Kegiatan Pengembangan Diri

Mengikuti kegiatan pengembangan diri yang diselenggarakan oleh BBPMP Provinsi Jawa Tengah.

Kegiatan Pembelajaran Informatika

Siswa sedang mengikuti KBM Informatika dengan Dimensi Profil Pelajar Pancasila.

Pemanfaatan Canva untuk Pendidikan dalam KBM Siswa

Siswa sedang mengikuti kegiatan KBM melalui slide dari Canva untuk Pendidikan.

Selasa, 06 Januari 2026

9.2.C. Meningkatkan Keamanan Informasi

 Saat ini, dengan makin banyaknya kejahatan di internet karena aktivitas online, pengembang perangkat lunak ikut bertanggung jawab terhadap keamanan pengguna dengan mengembangkan fitur untuk keamanan informasi. Fitur tersebut terdapat pada sistem operasi, browser, dan aplikasi. 

1. Penggunaan Fitur Keamanan pada Sistem Operasi

Salah satu fitur keamanan pada sistem operasi ialah fitur keamanan yang ada pada Windows 10. Windows 10 memiliki fitur Windows Security dimana fitur ini dapat digunakan untuk memproteksi peranti dan data yang ada pada komputer. Fitur Windows Security di antaranya seperti berikut.

a. Virus and threat protection

Perlindungan terhadap virus & ancaman lain. Fitur perlindungan terhadap virus dinamakan Microsoft Defender Antivirus.

Fitur ini dapat digunakan untuk memonitor/ memantau ancaman keamanan di peranti yang kalian miliki. Dengan fitur ini, kalian mendapatkan perlindungan terhadap virus dan ancaman lain dengan antivirus terbaru. Peranti kalian akan dilindungi secara aktif ketika Windows 10 dihidupkan. Fitur ini akan terus-menerus memindai malware (perangkat lunak berbahaya), virus, dan ancaman keamanan lainnya. Selain perlindungan secara real-time (waktu nyata), pembaruan dapat diunduh secara otomatis untuk membantu menjaga perangkat tetap aman dan terlindungi dari ancaman keamanan.

b. Account protection (Perlindungan akun). 

Akses login dengan bermacam pilihan dan settings, termasuk menggunakan kunci dinamis tersedia pada Windows Security.

c. Firewall and network protection (Firewall & perlindungan jaringan). 

Fitur ini memungkinkan pengguna mengelola setelan firewall dan memonitor kegiatan dan aktivitas yang terjadi pada jaringan dan koneksi internet

d. App. control and browser (kontrol aplikasi & browser). 

Fitur ini digunakan untuk mengatur Microsoft Defender SmartScreen yang digunakan untuk membantu melindungi peranti dari aplikasi, file, situs, dan unduhan yang berpotensi berbahaya. Pengguna dapat mengatur perlindungan sesuai dengan kebutuhan.

e. Device Security (keamanan peranti). 

Fitur ini digunakan untuk membantu melindungi perangkat dari serangan perangkat lunak berbahaya. Pada fitur ini, pengaturan dapat dilakukan untuk mengisolasi proses pada sistem operasi dan memori dari jangkauan malware. Security processor digunakan untuk menambah kemampuan enkripsi pada perangkat. Fitur secure boot adalah fitur untuk mencegah malware dengan tipe RootKit untuk hidup di peranti, yang dicegah pada saat booting.

f. Device Performance and Health (kinerja & kesehatan perangkat). 

Fitur ini digunakan untuk menyajikan informasi tentang kesehatan kinerja perangkat, dan menjaga perangkat tetap bersih dan mutakhir dengan versi terbaru Windows 10.

2. Penggunaan Fitur Keamanan pada Peramban

Maraknya malware dan virus di internet, menyebabkan komputer kalian rentan terhadap ancaman online. Ketika kalian melakukan penjelajahan di internet, selalu ada kemungkinan untuk tersusupi oleh ancaman tersebut. 

