Soal latihan e-commerce 1. Kegiatan bisnis (perniagaan/perdagangan) atau jasa yang berhubungan erat dengan konsumen (consumers), Manufaktur, Internet Service Provider dan pedagang perantara(intermediateries) dengan menggunakan media elektronik disebut? 2. Proses terintegrasi untuk mencapai hasil yang efisien dan efektif(konsep"just in time"), dalam konsep e-commerce disebut: a. Automation d. interaction b. Streamlining e. Transaction c. Publishing 3. Beberapa tantangan perkembangan E-Commerce di Indonesia adalah kecuali: a. Kultur b. Kepercayaan c. Senang berbelanja dengan katalog d. penggunaan masih jarang e. Masih senang budaya menawar 4. Sistem komunikasi bisnis antar pelaku bisnis dengan konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu pada saat tertentu disebut:.. a. B2C b. G2C c. C2B d. C2C e. B2C 5. Berikut adalah karakteristik B2B, Kecuali : a. Pertukaran Informasi yang dilakukan dengan format yang sudah disepakati dan service sistem yang digunakan antar kedua pembisnis juga menggunakan standard yang sama b. Salah satu pelaku bisnis tidak harus menunggu rekan bisnisnya untuk mengirimkan datanya c. sarana yang digunakan EDI(Electronic Data Interchange) d. Pertukaran informasi yang dilakukan an 6. Dibawah ini merupakan manfaat e-commerce bagi perusahaan, kecuali: a. Jangkauan Global b. Keterbatasan SDM c. Inovasi model bisnis d. Efisiensi pengadaan e. kecepatan time-to-market 7. Manakah manfaat e-commerce bagi konsumen: a. pengurangan biaya operasi b. kustomisasi dan personalisasi c. masalah organisasi d. "dimana saja-kapan saja" e. Rantai pasokan dinamis 8. Dibawah ini merupakan manfaat e-commerce bagi masyarakat, kecuali: a. otentikasi user dan belum tersedianya public key infrastruktur 9. Meningkatkan hubungan dengan konsumen termasuk manfaat e-commerce untuk: a. perusahaan b. konsumen c. masyarakat d. pemerintah e. jawaban b dan c benar 10.Berikut adalah tantangan e-commerce, kecuali; a. keamanan b. kepercayaan dan resiko konsumen c. keterbatasan SDM d. "Dimana saja - kapan saja" e. Model Bisnis 11.Model EC dimana organisasi menyediakan jasa,informasi, atau produk kepada individu karyawannya, disebut: a. E-Government d. E-Learning b. Collaborative Commerce e. Exchange c. Business-to-Employees(B2E) 12.Model EC dimana organisasi pemerentah membeli atau menyediakan produk, jasa, atau informasi bagi perusahaan atau individu warganegara disebut: a. E-Government d. E-Learning b. Collaborative Commerce e. Exchange c. Business-to-Employees(B2E) 13.Bursa elektronik untuk umum yang beranggotakan banyak pembeli dan penjual, disebut a. E-Government d. E-Learning b. Collaborative Commerce e. Exchange c. Business-to-Employees(B2E) 14.www.amazon.com merupakan contoh situs di internet pada model pemasaran: a.permission email b.cybermail c.viral marketing d.publikasi media e.web ring 15.Contoh website model pemasaran A Friedly Search Engine Web adalah: a. www.amazon.com b. www.iklanbaris.com c. www.google.com d. www.multiply.com e. www.jogjacybermall.com 16.Salah satu strategi memilih media periklanan pada e-commerce adalah kecuali. a.isi situs web bermanfaat bagi konsumen b.menekankan merek perusahaan c.perkiraan rata-rata jumlah individu berbeda yang telah mengunjungi setiap isi website d.menarik secara virtual e.menekankan citra perusahaan 17.Media iklan yang dilakukan bila perusahaan x setuju untuk menampilkan sebuah banner perusahaan y dengan imbalan perusahaan juga mau menampilkan iklan perusahaan x disebut.. a. Banner Swapping b. Banner Exchange c. Iklan Skyscraper d. Interstitial e. Keyword Banner 18.Berikut adalah karakteristik individu dari konsumen, kecuali: a. Gender dan umum b. Pengaruh c. Status perkawinan d. etnicity e. Karakteristik Gaya Hidup 19.Beberapa Faktor konsumen di dalam membeli adalah a. pengaruh b. Gender dan umum c. sosial d. kepribadian 20.Dibawah ini yang termasuk alasan beriklan di internet adalah kecuali: a. Menggunakan kovergensi teks,audio,grafik, dan animasi b. Iklan dapat di update setiap waktu dengan biaya minimal c. iklan 21.Pemanfaatan e-commerce untuk keperluan membuat toko eceran disebut a.Retailing b.E-tailing c.E-business d.E-market e.Supply chain 22.Usaha - usaha untuk menigkatkan penjualan tambahan dengan cara memanfaatkan beberapa pengecer yang menggunakan internet untuk mendukung distribusi yang ada, dalam model bisnis e-tailing disebut: a. channel support b. category killer c. auctioner d. vertical portal e. profitability 23.Beberapa hal yang termasuk permasalahan E-Tailing adalah kecuali: a.Profitability b.Manage New Risk Exposure c.Branding d.Design Web yang statis e.Support device 24.Dibawah ini merupakan konsep dasar model bisnis e-tailing yang dikemukakan oleh calkins, kecuali: a.channel support b.vartical portal c.build to order d.category killer e.auctioner 25.Memulai usaha dengan dana yang tidak cukup, merupakan salah satu permasalahan e-tailing: a.profitability b.manage new risk exposure c.branding d.starting with insufficient funds e.design web yang statis I dbcae II bdaad III caecc IV addac V cabae VI baecd 26.Pembelian dan penjualan jasa dan barang-barang melalui atau dengan alat wireless handled disebut: a. M-Banking b. E-Banking c. M-Commerce d. E-Bisnis e. E-Payment 27.Alat yang dapat menyimpan data dan alat yang memiliki koneksi internet, intranet, ekstranet merupakan nilai tambah Atribut M-Commerce yaitu: a. Convinience b. Ubiquitas c. Instant Connectivity d. Personalization e. Localitation product & service 28. Berikut adalah media transmisi yang digunakan dalam infrastruktur M-Commerce, Kecuali: a. Microwave b. Microsoft c. Satelite d. Radio e. Infrared 29. Localization Product & service yaitu mengetahui dimana lokasi pemakai setiap saat dan memberikan layanan kepada pemakai merupakan bagian dari a. Nilai Tambah Atribut M-Commerce b. Keamanan M-Commerce c. Internal Supply Chain d. Terminologi dan standar M-Commerce e. Infrastruktur m-commerce 30. hardware, software, Media Transmisi kebutuhan perangkat lainnya termasuk kedalam: a. keamanan M-Commerce b. Terminologi dan standar M-Commerce c. Atribut M-Commerce d. Infrastruktu M-Commerce e. Nilai tambah atribut M-Commerce 31. Suatu sistem menyediakan alat-alat untuk pembayaran jasa atau barang-barang yang dilakukan di internet disebut: 32. Jenis pembayaran dengan pentransferan uang dalam jumlah yang sedikit disebut: a. E-Wallet b. Micropayment c. E-Cash d. Smart Card 33. Untuk menjamin bahwa konsumen, pedagang dan informasi transaksi pembayaran tetap konfidensial, merupakan suatu persyaratan sistem pembayaran yang disebut: a. Konfidensialitas b. Integritas c. Otentikasi d. Mekanisme privacy e. Divisibilitas 34. Berikut adalah kriteria keamanan yang dipergunakan dalam kriptographi, kecuali: a. Kerahasiaan b. Otensitas c. Tidak dapat disangkal d. Integritas e. Divisibilitas
Soal lat UAS E-Commers
Latihan UAS Web programing ll
koneksi.php
<?
