringan publik seperti
Internet
3. Otentikasi
Dari pihak pembeli maupun pihak pedagang
4. Keamanan
Berkaitan dengan perlindungan atau jaminan keamanan dari pihakpihak
yang tidak bertanggung jawab
5. Mekanisme privacy
Untuk pertukaran informasi yangsifatnya umum maupun pertukaran
data pembayaran.
6. Divisibilitas
Berkaitan dengan spesifikasi praktis transaksi baik untuk volumen
besar maupun transaksi skala kecil.
7. Interoperabilitas
Dari perangkat lunak, maupun jaringan dari penerbait kartu kredit dan
perbankan.

Model E-Payment
Terdapat beberapa sistem pembayaran (E-Paymen System) :
1. Micropayment
2. E-wallet
3. E-cash / Digital Cash
4. Credit Card, Smartcard
5. Electronic Bill Presentment and Payment

Keamanan Untuk E-Payment
Untuk menjaga keamanan pembayaran:
1. Public Key Infrastructure (PKI)
2. Public Key Encryption
3. Digital Signature
4. Certificate Digital
5. Secure Socket Layer (SSL)
6. Transport Layer Security (TLS)
7. Secure Electronic Transaction (SET)

Public Key Infrastructure (PKI)
E-Payment sistem secara khas modelnya tipikalnya seperti
sistem Public Key Infrastructure (PKI).
Suatu PKI ( public key infrastrukture) memungkinkan para
pemakai yang pada dasarnya tidak aman didalam jaringan
publik seperti Internet, maka dengan Public Key
Infrastructure akan merasa aman dan secara pribadi
menukar uang dan data melalui penggunaan suatu publik.
Infrastruktur kunci publik menyediakan suatu sertifikat
digital yang dapat mengidentifikasi perorangan atau suatu
direktori jasa dan organisasi yang dapat menyimpan dan,
manakala diperlukan untuk menarik kembali sertifikat
tersebut

Public Key Encryption
Suatu proses pengkodeaan data mentah, menjadi data yang tersamar yang dikirimkan oleh pengirim yang dapat disampaikan oleh penerima dengan aman dengan teknik pemetaan tertentu. Kriteria keamanan yang dipergunakan dalam kriptographi adalah
1. Kerahasiaan ( Confidentiality )
2. Otensitas ( Authenticity )
3. Integritas ( Integrity )
4. Tidak Dapat Disangkal

Jenis kriptographi yang paling umum digunakan adalah Algoritma Simetris ( Symmetric Algorithm ).
Tanda Tangan Digital Tanda tangan digital merupakan tanda tangan yang dibuat
secara elektronik, dengan jaminan yang lebih terhadap keamanan data dan keaslian data, baik jaminan tentang
indentitas pengirim dan kebenaran dari data atau paket Keamanan E-Commerce (Cout) data terebut.

Pembuatan Tanda Tangan Digital dengan menggunakan
Algoritma Kunci-Publik banyak metode yang bisa
digunakan diantaranya RSA yang menggunakan kunciprivat
atau kunci-publik untuk melakukan enkripsi.

Secure Socket Layer
Secure Socket Layer (SSL) merupakan suatu protokol
yang membuat sebuah pipa pelindung antara browser
cardholder dengan merchant, sehingga pembajak atau
Keamanan E-Commerce (Cout)
penyerang tidak dapat menyadap atau membajak informasi
yang mengalir pada pipa tersebut.
Pada penggunaannya SSL digunakan bersaman dengan
protokol lain, seperti HTTP (Hyper Text Transfer Protocol ),
dan Sertificate Autority)

Transport Layer Security (TLS)
Transport Layer Security ( TLS) adalah protokol
cryptographic yang menyediakan keamanan komunikasi
pada Internet seperti e-mail, internet faxing, dan
Keamanan E-Commerce (Cout)
perpindahan data lain

Secure Electronic Transaction (SET)
SET merupakan suatu proses dimana saat sang pemegang kartu
kredit akan membayar belanjaannya di website merchant,
pemegang kartu akan memasukkan “surat perintah pembayaran”
dan informasi kartu kreditnya ke dalam sebuah amplop digital yang
Keamanan E-Commerce (Cout)
hanya bisa dibuka oleh payment gateway

PART 12 :