Namun, dengan berkembangnya teknologi keamanan informasi, perangkat lunak peramban yang kalian lakukan menjadi makin aman. Ada beberapa fitur penting dari peramban yang harus kalian ketahui, dan tips penting penjelajahan di internet yang aman. Fitur penting tersebut seperti berikut.

a. Periksalah Alamat Situs

Dewasa ini, banyak situs palsu yang bertebaran di internet, phising dan pharming adalah kejahatan yang mencoba mengecoh kita dengan situs palsu. Memeriksa ulang alamat situs merupakan teknik yang baik yang dapat digunakan untuk memastikan alamat situs yang kalian tuju adalah situs yang terpercaya. Sebagai contoh, situs klikbca.com dan situs klickbca.com hanya memiliki perbedaan satu huruf sehingga salah tulis akan membuat kalian akan dibawa ke situs yang berbeda.

b. Yakinkan Simbol Keamanan

Situs web yang aman adalah situs web yang menggunakan protokol HTTPS (Hypertext Transfer Protocol Secure), yang tampak dengan simbol gembok pada address bar dari situs web yang kita akses. Situs perbankan dan e-commerce biasanya menggunakan protokol ini. Protokol ini adalah protokol keamanan yang membuat situs web aman untuk digunakan bertransaksi di internet. Informasi pribadi dan keuangan kita aman untuk dimasukkan ke dalam web site dengan simbol ini. HTTPS menggunakan Transport Layer Security (TSL) atau Secure Socket Layer (SSL) yang membuat komunikasi data dilakukan dengan enkripsi.

c. Lakukanlah Pembaruan Berkala pada Peramban

Dengan berjalannya waktu, ancaman keamanan di internet selalu bertambah dan diperbarui, termasuk munculnya virus dan malware baru. Peramban harus menyesuaikan diri dengan hal tersebut sehingga pembaruan peramban merupakan cara yang penting untuk menjaga keamanan berinternet. Peramban biasanya menginformasikan pesan jika ada pembaruan pada peramban, yang dapat dilakukan secara otomatis maupun manual.

3. Pelacakan pada Peramban

Saat kalian menggunakan peramban untuk melakukan penjelajahan di internet, seluruh riwayat penjelajahan kita akan disimpan oleh peramban. Semua situs web yang kalian kunjungi dan jelajahi akan disimpan dalam cookie di peramban.

Pelacakan aktivitas penjelajahan pengguna internet dan penyimpannya pada cookie digunakan untuk memaksimalkan kinerja dari peramban dalam hal kecepatan yang membuat penggunanya merasa nyaman. Namun, data pada cookie juga dapat digunakan untuk memetakan kebiasaan dan preferensi pengguna ketika menjelajahi internet. Cookie juga dapat digunakan oleh pengiklan untuk menampilkan iklan barang-barang yang kita sukai. 

Berikut adalah contoh-contoh pelacakan pada peramban. Youtube, Tokopedia, Netflix adalah situs web yang mempelajari video atau produk yang sering kalian tonton atau cari. Dengan data kalian di cookie, situs web tersebut akan merekomendasikan video yang berpeluang untuk kita tonton dan produk yang kalian sukai dan berpotensi untuk kalian beli.

Search engine seperti Google dan Bing juga menyimpan riwayat pencarian kalian di cookie. Riwayat pada cookie ini akan digunakan untuk menghasilkan hasil pencarian yang lebih relevan dan juga berhubungan dengan iklan di internet.

4. Bagaimana Cookie Bekerja?

Cookie pada peramban adalah kumpulan data kecil yang digunakan untuk menyimpan informasi aktivitas kita dalam penjelajahan situs web. Ketika kalian menulis alamat web, mengeklik hyperlink atau ikon, semua aktivitas tersebut akan dicatat di cookie. Cookie juga dapat menyimpan informasi spesifik dari situs web tertentu yang kalian kunjungi. Jika kalian tidak memiliki akun pada situs tersebut, riwayat penjelajahan akan tersimpan pada cookie di peramban kalian. Sebagai contoh, misalnya ada situs berita yang menggunakan cookie.

Semua berita yang kalian akses sebelumnya akan disimpan dan digunakan untuk memberikan rekomendasi berita yang tepat ketika kalian mengunjungi situs berita itu kembali.

Pada umumnya, data pada cookie tidak terlalu berbahaya untuk aktivitas kalian di internet. Kecil kemungkinan data pada cookie akan disusupi dengan malware dan mencuri data pribadi kalian. Namun, walaupun begitu, kalian tetap dapat mengatur cookie pada peramban untuk tidak menyimpan riwayat penjelajahan kalian.

Banyak situs web memberikan pilihan kepada kalian akan mengaktifkan cookie atau tidak. Jika tidak ingin mengaktifkan cookie, pilih decline/menolak. 