$koneksi=mysql_connect("localhost","root","password") or die (mysql_error());
$db="akademik_12099939";
mysql_select_db($db,$koneksi)or die(mysql_error());
?>
tampil.php
html>
<head>
<title>Daftar anggota Klub Hebat</title>
</head>
<body>
<?
include "koneksi.php";
$sql="select nama,email,komentar from buku_tamu";
if(!$query=mysql_query($sql))echo mysql_error();
while($row=mysql_fetch_array($query)){
echo "nama :$row[nama]<br>";
echo "email :$row[email]<br>";
echo "komentar :$row[komentar]<br>";
echo"<hr>";
}
?>
<br>
<a href="buku_tamu.php">Isi komentar lagi?...</a>
</body>
</html>
edit.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>
<body>
<?
include"koneksi.php";
$sql="select*from mhs where nim='$E'";
$qry=mysql_query($sql,$koneksi)or die(mysql_error());
while($data=mysql_fetch_array($qry))
{
$nim=$data[0];
$nama=$data[1];
$jurusan=$data[2];
$kelas=$data[3];
?>
<form action="update.php" method="post">
<font color="#0000FF" size="4"><strong>Data Yang Akan Diperbaiki nih ^_^ </strong></font><strong></strong>
<table width="90%" border="1" cellspacing="2" cellpadding="2">
<tr>
<td width="39%">Nama Lengkap</td>
<td width="61%"> <input name="nama" type="text" id="nama2" value="<? echo $nama;?>"></td>
</tr>
<tr>
<td>Jurusan</td>
<td>
<select name="jurusan" id="jurusan" >
<option value="MI">MI</option>
<option value="KA">KA</option>
<option value="TK">TK</option>
</select></td>
</tr>
<tr>
<td>Kelas</td>
<td>
<input name="kelas" type="text" id="kelas" value="<? echo $kelas; ?>"></td>
</tr>
<tr>
<td colspan="2">
<div align="center">
<input name="Update" type="submit" id="Update" value="Update">
<input name="nim" type="hidden" id="nim" value="<? echo $nim; ?>">
</div></td>
</tr>
</table>
</form>
<?
}
?>
</body>
</html>
update.php
<?php
include "koneksi.php";
$query=mysql_query("update mhs set nama='$nama', jurusan='$jurusan', kelas='$kelas' where nim='$nim'",$koneksi)
or die ("Gagal ".mysql_error());
if($query){
?>
<script language="javascript">
alert('Data Sudah Diperbaiki Yah!')
</scripp-equiv="refresh" content="0; url=tampil.php">
<?
}
?>
hapus.php
<?php
include "koneksi.php";
$query=mysql_query("delete from mhs where nim='$H'",$koneksi)
or die ("Gagal ".mysql_error());
if($query){
?>
<script language="javascript">
alert('Data Sudah Terhapus')
</script>
Modul E-Comers
Pembahasan
Part 1 :Pengertia e-comersPart 2 : Manfaat e-commers
Part 3 : Model e-commers
Part 4 :E-Market splace
Part 5 : Model perilaku konsumen e-comers
Part 6 : Pengenalan e-tailing
Part 9 : Pengertian M-comerce
Part 10 : Pengertian E-Payment
Part 11 :Hukum E-comers
PART 1
Pengertian E-Commerce
Electronic Commerce (E-Commerce) secara umum merupakan kegiatan bisnis (perniagaan/perdagangan) atau jasa yang berhubungan erat dengan konsumen
(Consumers), Manufaktur, Internet Service Provider (ISP) dan Pedagang Perantara
(Intermediateries) dengan menggunakan media elektronik. Dalam hal ini media
elektronik utama dengan menggunakan internet.
Konsep E-Commerce
E-Commerce memiliki 5 (lima) konsep dasar :
• Automation
Otomasi bisnis proses sebagai pengganti proses manual (konsep “enterprise resource planning”)
• Streamlining / Integration
Proses yang terintegrasi untuk mencapai hasil yang efisien dan efektif (konsep “just in time”).
• Publishing
Kemudahan berkomunikasi dan berpromosi untuk produk dan jasa yang diperdagangkan
(konsep “electronic cataloging”)
Konsep E-Commerce (cont)
• Interaction
Pertukaran informasi/data antar pelaku bisnis dengan
meminimalisasikan human error (konsep “electronic data interchange”)
• Transaction
Kesepakatan dua pelaku bisnis untuk bertransaksi dengan melibatkan institusi lain sebagai fungsi pembayar (konsep “electronic payment”)
Perkembangan E-Commerce (Cont)
Perkembangan E-Commerce di Indonesia
Didalam perkembangan E-Commerce di Indonesia,
memiliki tantangan-tantangan, diantaranya yaitu :
Perkembangan E-Commerce Internasional
• Menurut Survey dari IDC, Pertumbuhan E-Commerce di Luar Indonesia, mencapai 800% sampai dg tahun
2005. Didunia maya sekarang terdapat, lebih dari ± 2.100.000 images dan ± 128,3 juta exiting pages.
• Menurut Survei yang dilakukan oleh So-Net (Southbourne Internet) www.southbourne.com,
Tahun 2005 konsumen membelanjakan diatas £ 80 Milyar ($143 Milyar) naik sebesar 22%
dari 2004 dari figur perbelanjaan online menurut suatu laporan dari Comscore ringan (http://www.comscore.com/press/pr.asp )
1.Kultur
• Masyarakat Indonesia, yang masih belum terbiasa dengan berbelanja dengan katalog.
• Masih harus melihat secara fisik atau memegang barang yang akan dijual.
• Masih senang menawar harga yang dijual.