Hukum E-Commerce Di Indonesia
Hukum e-commerce di Indonesia secara signifikan, tidak mencover aspek transaksi yang dilakukan secara on-line (internet), akan tetapi ada beberapa hukum yang bisa menjadi peganggan untuk melakukan transaksi secara on-line :
1.Undang-undang No.8 Tahun 1997 tentang Dokumen
  Perusahaan (UU Dokumen Perusahaan) telah mulai
  menjangkau ke arah pembuktian data elektronik.
2.Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut:
  “Perikatan, lahir karena suatu persetujuan atau karena
  undang-undang”. Berarti dengan pasal ini perjajian dalam
  bentuk apapun diperbolehkan dalam hukum perdata Indonesia.
3.Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338      KUHPerdata

HUKUM E-COMMERCE INTERNASIONAL
Terdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan
peraturan ecommerce , yaitu :
1.UNCITRAL Model Law on Electronic Commerce.
  Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa  atau United Nation. Peraturan ini     dapat digunakan oleh   bangsa-bangsa didunia ini baik yang menganut sistem kontinental     atau sistem hukum anglo saxon.

CYBER LAW

Cyber Law adalah aspek hukum yang istilahnya berasal dari
Cyberspace Law, yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat mulai "online" dan
• Jenis Kejahatan Cyber
• Aspek Hukum Terhadap Kejahatan Cyber

11.3.1. Jenis Kejahatan Cyber

a. Joy Computing
adalah pemakaian komputer orang lain tanpa izin . Hal
ini termasuk pencurian waktu operasi kmputer .
b. Hacking
Cyberlaw
adalah mengakses secara tidak sah atau tanpa izin
dengan alat suatu terminal.
c. The Trojan Horse
manipulasi data atau program dengan jalan mengubah
data atu instruksi pada sebuah program , menghapus,
menambah, menjadikan tidak terjangkau dengan tujuan
untuk kepentingan pribadi atau orang lain
d. Data Leakage
adalah menyangkut bocornya data keluar terutama
mengenai data yang harus dirahasiakan.
e. Data Diddling
yaitu suatu perbuatan mengubah data valid atau sah
dengan cara tidak sah mengubah input atau output Cyberlaw data.
f. To Frustate Data Communication ata Diddling yaitu penyia-nyiaan data komputer
g. Software Privacy
yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungin HAKI.

11.3.2. Aspek Hukum terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hukum yang berlaku
dikenal beberapa asas yang biasa digunakan, yaitu
1. Azas Subjective Territoriality
Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan Cyberlaw penyelesaian tindak pidananya dilakukan dinegara lain.
2. Azas Objective Territoriality
Azas yang menyatakan bahwa hukum yang berlaku
adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan.
3. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai
jurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
4. Azas Protective Principle
Cyberlaw (Cont)
Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5. Azas Universality
Azas ini menentukan bahwa setiap negara berhak untuk
menangkap dan menghukum para pelaku pembajakan.
Share
»»  Baca lagi... Best Regard,

MODUL ETIKA PROVESI

PART 1
Bekerja merupakan kegiatan pisik dan pikir yang terintegrasi.
Pekerjaan dapat dibedakan menurut kemampuan
(fisik dan intelektual),kelangsungan(sementara dan terus menerus),
lingkup(umum dan khusus),tujuan 
(memperoleh  pendapatan dan tanpa pendapatan).

Profesi adalah:Pekerjaan tetap bidang tertentu berdasarkan
keahlian khusus yang dilakukan secara bertanggung jawab
dengan tujuan memperoleh penghasilan

Nilai moral profesi (Franz Magnis Suseno,1975) :

•   Berani berbuat untuk memenuhi tuntutan profesi
•   Menyadari kewajiban yang harus dipenuhi selama menjalankan profesi
•   Idealisme sebagai perwujudan makna misi organisasi profesi

CIRI-CIRI PROFESI
Secara umum ada beberapa ciri atau sifat yang selalu
melekat pada profesi, yaitu :
1.Adanya pengetahuan khusus,yang biasanya keahlian dan    keterampilan ini dimiliki berkat
  pendidikan,pelatihan dan pengalaman yang bertahun-tahun.
2.Adanya kaidah dan standar moral yang sangat tinggi.Hal ini biasanya setiap pelaku profesi
  mendasarkan kegiatannya pada kode etik profesi.
3.Mengabdi pada kepentingan masyarakat,artinya setiap pelaksana profesi    harus meletakkan
  kepentingan pribadi di bawah kepentingan masyarakat
4.Ada izin khusus untuk menjalankan suatu profesi.Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat,dimana nilai-nilai kemanusiaan berupa
  keselamatan,keamanan, kelangsungan hidup dan sebagainya,maka untuk menjalankan suatu profesi harus
  terlebih dahulu ada izin khusus.
5.Kaum profesional biasanya menjadi anggota dari suatu profesi.