Peramban modern saat ini telah memberikan pengaturan yang dapat menon-aktifkan fitur cookie sehingga tidak mencatat riwayat penjelajahan kita. Cara untuk menon-aktifkan cookie ialah dengan menghidupkan setting “Do Not Track” di peramban kalian. Sebagian besar situs web sebenarnya secara default menon-aktifkan fitur ini. Berikut adalah contoh setting “Do Not Track” pada peramban Chrome.

Beberapa situs web terkadang tidak memberikan fitur “Do Not Track” kepada penggunanya. Jika kalian ingin menghindari pencatatan aktivitas internet kalian, dapat digunakan penjelajahan pribadi, yang berbeda menu pada tiap peramban. Pada Google Chrome, dikenal istilah Incognito Window, dimana dapat dipilih pada menu New incognito Window. Pada Microsoft Edge, dapat digunakan menu New InPrivate window. Pada Firefox, dapat digunakan dengan fitur New Private Window. Peramban Safari menggunakan menu New Private Window untuk private browsing.

5. Pelacakan Akun

Meskipun fitur cookie pada peramban telah dinon-aktifkan, tetapi riwayat aktivitas pada akun tertentu masih dapat dilacak. Ketika kalian membuat akun pada situs media sosial seperti facebook misalnya, sebenarnya, kalian telah memberikan izin kepada facebook untuk mencatat aktivitas kalian dengan akun facebook tersebut. Catatan riwayat aktivitas kalian dengan akun tidak disimpan secara lokal pada peramban di komputer kalian, tetapi dicatat di server. Riwayat ini biasanya diberikan kepada pengiklan di aplikasi facebook dan secara default, fitur ini adalah aktif. Pengaturan riwayat akun online biasanya dapat diatur. Berikut contoh pengaturan riwayat di facebook.

9.2.B. Perkakas untuk Melindungi Data dan Informasi

Hampir setiap hari, kita selalu mendengar adanya pelanggaran keamanan dan serangan dunia maya. Hal itu mungkin terjadi karena banyak kerentanan yang ada pada sistem kita. Pada materi ini, akan dibahas mengenai perkakas yang dapat melindungi data dan informasi kita di internet sehingga lebih aman, yaitu enkripsi, anti virus, aplikasi terpercaya dan alat otentikasi.

1. Enkripsi

Enkripsi adalah alat keamanan yang sangat berharga untuk pengamanan data pada komunikasi data di jaringan komputer/internet. Enkripsi adalah suatu metode yang mengodekan data sebelum dikirim melalui jaringan komputer.

Data tersebut disandikan sedemikian rupa sehingga tidak dapat dibaca sebelum dikembalikan ke bentuk aslinya (di-decrypt). Dengan enkripsi, data yang menyebar dalam jaringan komputer, atau dalam bentuk lainnya tidak dapat dibaca tanpa di dekripsi. Metode ini membuat data menjadi lebih aman.


Beberapa perancang internet awal sangat menganjurkan penggunaan enkripsi pada komunikasi data. Pada saat dikembangkan, memang protokol utama komunikasi Internet, TCP/IP tidak melakukan enkripsi data karena enkripsi membutuhkan sumber daya komputasi yang besar dan mahal.

Masalah juga diperparah dengan problem pendistribusian kunci (key) dekripsi yang sulit. Algoritma rinci enkripsi telah diajarkan pada materi sebelumnya. 

Saat ini, teknologi enkripsi sudah sangat mapan, tetapi masih dianggap mahal dan merepotkan. Teknologi ini membutuhkan biaya pengembangan dan sumber daya komputasi yang tidak sedikit sehingga pemerintah dan bisnis pun sering tidak menggunakannya bahkan untuk aplikasi yang sangat penting.

Sebagai contoh, institusi militer di Amerika, pada awalnya tidak mengenkripsi sistem pemberi masukan (feeder) video pada sistem drone, celah ini kemudian mampu dimanfaatkan seseorang (musuh) untuk meretasnya dengan menggunakan perangkat lunak seharga 500 ribu rupiah yang tersedia di internet. Drone akan mendapatkan informasi yang salah sehingga tidak dapat melakukan operasi pengintaian yang tepat sasaran.