Ruang Lingkup E-Commerce
1. Business To Business (B2B)
2. Business To Consumer (B2C)
3. Consumer To Consumer (C2C)
4. Consumer To Bussines (C2B)
Business To Business (B2B)
Merupakan sistem komunikasi bisnis antar pelaku bisnis atau transaksi secara elektronikantar perusahaan yang dilakukan secara rutin dan dalam kapasitas produk yang besar
karakteristik 2B:
• Karakteristik
• Pertukaran informasi yang dilakukan antar pembisnis tersebut atas dasar kebutuhan dan kepercayaan.
• Pertukaran Informasi yang dilakukan dengan format yang sudah disepakati dan Service sistem
yang digunakan antar kedua pembisnis juga menggunakan standard yang sama.
• Salah satu pelaku bisnis tidak harus menunggu rekan bisnisnya untuk mengirimkan datanya.
• Sarana yang digunakan EDI (Electronic Data Interchange )
• Model yang umum digunakan adalah peer-to-peer, dengan model ini antar pelaku bisnis lebih
mudah untuk mendistribusikan informasi yang dimilikinya
Business To Consumer (B2C)
• Karakteristik1. Informasi disebarkan secar umum.
2. Pelayanan yang diberikan bersifat umum sehingga banyak digunakan oleh banyak orang.
3. Pelayanan yang diberikan berdasarkan permintaan. Konsumen melakukan permintaan, maka pelaku usaha
harus cepat dan siap merespon permintaan konsumen tersebut.
4. Pendekatan yang dilakukan adalah Client Server,dimana Konsumen berada pada sisi Client,
dengan menggunakan Web Broses untuk mengaksesnya,dan Pelaku Usaha berada pada sisi Server
Consumers To Consumers (C2C)
• Karakteristik C2C• Pada lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar
konsumen saja, seperti Lelang Barang.
• Internet dijadikan sebagai sarana tukar menukar informasi tentang produk, harga, kualitas dan layanannya.
• Konsumen juga membentuk komunitas pengguna atau penggemar suatu produk. Sehingga jika ada
ketidak puasan suatu produk, maka akan segera tersebar luas melalui komunitas tersebut.
PART2:
Manfaat e-Commerce
Manfaat bagi perusahaan:
•Jangkauan global
•Penambahan jam buka:24/7/365
•Pengurangan biaya operasi
•Kustomisasi dan personalisasi
•Inovasi model bisnis
•Kecepatan time-to-market
•Rantai pasokan dinamis
•Biaya komunikasi/koordinasi lebih rendah
•Efisiensi pengadaan
•Meningkatkan hubungan dengan konsumen
•Informasi yang up-to-date
•Tidak harus membayar pajak/biaya usaha fisik
Manfaat bagi konsumen:
•Dimana saja – kapan saja”
•Lebih banyak pilihan produk dan jasa
•Harga lebih murah
•Pengiriman/pe-nyampaian segera
•Ketersediaan informasi
•Kesempatan berpartisipasi
•Wahana komunitas elektronik
•Personalisasi, sesuai selera
•Tidak dikenai pajak penjualan
Manfaat bagi masyarakat:
– Memungkinkan telecommuting
– Peningkatan kualitas hidup
– Dapat menolong masyarakat yang kurang mampu
– Kemudahan mendapatkan layanan umum
Tantangan e-Commerce
• Keamanan
• Kepercayaan dan resiko konsumen
• Keterbatasan SDM
• Model bisnis
• Budaya
• Otentikasi user dan belum tersedianya public key infrastructure
• Masalah organisasi
• Penipuan
• Akses Internet yang lambat
• Permasalahan hukum/legalitas
PART3:
Klasifikasi Model Bisnis EC :
• Business-to-Employees (B2E): model EC dimana organisasi menyediakan jasa,
informasi, atau produk kepada individu karyawannya
• e-Government: model EC dimana organisasi pemerintah membeli atau
menyediakan produk, jasa, atau informasi bagi perusahaan atau individu warganegara
• Collaborative commerce (c-com-merce): model EC dimana beberapa individu atau
kelompok berkomunikasi dan berkolaborasi secara online
• e-Learning: penyampaian informasi secara online untuk tujuan pelatihan dan pendidikan
• Exchange (e-Exchange): bursa elektronik untuk umum yang beranggotakan banyak pembeli dan penjual
• Exchange-to-Exchange (E2E): model EC dimana beberapa e-exchange berhubungan
satu sama lain untuk pertukaran informasi
Model Pemasaran di Internet
• Viral Marketing Contoh situs : www.amazon.com
• Permission Email : www.rumahbeasiswa.com
• A Friedly Search Engine Web : www.google.com www.lycos.com
• Mailing List dan Newsgroup
• Dynamite Link
PART 4:
Pengertian E-Marketplace:
Suatu lokasi diInternet,di mana suatu perusahaan dapat memperoleh atau memberikan informasi,
mulai transaksi pekerjaan, atau bekerja sama dalam pekerjaan apapun .
E-Market Place ( Cont)
Pertimbangan bergabung ke dalam E-Marketplace:
•ownership E-Marketspace
•Costs
•Ease To Use / Support
•Industry Fit
•Marketplace Participation
•Security / Privacy
•Other Sevice
•Process Integration
PART 5:
Karakteristik individu dari konsumen
1. Gender dan Umur
2. Status Perkawinan
3. Tingkatan Pendidikan
4. Etnicity
5. Jabatan
6. Pendapatan Rumah Tangga
7. Kepribadian
8. Karakteristik Gaya Hidup
Model Perilaku KonsumenE-Commerce ( Count)
Variabel Lingkungan dalam Membeli
• Sosial
• Komunitas
• Variabel Lainnya
PART 6:
Pengenalan E-TailingE-tailing merupakan kependekan dari electronic retailing,:
yaitu pemanfaatan e-commerce untuk keperluan membuat
toko eceran.Retailing adalah suatu perantara penjualan, seorang penjual
yang beroperasi antar pelanggan dan pabrikan Electronic Tailing (E-Tailing) adalah Retailing yang
diselengarakan secara on-line dengan internet E-tailing saat ini sangat marak berkat inspirasi dari kisah
sukses www.amazon.com. Sejak didirikan pada bulan Juli 1995, Amazon yang pertama kali didirikan dan dioperasikan oleh Jeffrey Bezos telah menjadi toko maya terbesar di dunia
E-Tailing dan Pertumbuhan Pasar B2C
• Statistik Pertumbuhan Internasional
• Statistik Pertumbuhan Indonesia
E-Tailing dan Pertumbuhan Pasar
B2C dan Retailing Internasional
• Retail E-Commerce Amerika Serikat $56 milyar didalam 2003, bandingkan pada tahun 2002 hanya
$ 44.3 milyar.