PART2:
3.1.Bidang Pendidikan atau Pelatihan

Secara    umum pekerjaan bidang teknologi    informasi terbagi menjadi 4 kelompok :
a.Kelompok  Pertama,yang  bergelut dengan software,yaitu: Sistem analis,programer,web designer,web programer
b.Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical engineer dan networking engineer
c.Kelompok  ketiga,  yang  berkecimpung  dalam  operasional  sistem informasi,yaitu: EDP operator, System Administrator, MIS Director
d.Kelompok  Keempat,yang  berkecimpung  dalam  pengembangan bisnis teknologi Informasi
  
Model SEARCC untuk pembagian job dalam lingkungan  TI merupakan model 2 dimensi yang mempertimbangkan   jenis
pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut
Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu:

a.Supervised (terbimbing), 0-2 tahun pengalaman,masih butuh pengawasan dan petunjuk
b.Moderately supervised (Madya),3-5  tahun pengalaman,masih perlu dibimbing
c.Independent/Managing (mandiri), tidakmembutuhkan bimbingan

PART 3:
4.1 Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI

Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan
dampak  yang  sangat  luas  karena  tidak  saja  dirasakan  secara
nasional tetapi juga internasional,oleh sebab itu wajar apabila
dikatagorikan   sebagai kejahatan yang sifatnya internasional
berdasarkan United Nation Convention AgainstTransnational
Organized Crime (Palermo Convention,November 2000 dan Deklarasi ASEAN 20 Desember 1997 di Manila)

Banyak permasalahan hukum yang muncul ketika kejahatan dunia maya dapat diungkap oleh aparat   penegak   hukum,
Yurisdiksi merupakan hal yang sangat crucial dan kompleks
berkenaan dengan hal tersebut. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik
Profesi TI (cont)
Hukum  internasional telah meletakkan beberapa  prinsip  umum
yang berkaitan dengan yuridiksi suatu negara, diantaranya :

Prinsip  Teritorial,
setiap negara dapat menerapkan yurisdiksi nasionalnya terhadap semua orang baik warga negara atau asing.
Prinsip Nasional Aktif,
setiap negara dapat memberlakukan yuridiksi nasionalnya terhadap warga negaranya    yang melakukan tindak pidana sekalipun  dilakukan  dalam  yurisdiksi
negara lain.
Prinsip Nasional Pasif, merupakan counterpart dari prinsip nasional aktif, tekanannya ada pada kewarganegaraan sikorban.
Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI (cont)

Prinsip    Perlindungan,setiap negara mempunyai
kewenangan melaksanakan  yurisdiksi terhadap kejahatan yang menyangkut    keamanan dan integritas    atau kepentingan ekonomi yang vital.

Prinsip    Universal,suatu    negara dapat menyatakan mempunyai  hak  untuk  memberlakukan  hukum  pidananya

dengan alasan terdapat hubungan antara negara tersebut dengan tindak pidana yang dilakukan

PART 5:
5.1. Pengertian Cyber Law

Saat ini ada beberapa istilah yang dimaksudkan    sebagai
terjemahan dari cyberlaw, misalnya,Hukum Sistem  Informasi, Hukum Informasi,dan Hukum Telematika  (Telekomunikasi dan
Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak
menjadi persoalan. Yang penting, didalamnya  memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan
dengan aktivitas manusia  di Internet. oleh karena itu dapat
dipahami apabila sampai saat ini di kalangan peminat   dan
pemerhati  masalah  hukum  yang  berikaitan  dengan  Internet  di

Indonesia masih menggunakan istilah cyber law.

Ruang Lingkup Cyber Law
Jonathan  Rosenoer dalam Cyber law,the law of internet
mengingatkan tentang ruang lingkup dari cyber law diantaranya :

Hak Cipta (Copy Right)

Hak Merk (Trademark)

Pencemaran nama baik (Defamation)

Fitnah, Penistaan, Penghinaan (Hate Speech)

Serangan  terhadap  fasilitas  komputer  (Hacking,viruses,llegal Access)

Pengaturan  sumber  daya  internet  seperti  IP-Address,  domainname

Kenyamanan Individu (Privacy)

Ruang Lingkup Cyber Law (Cont)

Prinsip kehati-hatian (Duty care)

Tindakan kriminal biasa yang menggunakan TI sebagai alat

Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll Kontrak / transaksi elektronik dan tanda tangan digital Pornografi

Pencurian melalui Internet Perlindungan Konsumen

Pemanfaatan  internet  dalam  aktivitas  keseharianseperti  e-commerce, e-government, e-education dll

PART 6

6. 1 Perkembangan Dunia Internet

A. Perkembangan Internet

Internet merupakan kepanjangan dari Interconection Networking atau

juga telah menjadi International Networking merupakan suatu jaringan

yang menghubungkan komputer di seluruh dunia.