Contoh lain, sebuah perusahaan retail (pengecer) TJX di Amerika menggunakan sistem enkripsi yang ketinggalan zaman untuk melindungi data yang dikirim melalui cash register ke komputer server melalui jaringan nirkabel. Peretas tahu celah ini, yang kemudian menggunakan antena kekuatan tinggi untuk melakukan intercept (cegatan) data transaksi penjualan ini, mengambil datanya, memecahkan kodesandi karyawan, dan kemudian melakukan peretasan ke basis data pusat. Selama periode sekitar 18 bulan, peretas berhasil mencuri jutaan nomor kartu debit dan kartu kredit beserta informasi identifikasi penting milik ratusan ribu orang. Nomor yang dicuri tersebut kemudian digunakan secara tidak sah setidaknya di delapan negara.

Dua insiden tersebut menunjukkan contoh enkripsi data yang terabaikan dan tidak memadai dalam proses transmisi data. Penggunaan penting berikutnya dari enkripsi adalah untuk kepentingan data dan dokumen yang disimpan. Dalam beberapa kasus pencurian besar data pribadi konsumen dari perusahaan pengecer, didapatkan bahwa database mereka termasuk kata sandi, nomor kartu kredit, dan nomor penting lainnya tersimpan dalam keadaan tanpa enkripsi.

Teknik lain yang banyak digunakan peretas untuk mendapatkan informasi kredensial pengguna adalah menggunakan Wi-Fi tidak terenkripsi. Peretas dengan santai duduk di kafe kopi sambil melakukan scanning transmisi Wi-Fi untuk mencari orang yang terhubung ke jaringan. Jika ada pengguna yang melakukan login dengan menggunakan informasi pribadi dan kredensial, data tersebut dapat dicuri. Jadi, berhati-hatilah jika kalian berada di area publik dengan Wi-Fi gratis, koneksi dan data kalian dalam kondisi rentan. 

Gunakan koneksi data milik sendiri jika melakukan transaksi online.

Saat ini, aplikasi bertukar pesan pada ponsel pintar telah banyak menggunakan teknik enkripsi dalam berkomunikasi. Aplikasi tersebut di antaranya ialah Whatsapp, Telegram, Facebook Messenger, dll. Whatsapp sebagai salah satu aplikasi dapat diatur untuk mendapatkan enkripsi dari ujung ke ujung (end-to-end encryption).

2. Antivirus

Merebaknya malware atau virus menyebabkan pengguna merasa terganggu kenyamanannya ketika bekerja dengan komputer dan takut ketika bertransaksi di internet. Beberapa alat dan perangkat lunak telah tersedia untuk membantu pengguna melindungi peranti dan file dari gangguan virus, atau untuk menghindari menjadi mata rantai yang lemah dalam rantai sistem keamanan.

Perangkat lunak di antaranya adalah antivirus atau anti-malware.

Perangkat lunak antivirus akan mencari virus/malware di komputer dengan menggunakan dua cara berikut.

Pertama, jika kalian telah memasang antivirus di komputer, saat kalian memasang peranti baru, seperti kamera, printer atau drive USB ke komputer, antivirus akan melakukan pemindaian semua file yang berhubungan dengan peranti tersebut. Antivirus akan mencari signature (tanda tangan) virus, yaitu urutan karakter unik yang berhubungan dengan virus tersebut, dengan mencocokkannya dengan signature virus yang disimpan dalam dictionary (kamus) antivirus. Jika cocok, ia akan memberi tahu kalian bahwa ada file yang mengandung virus dan akan dilakukan “karantina”. Karantina biasanya dilakukan dengan menempatkannya pada folder khusus sampai kita memutuskan apakah file tersebut akan dibersihkan atau dihapus. Selain itu, kita dapat mengatur perangkat lunak antivirus untuk memindai file di komputer secara berkala untuk mengetahui apakah ada malware pada komputer. 

Kedua, teknik kedua yang dilakukan oleh perangkat lunak anti-malware ialah memantau sistem komputer untuk aktivitas yang ditetapkan sebagai “kegiatan virus”. Beberapa kegiatan virus itu antara lain mengubah file sistem yang biasanya tidak akan diubah, memodifikasi bagian file memori komputer di luar area program yang diizinkan, atau memodifikasi beberapa program secara bersamaan. Ketika perangkat lunak anti-malware mendeteksi aktivitas semacam itu, perangkat lunak itu akan dinon-aktifkan dan pengguna akan diperingatkan.

Namun, seiring waktu, peretas menemukan cara untuk menghindari perangkat lunak anti-malware, peretas mulai mengubah tanda tangan virus.

Anti-malware meningkatkan kemampuan perangkat lunak mereka; peretas menemukan cara baru lagi untuk menghindari; dan seterusnya. Hal ini dapat dianalogikan dengan modus pencuri dan polisi.