• Laporan penelitian yang dilansir darieMarketer.com, perkiraan retail e-commerce, akan meningkat rata-rata 18.6% setiap tahun antara tahun 2005 sampai tahun 2009
Part 9
Pengertian M-Commerce
M-Commerce atau Mobil Commerce adalah pembelian dan penjualan jasa dan barang-barang
melalui atau dengan alat wereless handheld seperti telepon selular dan Personal Digital Assistant (PDAs).
Terminologi dan Standar M-Commerce
• GPS (Global Positioning System), menggunakan teknologi berbasis satelit
• PDA (Personal Digital Assistant ), Komputer Wereless Genggam
• SMS(Short Message Service)
• EMS(Enhanced Messaging Service)
• MMS(Multimedia Messaging Service)
• WAP(Wireless Application Protocol)
• Smartphone, Memungkinan berinternet, dengan aplikasi yang sudah terpasang Atribut dari M-Commerce
Atribut M-Commerce dan Faktor Ekonominya
• Mobilitas :Para pemakai membawa phone-cell atau mobil-device lainnya.
• Jangkauan luas: Orang dapat dihubungi atau dituju pada setiap waktu Nilai Tambah Atribut M-Commerce
• Ubiquitas : Informasi lebih cepat diakses secar areal-time.
• Kenyamanan (Convenience), alat yang dapat menyimpan data dan alat yang memiliki koneksi Internet, Intranet dan Ekstranet.
• Instant Connectivity : Koneksi Cepat dan mudah ke
Internet, intranet, alat mobil lainnya dan database
• Personalization : Preparation Informasi untuk individual konsumen.
• Localization Product & Service : Mengetahui dimana lokasi pemakai setiap saat dan memberikan layanan kepada pemakai
Infrastruktur M-Commerce
Infrastruktur yang digunakan pada M-Commerce,antar lain :
• Hardware
• Software
• Media Transmisi
• Kebutuhan Perangkat lainnya
Media Transmisi yang digunakan, seperti :
• Microwave
• Satellite Media Transmisi
• BlueToot / Infrared
• Radio
• Teknologi Radio Cellular
Perangat lainnya yang dibutuhkan, seperti :
Perangkat Lainnya Yang dibutuhkan
• Pengaturan Wireline yang Sesuai atau modem wereless WAN
• Server jaringan dengan yang mensupport Wereless
• Server database atau Aplikasi
• Server Besar aplikasi Perusahaan
• GPS locator yang digunakan u/ menentukan penempatan transport dari Mobil Computing Device
Keuntungan M- Commerce
• Mobile Commerce walaupun belum benar – benar mencapai titik kedewasaan , namun memiliki potensial untuk membuat lebih nyaman bagi pelanggan untuk membelanjakan uangnya atau membeli barang ataupun memperoleh layanan.
• Devais nirkabel “ikut pergi “ bersama sama dengan pelanggan
• Meningkatkan pengasilan bagi dunia bisnis
Keamanan M-Commerce
• X-509 Sertificate
• Wereless Application Protocol Mobil Public-Key Infrastructure
Keamanan yang Relevan Untuk M-Commerce
• Keamanan Terhadap Teknologi Jaringan
• Transport Layer Security
• Service Security
Keamanan yang Relevan Untuk M-Commerce
• Keamanan Terhadap Teknologi Jaringan
- GSM (Global System for Mobile Communication)
- UMTS ( Universal Mobil Telecommunicatoin System)
- WEP ( Wired Equivalent Privacy )
- BLUETOOT
• Transport Layer Security
- SSL
- STLS
• Service Security
- Intelegent Network - USSD
- Parlay/OSA - SIM / USIM App. Toolkits
PART 10
Pengertian E-Payment
E-Payment suatu sistem menyediakan alat-alat untukpembayaran jasa atau barang-barang yang dilakukan di
Internet. Didalam membandingkan dengan sistem
pembayaran konvensional, pelanggan mengirimkan semua
data terkait dengan pembayaran kepada pedagang yang
dilakukan di Internet dan tidak ada interaksi eksternal lebih
lanjut antara pedagang dan pelanggan
Sistem Pembayaran
Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan
yang mencakup :
1. Konfidensialitas
Untuk menjamin bahwa konsumen, pedagang dan informasi
transaksi pembayaran tetap konfidensial.
2. Integritas
Dari semua data yang ditransmisikan melalui jaringan publik seperti
Internet
3. Otentikasi
Dari pihak pembeli maupun pihak pedagang
4. Keamanan
Berkaitan dengan perlindungan atau jaminan keamanan dari pihakpihak
yang tidak bertanggung jawab
5. Mekanisme privacy
Untuk pertukaran informasi yangsifatnya umum maupun pertukaran
data pembayaran.
6. Divisibilitas
Berkaitan dengan spesifikasi praktis transaksi baik untuk volumen
besar maupun transaksi skala kecil.
7. Interoperabilitas
Dari perangkat lunak, maupun jaringan dari penerbait kartu kredit danperbankan.
Model E-Payment
Terdapat beberapa sistem pembayaran (E-Paymen System) :1. Micropayment
2. E-wallet
3. E-cash / Digital Cash
4. Credit Card, Smartcard
5. Electronic Bill Presentment and Payment
Keamanan Untuk E-Payment
Untuk menjaga keamanan pembayaran:
1. Public Key Infrastructure (PKI)
2. Public Key Encryption
3. Digital Signature
4. Certificate Digital
5. Secure Socket Layer (SSL)
6. Transport Layer Security (TLS)
7. Secure Electronic Transaction (SET)
Public Key Infrastructure (PKI)
E-Payment sistem secara khas modelnya tipikalnya seperti
sistem Public Key Infrastructure (PKI).
Suatu PKI ( public key infrastrukture) memungkinkan para
pemakai yang pada dasarnya tidak aman didalam jaringan
publik seperti Internet, maka dengan Public Key
Infrastructure akan merasa aman dan secara pribadi
menukar uang dan data melalui penggunaan suatu publik.
Infrastruktur kunci publik menyediakan suatu sertifikat
digital yang dapat mengidentifikasi perorangan atau suatu
direktori jasa dan organisasi yang dapat menyimpan dan,
manakala diperlukan untuk menarik kembali sertifikat
tersebut
Public Key Encryption
Suatu proses pengkodeaan data mentah, menjadi data yang tersamar yang dikirimkan oleh pengirim yang dapat disampaikan oleh penerima dengan aman dengan teknik pemetaan tertentu. Kriteria keamanan yang dipergunakan dalam kriptographi adalah
1. Kerahasiaan ( Confidentiality )
2. Otensitas ( Authenticity )
3. Integritas ( Integrity )
4. Tidak Dapat Disangkal
Jenis kriptographi yang paling umum digunakan adalah Algoritma Simetris ( Symmetric Algorithm ).