Internet pertama kali dikembangkan oleh salah satu lembaga riset di

Amerika  Serikat,  yaitu  DARPA (Defence  Advanced  Research  Projects

Agency)   pada   tahun   1973.   Pada   saat   itu   DARPA   membangun

Interconection   Networking   sebagai   sarana   untukk   menghubungkan

beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.

Tahun  1972,  jaringan  komputer  yang  pertama  dihasilkan  adalah

ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP.

Pada   perkembangannya   titik   yang   dihubungkan   semakin   banyak

sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP.

Tahun  1984,  host  berkembang  menjadi  DNS  dan  tahun  1990

terdapat penambahan aplikasi diantaranya www, wais dan ghoper.

Dari  segi  penggunaan  internet  pun  mengalami  perkembangan

mulai  dari  aplikasi  sederhana  seperti  chatting  hingga  penggunaanVOIP

B. Beberapa  alasan  mengapa  internet  memberikan  dampak  besar

dalam segala aspek kehidupan :

a. Informasi di Internet dapat diakses 24 jam

b. Biaya relatif murah dan bahkan gratis

c. Kemudahan akses informasi dalam melakukan transaksi

d. Kemudahan membangun relasi dengan pelanggan

e. Materi dapat di up-date dengan mudah

f. Pengguna internet telah merambah ke segala penjuru dunia



C. Karakteristik Dunia Maya (menurut Dysson, 1994) :

a.  Beroperasi secara virtual/maya

b.  Dunia cyber selalu berubah dengan cepat

c.  Dunia maya tidak mengenal bahaya

e.  Informasi didalamnya bersifat publik
Share
»»  Baca lagi... Best Regard,

Latihan php

Save.php
"http://www.w3.org/TR/html4/loose.dtd">
Untitled Document


include_once("koneksi.php");
mysql_query("insert into mahasiswa values('$nim','$nm','$jk','$tgl','$jur','$alm','$hb')",$koneksi);
echo"
terimakasih data telah disimpan
";?>

back

next
Hapus.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>

<body>
<?
include_once("koneksi.php");
$sql="delete from mahasiswa where nim='$nim'";
$qry=mysql_db_query("bsi_krw",$sql,$koneksi);
print"<br>Data Terhapus<br>";
print"<a href='list.php'>Show</a>";
?>
</body>
</html>

Konek.php
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<title>Untitled Document</title>
</head>
<body>
<?
$koneksi=mysql_connect("localhost","root","password")or die("koneksi gagal".mysql_eror());
if($koneksi){mysql_select_db("bsi_krw",$koneksi)or die("database gagal dibuka".mysql_eror());
echo"<font color=red>SELAMAT DATANAG BOS</font>";} ?>
</body>
</html>

List.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>
<body>
<?
include_once("koneksi.php");
echo"<br><h3>Daftar Mahasiswa";
$sql="select nim,nm,jk,tgl,jur,alm,hb from mahasiswa";
$qry=mysql_db_query("bsi_krw",$sql,$koneksi)or die("ada salah");
echo"<pre>
<table border='5'>
<tr><td>Nim<td>Nama<td>Jenis Kelamin<td>Tanggal Lahir<td>Jurusan<td>Alamat<td>Hobi<td>Hapus";

while($row=mysql_fetch_row($qry))
{    echo"<tr><td>$row[0]<td>$row[1]<td>$row[2]<td>$row[3]<td>$row[4]<td>$row[5]<td>$row[6]<td>$row[7]
    <a href='hapus.php?nim=$row[0]'>hapus</a>";
    echo"<br>";
}
echo"</table></pre>";
print"<a href='input.php'>masukan data lagi</a><br>";
?>
</body>
</html>
Share
»»  Baca lagi... Best Regard,

Desain basis Data

 Desain basis Data
 
Entity Relationship Diagram adalah Pemodelan data utama yg akan membantu mengorganisasikan data dalam suatu proyek ke dalam suatu entitas** dan menentukan hubungan antar entitas.
 