3. Aplikasi Terpercaya

Saat ini, dengan merebaknya malware, sebagian besar produsen sistem operasi telah menambahkan fitur ke sistem operasi mereka. Sistem operasi ini memberi peringatan kepada pengguna bahwa seharusnya semua perangkat lunak di komputer atau perangkat seluler berasal dari pengembang asli yang bersertifikat.

Pengembang perangkat lunak dapat mengajukan permohonan ke produsen sistem operasi, misalnya, Apple, Microsoft, atau Google, untuk sertifikat digital. Jika telah memiliki sertifikat digital, aplikasi apa pun yang dibuat oleh pengembang akan memiliki sertifikat digital yang menempel dan merupakan aplikasi tepercaya (trusted application). Dengan mengaktifkan fitur ini pada sistem operasi, perangkat lunak yang berjalan di peranti harus berasal dari pengembang bersertifikat, jika tidak maka sistem operasi tidak mengizinkannya untuk berjalan.

Namun, sama seperti pembuatan virus, peretas mungkin juga menemukan kerentanan pada fitur ini, seperti proses yang digunakan sistem operasi Android untuk memvalidasi sertifikat. Peretas berhasil memalsukan sertifikat digital dari pengembang sehingga pembuat sistem operasi harus menambal sistem untuk mengatasi kesalahan.

Beberapa produk sistem operasi memungkinkan fitur trusted application dapat dimatikan (disable). Dengan demikian, aplikasi yang dikembangkan oleh perusahaan kecil, individu, atau dipakai untuk diri sendiri yang tidak memiliki sertifikat dapat dijalankan di ponsel/komputer. Namun, menggunakan aplikasi yang belum memiliki sertifikat adalah tindakan yang berisiko.

Sistem operasi seluler Apple, iOS, mengharuskan semua aplikasi yang terpasang pada perangkat iPhone/iPad berasal dari pengembang yang bersertifikat. Apple menyediakan App Store, dimana aplikasi yang dapat dipasang ialah yang ada di App Store. Banyak orang menilai kebijakan ini membatasi kreativitas dan mengurangi persaingan. Pengguna juga menganggap fitur ini menjadikan iPhone dan iPad mereka tidak leluasa dikendalikan dan tidak fleksibel sehingga pengguna iPhone/iPad berusaha untuk meretas dengan menonaktifkan persyaratan sertifikasi. Hal ini biasanya disebut jailbreaking. Namun, dengan melakukan jailbreaking, kita memperbesar kemungkinan perangkat akan terkena virus. Ada beberapa virus yang secara khusus menargetkan iPhone yang di-jailbreak. Jadi, sebenarnya sebagai pengguna perangkat teknologi informasi dan internet, kita harus menyeimbangkan antara: keamanan di satu sisi, atau fleksibilitas, kenyamanan, dan pengendalian oleh pengguna di sisi lainnya.

4. Alat Otentikasi

Mekanisme keamanan berikutnya adalah otentikasi (authentication). Otentikasi dilakukan untuk memastikan dan mengonfirmasi bahwa suatu objek adalah otentik atau asli. Otentikasi dapat diterapkan pada beberapa objek, seperti situs web, user, surel, dokumen, dll.

a. Otentikasi Web

Situs web sebagai salah satu sumber daya yang banyak digunakan di internet. Situs web dapat diotentikasi bahwa situs tersebut adalah otentik. Browser web, search engine, dan perangkat lunak tambahan (add-on) telah dapat membantu memfilter situs web yang dianggap otentik dan aman. Perangkat lunak tambahan juga memiliki fasilitas yang mampu untuk menampilkan peringatan bagi situs yang diketahui mengumpulkan dan menyalahgunakan informasi pribadi. Meskipun bermanfaat bagi pengguna, tetapi bentuk pemfilteran harus dilakukan dengan hati-hati. Filter yang terlalu ketat akan membuat situs web yang sebenarnya aman akan masuk kategori yang terfilter, seperti juga mekanisme filter spam pada surel. 

Kesalahan dalam menandai (memberi nilai/rating) untuk keperluan pemfilteran dapat merusak hubungan bisnis dan dapat mengakibatkan gugatan untuk perusahaan pemberi rating. Hal ini penting, baik dari perspektif etika maupun bisnis dalam bentuk kehati-hatian dalam merancang dan menerapkan sistem penilaian.