Tanda Tangan Digital Tanda tangan digital merupakan tanda tangan yang dibuat
secara elektronik, dengan jaminan yang lebih terhadap keamanan data dan keaslian data, baik jaminan tentang
indentitas pengirim dan kebenaran dari data atau paket Keamanan E-Commerce (Cout) data terebut.
Pembuatan Tanda Tangan Digital dengan menggunakan
Algoritma Kunci-Publik banyak metode yang bisa
digunakan diantaranya RSA yang menggunakan kunciprivat
atau kunci-publik untuk melakukan enkripsi.
Secure Socket Layer
Secure Socket Layer (SSL) merupakan suatu protokol
yang membuat sebuah pipa pelindung antara browser
cardholder dengan merchant, sehingga pembajak atau
Keamanan E-Commerce (Cout)
penyerang tidak dapat menyadap atau membajak informasi
yang mengalir pada pipa tersebut.
Pada penggunaannya SSL digunakan bersaman dengan
protokol lain, seperti HTTP (Hyper Text Transfer Protocol ),
dan Sertificate Autority)
Transport Layer Security (TLS)
Transport Layer Security ( TLS) adalah protokol
cryptographic yang menyediakan keamanan komunikasi
pada Internet seperti e-mail, internet faxing, dan
Keamanan E-Commerce (Cout)
perpindahan data lain
Secure Electronic Transaction (SET)
SET merupakan suatu proses dimana saat sang pemegang kartu
kredit akan membayar belanjaannya di website merchant,
pemegang kartu akan memasukkan “surat perintah pembayaran”
dan informasi kartu kreditnya ke dalam sebuah amplop digital yang
Keamanan E-Commerce (Cout)
hanya bisa dibuka oleh payment gateway
PART 12 :
Hukum E-Commerce Di Indonesia
Hukum e-commerce di Indonesia secara signifikan, tidak mencover aspek transaksi yang dilakukan secara on-line (internet), akan tetapi ada beberapa hukum yang bisa menjadi peganggan untuk melakukan transaksi secara on-line :
1.Undang-undang No.8 Tahun 1997 tentang Dokumen
Perusahaan (UU Dokumen Perusahaan) telah mulai
menjangkau ke arah pembuktian data elektronik.
2.Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut:
“Perikatan, lahir karena suatu persetujuan atau karena
undang-undang”. Berarti dengan pasal ini perjajian dalam
bentuk apapun diperbolehkan dalam hukum perdata Indonesia.
3.Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338 KUHPerdata
HUKUM E-COMMERCE INTERNASIONAL
Terdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan
peraturan ecommerce , yaitu :
1.UNCITRAL Model Law on Electronic Commerce.
Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa atau United Nation. Peraturan ini dapat digunakan oleh bangsa-bangsa didunia ini baik yang menganut sistem kontinental atau sistem hukum anglo saxon.
CYBER LAW
Cyber Law adalah aspek hukum yang istilahnya berasal dari
Cyberspace Law, yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat mulai "online" dan
• Jenis Kejahatan Cyber
• Aspek Hukum Terhadap Kejahatan Cyber
11.3.1. Jenis Kejahatan Cyber
a. Joy Computing
adalah pemakaian komputer orang lain tanpa izin . Hal
ini termasuk pencurian waktu operasi kmputer .
b. Hacking
Cyberlaw
adalah mengakses secara tidak sah atau tanpa izin
dengan alat suatu terminal.
c. The Trojan Horse
manipulasi data atau program dengan jalan mengubah
data atu instruksi pada sebuah program , menghapus,
menambah, menjadikan tidak terjangkau dengan tujuan
untuk kepentingan pribadi atau orang lain
d. Data Leakage
adalah menyangkut bocornya data keluar terutama
mengenai data yang harus dirahasiakan.
e. Data Diddling
yaitu suatu perbuatan mengubah data valid atau sah
dengan cara tidak sah mengubah input atau output Cyberlaw data.
f. To Frustate Data Communication ata Diddling yaitu penyia-nyiaan data komputer
g. Software Privacy
yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungin HAKI.
11.3.2. Aspek Hukum terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hukum yang berlaku
dikenal beberapa asas yang biasa digunakan, yaitu
1. Azas Subjective Territoriality
Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan Cyberlaw penyelesaian tindak pidananya dilakukan dinegara lain.
2. Azas Objective Territoriality
Azas yang menyatakan bahwa hukum yang berlaku
adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan.
3. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai
jurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
4. Azas Protective Principle
Cyberlaw (Cont)
Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5. Azas Universality
Azas ini menentukan bahwa setiap negara berhak untuk
menangkap dan menghukum para pelaku pembajakan.
MODUL ETIKA PROVESI
PART 1
Bekerja merupakan kegiatan pisik dan pikir yang terintegrasi.
Pekerjaan dapat dibedakan menurut kemampuan
(fisik dan intelektual),kelangsungan(sementara dan terus menerus),
lingkup(umum dan khusus),tujuan
(memperoleh pendapatan dan tanpa pendapatan).
Profesi adalah:Pekerjaan tetap bidang tertentu berdasarkan
keahlian khusus yang dilakukan secara bertanggung jawab
dengan tujuan memperoleh penghasilan
Nilai moral profesi (Franz Magnis Suseno,1975) :
• Berani berbuat untuk memenuhi tuntutan profesi
• Menyadari kewajiban yang harus dipenuhi selama menjalankan profesi
• Idealisme sebagai perwujudan makna misi organisasi profesi
CIRI-CIRI PROFESI
Secara umum ada beberapa ciri atau sifat yang selalu
melekat pada profesi, yaitu :
1.Adanya pengetahuan khusus,yang biasanya keahlian dan keterampilan ini dimiliki berkat
pendidikan,pelatihan dan pengalaman yang bertahun-tahun.
2.Adanya kaidah dan standar moral yang sangat tinggi.Hal ini biasanya setiap pelaku profesi
mendasarkan kegiatannya pada kode etik profesi.
3.Mengabdi pada kepentingan masyarakat,artinya setiap pelaksana profesi harus meletakkan
kepentingan pribadi di bawah kepentingan masyarakat
4.Ada izin khusus untuk menjalankan suatu profesi.Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat,dimana nilai-nilai kemanusiaan berupa
keselamatan,keamanan, kelangsungan hidup dan sebagainya,maka untuk menjalankan suatu profesi harus
terlebih dahulu ada izin khusus.
5.Kaum profesional biasanya menjadi anggota dari suatu profesi.