       Komponen ERD :
  • Entitas (entity)         : Suatu yg nyata / abstrak dimana kita akan menyimnpan suatu data. 
  • Relasi (relationship) : Hubungan alamiah yg terjadi antara satu/lebihentitas.
  • Atribut (attribute)    : Ciri umum semua /sebagian besar dari suatu entitas tertentu.
 CLASS DIAGRAM
Properti,Atribut,Asosiasi :
  • +/-     = Tanda visibility,+ public, - private.
  • Name= atribut, bagaimana class tsb mengacu pada atribut.
  • String =Tipe dari atribut, menunjukan sebuah batasan tentang objek yg dapat diletakan dalam atribut.
  • [1]     =multiplicity
  • Untidled =default value, nilai objek yg baru dibuatjika atribut tidak didpesifikasi selama pembuatannya.
Multiply merupakan indikasi tentang beberapa banyak objek yg akan mengisi property.yg sering di gunakan adalah ( 1, 0..1, * )
 
Macam** Istilah yang  mengacu pada Multiplicity :
  • Optional : Menunjukan sebuah batas bawah yang bernilai 0.
  • Mondatory : Menunjukan sebuah batas bawah yang bernilai 1 / lebih.
  • Single Valued : Menunjukan sebuah batas atas yang bernilai 1.
  • Multy valued :  Menunjukan sebuah batas atas yang bernilai 1/lebih.
Asosiasi Bidireksional adalah sepasang properti yg saling berhubungan satu sama lain.
Squence diagram digunakan untuk menggambarkan perilaku pada sebuah sekenario,
komponen utama squency diagram terdiri atas objek**  yg di tuliskan dengan kotak dengan tanda panah.
Objek/participant objek yang di letakkan di bagian atas diagram dengan urutan dari kiri ke kanan.
State Machine diagram adalah teknik umum untuk menggambarkan behaviorsebuah sistim.
Simbol UML untuk state chart yaitu segi empat yg tiap pojoknya dibuat rounded
Share
»»  Baca lagi... Best Regard,

KEAMANAN JARINGAN KOMPUTER

 KATEGORI VIRUS
-  Boot Virus: Jika komputer dinyalakan.sebuah inisial program di boot sector akan dijalankan.
    Virus yang berada di boot sector disebut boot virus.
-  File Virus: File virus adalah virus yang menginfeksi executable program.
-  Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
-  Macro Virus: Targetnya bukan executable program,tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan
 
Apa yang bisa dilakukan oleh virus
Memperlambat e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server menjadi
lambat atau bahkan menjadi crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs
(MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm
Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang
berbau pornografi. (Virus PolyPost)

 TROJAN HORSE
Adalah program yang kelihatan seperti program yang

valid atau normal, tetapi sebenarnya program tersebut membawa

suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi

komputer. Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri.
• Contoh, virus DLoader-L 










Worm
• Worm bisa dikatakan mirip dengan virus tetapi worm
tidak memerlukan carrier dalam hal ini program atau suatu
dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code,


Apa itu SPRAYWARE
Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut.


Bagaimana mengenali Spyware ?
1. Komputer m enjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya.

    Banyak kasus start    page browser berubah tanpa sebab yang jelas dan bahkan
    tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.

4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan        user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user.
5.  Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-m enerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.
  
Bab 10
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda.
1.Secara umum,Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web
  server dan masuk ke root directory untuk kemudian menjalankan  cmd.exe dan mengamati struktur     irektor pada NT server sasaran.
2.Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan    sangat rawan
  keamanannya dan kebanyakan web server menjalankan servis
  TFTP ini.
3.Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
  NT server memiliki file ftp.exe untuk melakukan FTP upload
  ataupun FTP download (dari dan ke sever itu).