PART2:
3.1.Bidang Pendidikan atau Pelatihan
Secara umum pekerjaan bidang teknologi informasi terbagi menjadi 4 kelompok :
a.Kelompok Pertama,yang bergelut dengan software,yaitu: Sistem analis,programer,web designer,web programer
b.Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical engineer dan networking engineer
c.Kelompok ketiga, yang berkecimpung dalam operasional sistem informasi,yaitu: EDP operator, System Administrator, MIS Director
d.Kelompok Keempat,yang berkecimpung dalam pengembangan bisnis teknologi Informasi
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis
pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut
Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu:
a.Supervised (terbimbing), 0-2 tahun pengalaman,masih butuh pengawasan dan petunjuk
b.Moderately supervised (Madya),3-5 tahun pengalaman,masih perlu dibimbing
c.Independent/Managing (mandiri), tidakmembutuhkan bimbingan
PART 3:
4.1 Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI
Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan
dampak yang sangat luas karena tidak saja dirasakan secara
nasional tetapi juga internasional,oleh sebab itu wajar apabila
dikatagorikan sebagai kejahatan yang sifatnya internasional
berdasarkan United Nation Convention AgainstTransnational
Organized Crime (Palermo Convention,November 2000 dan Deklarasi ASEAN 20 Desember 1997 di Manila)
Banyak permasalahan hukum yang muncul ketika kejahatan dunia maya dapat diungkap oleh aparat penegak hukum,
Yurisdiksi merupakan hal yang sangat crucial dan kompleks
berkenaan dengan hal tersebut. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik
Profesi TI (cont)
Hukum internasional telah meletakkan beberapa prinsip umum
yang berkaitan dengan yuridiksi suatu negara, diantaranya :
Prinsip Teritorial,
setiap negara dapat menerapkan yurisdiksi nasionalnya terhadap semua orang baik warga negara atau asing.
Prinsip Nasional Aktif,
setiap negara dapat memberlakukan yuridiksi nasionalnya terhadap warga negaranya yang melakukan tindak pidana sekalipun dilakukan dalam yurisdiksi
negara lain.
Prinsip Nasional Pasif, merupakan counterpart dari prinsip nasional aktif, tekanannya ada pada kewarganegaraan sikorban.
Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI (cont)
Prinsip Perlindungan,setiap negara mempunyai
kewenangan melaksanakan yurisdiksi terhadap kejahatan yang menyangkut keamanan dan integritas atau kepentingan ekonomi yang vital.
Prinsip Universal,suatu negara dapat menyatakan mempunyai hak untuk memberlakukan hukum pidananya
dengan alasan terdapat hubungan antara negara tersebut dengan tindak pidana yang dilakukan
PART 5:
5.1. Pengertian Cyber Law
Saat ini ada beberapa istilah yang dimaksudkan sebagai
terjemahan dari cyberlaw, misalnya,Hukum Sistem Informasi, Hukum Informasi,dan Hukum Telematika (Telekomunikasi dan
Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak
menjadi persoalan. Yang penting, didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan
dengan aktivitas manusia di Internet. oleh karena itu dapat
dipahami apabila sampai saat ini di kalangan peminat dan
pemerhati masalah hukum yang berikaitan dengan Internet di
Indonesia masih menggunakan istilah cyber law.
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber law,the law of internet
mengingatkan tentang ruang lingkup dari cyber law diantaranya :
Hak Cipta (Copy Right)
Hak Merk (Trademark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking,viruses,llegal Access)
Pengaturan sumber daya internet seperti IP-Address, domainname
Kenyamanan Individu (Privacy)
Ruang Lingkup Cyber Law (Cont)
Prinsip kehati-hatian (Duty care)
Tindakan kriminal biasa yang menggunakan TI sebagai alat
Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll Kontrak / transaksi elektronik dan tanda tangan digital Pornografi
Pencurian melalui Internet Perlindungan Konsumen
Pemanfaatan internet dalam aktivitas keseharianseperti e-commerce, e-government, e-education dll
PART 6
6. 1 Perkembangan Dunia Internet
A. Perkembangan Internet
Internet merupakan kepanjangan dari Interconection Networking atau
juga telah menjadi International Networking merupakan suatu jaringan
yang menghubungkan komputer di seluruh dunia.
Internet pertama kali dikembangkan oleh salah satu lembaga riset di
Amerika Serikat, yaitu DARPA (Defence Advanced Research Projects
Agency) pada tahun 1973. Pada saat itu DARPA membangun
Interconection Networking sebagai sarana untukk menghubungkan
beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.
Tahun 1972, jaringan komputer yang pertama dihasilkan adalah
ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP.
Pada perkembangannya titik yang dihubungkan semakin banyak
sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP.
Tahun 1984, host berkembang menjadi DNS dan tahun 1990
terdapat penambahan aplikasi diantaranya www, wais dan ghoper.
Dari segi penggunaan internet pun mengalami perkembangan
mulai dari aplikasi sederhana seperti chatting hingga penggunaanVOIP
B. Beberapa alasan mengapa internet memberikan dampak besar
dalam segala aspek kehidupan :
a. Informasi di Internet dapat diakses 24 jam
b. Biaya relatif murah dan bahkan gratis
c. Kemudahan akses informasi dalam melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru dunia
C. Karakteristik Dunia Maya (menurut Dysson, 1994) :
a. Beroperasi secara virtual/maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal bahaya
e. Informasi didalamnya bersifat publik
ShareBekerja merupakan kegiatan pisik dan pikir yang terintegrasi.
Pekerjaan dapat dibedakan menurut kemampuan
(fisik dan intelektual),kelangsungan(sementara dan terus menerus),
lingkup(umum dan khusus),tujuan
(memperoleh pendapatan dan tanpa pendapatan).
Profesi adalah:Pekerjaan tetap bidang tertentu berdasarkan
keahlian khusus yang dilakukan secara bertanggung jawab
dengan tujuan memperoleh penghasilan
Nilai moral profesi (Franz Magnis Suseno,1975) :
• Berani berbuat untuk memenuhi tuntutan profesi
• Menyadari kewajiban yang harus dipenuhi selama menjalankan profesi
• Idealisme sebagai perwujudan makna misi organisasi profesi
CIRI-CIRI PROFESI
Secara umum ada beberapa ciri atau sifat yang selalu
melekat pada profesi, yaitu :
1.Adanya pengetahuan khusus,yang biasanya keahlian dan keterampilan ini dimiliki berkat
pendidikan,pelatihan dan pengalaman yang bertahun-tahun.
2.Adanya kaidah dan standar moral yang sangat tinggi.Hal ini biasanya setiap pelaku profesi
mendasarkan kegiatannya pada kode etik profesi.
3.Mengabdi pada kepentingan masyarakat,artinya setiap pelaksana profesi harus meletakkan
kepentingan pribadi di bawah kepentingan masyarakat
4.Ada izin khusus untuk menjalankan suatu profesi.Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat,dimana nilai-nilai kemanusiaan berupa
keselamatan,keamanan, kelangsungan hidup dan sebagainya,maka untuk menjalankan suatu profesi harus
terlebih dahulu ada izin khusus.
5.Kaum profesional biasanya menjadi anggota dari suatu profesi.
PART2:
3.1.Bidang Pendidikan atau Pelatihan
Secara umum pekerjaan bidang teknologi informasi terbagi menjadi 4 kelompok :
a.Kelompok Pertama,yang bergelut dengan software,yaitu: Sistem analis,programer,web designer,web programer
b.Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical engineer dan networking engineer
c.Kelompok ketiga, yang berkecimpung dalam operasional sistem informasi,yaitu: EDP operator, System Administrator, MIS Director
d.Kelompok Keempat,yang berkecimpung dalam pengembangan bisnis teknologi Informasi
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis
pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut
Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu:
a.Supervised (terbimbing), 0-2 tahun pengalaman,masih butuh pengawasan dan petunjuk
b.Moderately supervised (Madya),3-5 tahun pengalaman,masih perlu dibimbing
c.Independent/Managing (mandiri), tidakmembutuhkan bimbingan
PART 3:
4.1 Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI
Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan
dampak yang sangat luas karena tidak saja dirasakan secara
nasional tetapi juga internasional,oleh sebab itu wajar apabila
dikatagorikan sebagai kejahatan yang sifatnya internasional
berdasarkan United Nation Convention AgainstTransnational
Organized Crime (Palermo Convention,November 2000 dan Deklarasi ASEAN 20 Desember 1997 di Manila)
Banyak permasalahan hukum yang muncul ketika kejahatan dunia maya dapat diungkap oleh aparat penegak hukum,
Yurisdiksi merupakan hal yang sangat crucial dan kompleks
berkenaan dengan hal tersebut. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik
Profesi TI (cont)
Hukum internasional telah meletakkan beberapa prinsip umum
yang berkaitan dengan yuridiksi suatu negara, diantaranya :
Prinsip Teritorial,
setiap negara dapat menerapkan yurisdiksi nasionalnya terhadap semua orang baik warga negara atau asing.
Prinsip Nasional Aktif,
setiap negara dapat memberlakukan yuridiksi nasionalnya terhadap warga negaranya yang melakukan tindak pidana sekalipun dilakukan dalam yurisdiksi
negara lain.
Prinsip Nasional Pasif, merupakan counterpart dari prinsip nasional aktif, tekanannya ada pada kewarganegaraan sikorban.
Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI (cont)
Prinsip Perlindungan,setiap negara mempunyai
kewenangan melaksanakan yurisdiksi terhadap kejahatan yang menyangkut keamanan dan integritas atau kepentingan ekonomi yang vital.
Prinsip Universal,suatu negara dapat menyatakan mempunyai hak untuk memberlakukan hukum pidananya
dengan alasan terdapat hubungan antara negara tersebut dengan tindak pidana yang dilakukan
PART 5:
5.1. Pengertian Cyber Law
Saat ini ada beberapa istilah yang dimaksudkan sebagai
terjemahan dari cyberlaw, misalnya,Hukum Sistem Informasi, Hukum Informasi,dan Hukum Telematika (Telekomunikasi dan
Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak
menjadi persoalan. Yang penting, didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan
dengan aktivitas manusia di Internet. oleh karena itu dapat
dipahami apabila sampai saat ini di kalangan peminat dan
pemerhati masalah hukum yang berikaitan dengan Internet di
Indonesia masih menggunakan istilah cyber law.
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber law,the law of internet
mengingatkan tentang ruang lingkup dari cyber law diantaranya :
Hak Cipta (Copy Right)
Hak Merk (Trademark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking,viruses,llegal Access)
Pengaturan sumber daya internet seperti IP-Address, domainname
Kenyamanan Individu (Privacy)
Ruang Lingkup Cyber Law (Cont)
Prinsip kehati-hatian (Duty care)
Tindakan kriminal biasa yang menggunakan TI sebagai alat
Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll Kontrak / transaksi elektronik dan tanda tangan digital Pornografi
Pencurian melalui Internet Perlindungan Konsumen
Pemanfaatan internet dalam aktivitas keseharianseperti e-commerce, e-government, e-education dll
PART 6
6. 1 Perkembangan Dunia Internet
A. Perkembangan Internet
Internet merupakan kepanjangan dari Interconection Networking atau
juga telah menjadi International Networking merupakan suatu jaringan
yang menghubungkan komputer di seluruh dunia.
Internet pertama kali dikembangkan oleh salah satu lembaga riset di
Amerika Serikat, yaitu DARPA (Defence Advanced Research Projects
Agency) pada tahun 1973. Pada saat itu DARPA membangun
Interconection Networking sebagai sarana untukk menghubungkan
beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.
Tahun 1972, jaringan komputer yang pertama dihasilkan adalah
ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP.
Pada perkembangannya titik yang dihubungkan semakin banyak
sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP.
Tahun 1984, host berkembang menjadi DNS dan tahun 1990
terdapat penambahan aplikasi diantaranya www, wais dan ghoper.
Dari segi penggunaan internet pun mengalami perkembangan
mulai dari aplikasi sederhana seperti chatting hingga penggunaanVOIP
B. Beberapa alasan mengapa internet memberikan dampak besar
dalam segala aspek kehidupan :
a. Informasi di Internet dapat diakses 24 jam
b. Biaya relatif murah dan bahkan gratis
c. Kemudahan akses informasi dalam melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru dunia
C. Karakteristik Dunia Maya (menurut Dysson, 1994) :
a. Beroperasi secara virtual/maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal bahaya
e. Informasi didalamnya bersifat publik
Latihan php
Save.php
"http://www.w3.org/TR/html4/loose.dtd">
Untitled Document
include_once("koneksi.php");
mysql_query("insert into mahasiswa values('$nim','$nm','$jk','$tgl','$jur','$alm','$hb')",$koneksi);
echo"
terimakasih data telah disimpan
";?>
back
next
include_once("koneksi.php");
mysql_query("insert into mahasiswa values('$nim','$nm','$jk','$tgl','$jur','$alm','$hb')",$koneksi);
echo"
terimakasih data telah disimpan
";?>
back
next
Hapus.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>
<body>
<?
include_once("koneksi.php");
$sql="delete from mahasiswa where nim='$nim'";
$qry=mysql_db_query("bsi_krw",$sql,$koneksi);
print"<br>Data Terhapus<br>";
print"<a href='list.php'>Show</a>";
?>
</body>
</html>
Konek.php
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<title>Untitled Document</title>
</head>
<body>
<?