NETCAT
•Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan
file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall,men- spoof IP address,sampai melakukan session hijacking

Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,PUT,TRACE

 
Share
»»  Baca lagi... Best Regard,

Latihan Linux centos

Latihan Pra UAS 
1. Setting IP Address kelas A 50.75.70.1 untuk user 1 dan setting IP gateway pada user
2. Tes apakah komputer Anda sudah terhubung dengan gateway dan hubungkan
komputer Anda dengan computer lain.
3. Buat User Account dengan nama “Centos_nim”
4. Masuk ke /home/Centos_nim!
5. Buatlah sebuah file dengan nama”prauas” di dalam direktori “linux_uas”!
6. Isi File tersebut dengan menjawab pertanyaan di bawah ini!
a. Apakah yang dimaksud dengan firewall?
b. Apakah fungsi dari perintah route dan ifconfig?
c. Sebutkan rentang IP kelas A,B dan C?
d. Setiap setting IP terdiri atas dua bagian yaitu network ID dan Host ID, jelaskan!
e. Berapa subnet mask untuk kelas A,B dan C?
7. Simpan file tersebut!
8. Sharing folder tersebut kepada teman disebrang Anda yang sudah terhubung dan
letakkan pada /home/Centos_nim tujuan.
9. Remotelah komputer yang berada di sebrang Anda untuk mengetahui apakah data
yang Anda kirim sudah berada pada direktori tujuan.
10. Buatlah sebuah file dengan nama “latihan” menggunakan editor vi di dalam
direktori linux_uas!
11. Isi dari file tersebut dengan menjawab pertanyaan di bawah ini
a. Sebutkan perintah untuk melihat aturan yang ada pada Iptables komputer Anda!
b. Sebutkan perintah untuk menambah chain pada IPtables!
c. Sebutkan perintah untuk mengganti nama chain “INPUT” Menjadi “EDIT”
d. Perintah untuk menghapus semua aturan yang ada!
12. Simpan dan keluar dari editor vi!
13. Compress file “latihan” dan kirim ke teman di samping letakkan pada
      /home/centos_nim/ linux_uas teman samping Anda!
14. Lihat hak izin akses file prauas, buat group dengan nama ”Linux”
15. Masukkan User Account Anda menjadi anggota “Linux”!
 JAWABAN
1. [root@user1 ~]# ifconfig eth0 50.75.70.1
    [root@user1 ~]# route add defaultgw 50.75.70.2
2. [root@user1 ~]# ping 50.75.70.2
    [root@user1 ~]# ping 50.75.70.3
3. [root@user1 ~]# adduser centos_12090001
4. [root@user1 ~]# su centos_12090001
    [centos_12090001@user1 root]$ cd
5. [centos_12090001@user1 ~]$ mkdir linux_uas
    [centos_12090001@user1 ~]$ cd linux_uas
    [centos_12090001@user1 linux_uas]$ cat>prauas
6. Isi file:
   a. Firewall adalah suatu sistem yang digunakan untuk mengontrol lalu lintas jaringan yang
       dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman
   b. Route digunakan untuk melihat ip gateway dan ifconfig digunakan untuk melihat ip
       address
   c. Kelas A: 1-126, kelas B: 128-191, kelas C: 192-223
   d. Network ID adalah bagian dari IP Address yang digunakan untuk menunjukkan alamat
       jaringan dimana komputer berada, Host ID adalah bagian dari IP Address yang
      digunakan untuk menunjukkan host itu berada
   e. Subnet mask kelas A: 255.0.0.0, kelas B: 255.255.0.0, kelas C: 255.255.255.0
7. Tekan Ctrl+D
8. [centos_12090001@user1 linux_uas]$ su –l
    Password: (masukan password root)
    [root@user1 ~]# scp –r /home/centos_12090001/linux_uas 50.75.70.2:/home/
    centos_12090002
9. [root@user1 ~]# ssh 50.75.70.2
    jawab konfirmasi : yes
    Password: (masukan password root dari PC yang diremot) maka hostname berubah menjadi
    hostname PC lain misal user2
    [root@user2 ~]# ls -R /home/centos_12090002
10. [root@user2 ~]# exit
[root@user1 ~]# su centos_12090001
[centos_12090001@user1 root]$ cd
[centos_12090001@user1 ~]$ cd linux_uas
[centos_12090001@user1 linux_uas]$ vi latihan
11. Isi File:
a. iptables -L
b. iptables –N nama_chain
c. iptables –E INPUT EDIT
d. iptables -F
12. Simpan dan keluar: Tekan Esc :wq
13. centos_12090001@user1 linux_uas] gzip latihan
14. [centos_12090001@user1 linux_uas]$ su –l
Password: (masukan password root)
[root@user1 ~]# scp /home/centos_12090001/linux_uas/latihan.gz 50.75.70.2:/home/
centos_12090002/linux_uas
15. ls -l /home/centos_12090001/linux_uas/prauas
      Buat group melalui GUI
16. Melalui GUI
Share
»»  Baca lagi... Best Regard,
Image Hosted by ImageShack.us