$koneksi=mysql_connect("localhost","root","password")or die("koneksi gagal".mysql_eror());
if($koneksi){mysql_select_db("bsi_krw",$koneksi)or die("database gagal dibuka".mysql_eror());
echo"<font color=red>SELAMAT DATANAG BOS</font>";} ?>
</body>
</html>
List.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>
<body>
<?
include_once("koneksi.php");
echo"<br><h3>Daftar Mahasiswa";
$sql="select nim,nm,jk,tgl,jur,alm,hb from mahasiswa";
$qry=mysql_db_query("bsi_krw",$sql,$koneksi)or die("ada salah");
echo"<pre>
<table border='5'>
<tr><td>Nim<td>Nama<td>Jenis Kelamin<td>Tanggal Lahir<td>Jurusan<td>Alamat<td>Hobi<td>Hapus";
while($row=mysql_fetch_row($qry))
{ echo"<tr><td>$row[0]<td>$row[1]<td>$row[2]<td>$row[3]<td>$row[4]<td>$row[5]<td>$row[6]<td>$row[7]
<a href='hapus.php?nim=$row[0]'>hapus</a>";
echo"<br>";
}
echo"</table></pre>";
print"<a href='input.php'>masukan data lagi</a><br>";
?>
</body>
</html>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Untitled Document</title>
</head>
<body>
<?
include_once("koneksi.php");
echo"<br><h3>Daftar Mahasiswa";
$sql="select nim,nm,jk,tgl,jur,alm,hb from mahasiswa";
$qry=mysql_db_query("bsi_krw",$sql,$koneksi)or die("ada salah");
echo"<pre>
<table border='5'>
<tr><td>Nim<td>Nama<td>Jenis Kelamin<td>Tanggal Lahir<td>Jurusan<td>Alamat<td>Hobi<td>Hapus";
while($row=mysql_fetch_row($qry))
{ echo"<tr><td>$row[0]<td>$row[1]<td>$row[2]<td>$row[3]<td>$row[4]<td>$row[5]<td>$row[6]<td>$row[7]
<a href='hapus.php?nim=$row[0]'>hapus</a>";
echo"<br>";
}
echo"</table></pre>";
print"<a href='input.php'>masukan data lagi</a><br>";
?>
</body>
</html>
Desain basis Data
Desain basis Data
Entity Relationship Diagram adalah Pemodelan data utama yg akan membantu mengorganisasikan data dalam suatu proyek ke dalam suatu entitas** dan menentukan hubungan antar entitas.
Komponen ERD :
- Entitas (entity) : Suatu yg nyata / abstrak dimana kita akan menyimnpan suatu data.
- Relasi (relationship) : Hubungan alamiah yg terjadi antara satu/lebihentitas.
- Atribut (attribute) : Ciri umum semua /sebagian besar dari suatu entitas tertentu.
CLASS DIAGRAM
Properti,Atribut,Asosiasi :
- +/- = Tanda visibility,+ public, - private.
- Name= atribut, bagaimana class tsb mengacu pada atribut.
- String =Tipe dari atribut, menunjukan sebuah batasan tentang objek yg dapat diletakan dalam atribut.
- [1] =multiplicity
- Untidled =default value, nilai objek yg baru dibuatjika atribut tidak didpesifikasi selama pembuatannya.
Macam** Istilah yang mengacu pada Multiplicity :
- Optional : Menunjukan sebuah batas bawah yang bernilai 0.
- Mondatory : Menunjukan sebuah batas bawah yang bernilai 1 / lebih.
- Single Valued : Menunjukan sebuah batas atas yang bernilai 1.
- Multy valued : Menunjukan sebuah batas atas yang bernilai 1/lebih.
Squence diagram digunakan untuk menggambarkan perilaku pada sebuah sekenario,
komponen utama squency diagram terdiri atas objek** yg di tuliskan dengan kotak dengan tanda panah.
komponen utama squency diagram terdiri atas objek** yg di tuliskan dengan kotak dengan tanda panah.
Objek/participant objek yang di letakkan di bagian atas diagram dengan urutan dari kiri ke kanan.
State Machine diagram adalah teknik umum untuk menggambarkan behaviorsebuah sistim.
Simbol UML untuk state chart yaitu segi empat yg tiap pojoknya dibuat rounded
KEAMANAN JARINGAN KOMPUTER
KATEGORI VIRUS
- Boot Virus: Jika komputer dinyalakan.sebuah
inisial program di boot sector akan dijalankan.
Virus yang berada di boot
sector disebut boot virus.
- File Virus: File virus adalah virus yang
menginfeksi executable program.
- Multipartite Virus: Virus yang menginfeksi baik
boot sector dan file.
- Macro Virus: Targetnya bukan executable
program,tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan
Apa
yang bisa dilakukan oleh virus
Memperlambat e-mail yaitu dengan membuat trafik
|
e-mail yang sangat besar yang akan membuat server
menjadi
|
lambat atau bahkan menjadi crash. (So-Big)
|
• Mencuri data konfidental (Worm Bugbear-D:mampu
merekam
|
keystroke keyboard)
|
• Menggunakan komputer Anda untuk menyerang suatu
situs
|
(MyDoom)
|
• Merusak data (Virus Compatable)
|
• Menghapus data (Virus Sircam)
|
• Men-disable hardware (Virus CIH atau Chernobyl)
|
• Menimbulkan hal-hal yang aneh dan mengganggu Virus
worm
|
Netsky-D
|
• Menampilkan pesan tertentu (Virus Cone-F)
|
• Memposting dokumen dan nama Anda pada newsgroup yang
|
berbau pornografi. (Virus PolyPost)
TROJAN HORSE
|
Worm
|
• Worm bisa dikatakan mirip dengan virus tetapi worm
|
tidak memerlukan carrier dalam hal ini program atau
suatu
|
dokumen.
|
• Worm mampu membuat copy dari dirinya sendiri dan
|
menggunakan jaringan komunikasi antar komputer untuk
|
menyebarkan dirinya. (Worm Blaster)
|
• Banyak virus seperti MyDoom atau Bagle bekerja
sebagaimana
|
layaknya worm dan menggunakan e-mail untuk mem-forward
|
dirinya sendiri kepada pihak lain.
|
• Perbedaan worm dan virus adalah Virus menginfeksi
target code,
Apa itu SPRAYWARE |
Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Bagaimana mengenali Spyware ? 1. Komputer m enjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program. 2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual. 3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser. 4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user. 5. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-m enerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya. |
Bab 10
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda.
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda.
1.Secara umum,Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web
server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur irektor pada NT server sasaran.
2.Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan
keamanannya dan kebanyakan web server menjalankan servis
TFTP ini.
3.Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
NT server memiliki file ftp.exe untuk melakukan FTP upload
ataupun FTP download (dari dan ke sever itu).
NETCAT
•Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan
file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall,men- spoof IP address,sampai melakukan session hijacking
Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,PUT,TRACE
•Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan
file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall,men- spoof IP address,sampai melakukan session hijacking
Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,PUT,TRACE
Subscribe to:
Posts (Atom)