Selain itu, dengan maraknya kejahatan internet seperti phising dan pharming yang memalsukan internet, banyak institusi bisnis dan keuangan seperti perbankan memberi keamanan lebih pada pengguna daringnya. Institusi bank dan bisnis keuangan juga mengembangkan sistem keamanan untuk web mereka. Teknik ini digunakan untuk meyakinkan pelanggan bahwa web yang diakses oleh pelanggan adalah web otentik sebelum pelanggan memasukkan kata sandi atau informasi sensitif lainnya. Misalnya, saat pelanggan membuat akun pertama kali, web site meminta pelanggan untuk mengunggah gambar digital (misalnya, kucing/anjing peliharaan) atau memilih dari gambar yang tersedia. Pada saat berikutnya, ketika pelanggan mengakses web site, sebelum proses login dengan mengisikan nama (atau pengenal lain yang tidak penting), sistem akan menampilkan gambar yang diunggah/dipilih sebelumnya. Dengan demikian, situs mengotentikasi dirinya sendiri kepada pelanggan sebelum pelanggan melakukan otentikasi dirinya dengan memasukkan kata sandi.

b. Otentikasi Pengguna

Otentikasi pengguna adalah bagian penting dari keamanan informasi. Banyak kejahatan peretasan terjadi karena otentikasi pengguna ini. Otentikasi pengguna umumnya menggunakan username dan password. Username dan password adalah data sensitif yang harus dijaga agar tidak diketahui orang lain.

Kejahatan dengan memanfaatkan otentikasi pengguna telah banyak terjadi. Di Amerika, seorang peretas membobol banyak akun milik pialang online, dan kemudian membeli saham menggunakan akun curian tersebut. Jumlah pembelian yang besar mendorong harga naik, dan peretas itu kemudian mendapatkan keuntungan dengan menjual sahamnya. Ketika seorang peretas dapat membobol akun kita, banyak hal yang dapat dilakukan oleh peretas tersebut. Pembobolan ini juga sering terjadi pada bank online dan situs keuangan lainnya. Di Indonesia, penyalahgunaan PIN ATM, kata sandi oleh orang yang tidak berhak marak terjadi yang disebabkan oleh penipuan atau banyak hal lainnya. 

Aksi phising juga pernah terjadi pada tahun 1990-an dimana situs palsu sebuah bank ternama di Indonesia mampu mendapatkan ribuan username dan password dari pengguna online banking dari bank tersebut. Hal inilah yang mendorong institusi keuangan untuk mengembangkan prosedur yang lebih baik untuk mengotentikasi pengguna. Walaupun berbekal identitas dan nomor curian serta informasi identitas lain yang lain, perusahaan diharapkan dapat membedakan pemilik akun asli atau palsu.

Otentikasi pengguna atau pelanggan secara jarak jauh pada dasarnya sulit ttsehingga memang diperlukan informasi lebih dari yang biasa diperlukan untuk mengidentifikasi seseorang dan kemudian memberikan otorisasi. 

Metode otentikasi yang saat ini banyak digunakan, salah satunya ialah penggunaan biometrik dari pengguna seperti sidik jari, suara, wajah, retina mata, dll. Beberapa situs meminta memasukkan nama guru favorit, mobil yang dibeli pertama kali, dll. saat mendaftarkan diri sebagai pengguna, yang untuk selanjutnya diminta untuk dimasukkan kembali sebelum proses login. Ada juga situs yang menyimpan informasi mengenai peranti yang biasanya digunakan pelanggan untuk login dan meminta informasi tambahan ketika seseorang masuk dari peranti yang berbeda. Sebuah situs meminta pelanggan untuk memilih beberapa gambar saat membuka akun, dan kemudian meminta pelanggan untuk identifikasi gambar saat login. Hal-hal tersebut di atas merupakan contoh bahwa banyak metode yang terus berkembang untuk menambah keamanan berinternet. 

Kemajuan perangkat lunak otentikasi muncul dengan teknik kecerdasan buatan. Perangkat lunak ini mampu menghitung risiko kepalsuan berdasarkan data perbedaan waktu login, jenis browser yang digunakan, perilaku, transaksi khas pelanggan, dll. Termasuk juga lokasi geografis, dan tempat pengguna biasanya login ke situs web juga dapat digunakan untuk konfirmasi.

c. Biometrik

Biometrik adalah karakteristik biologis yang unik bagi seorang individu.

Termasuk di dalamnya ialah sidik jari, pola suara, struktur wajah, geometri tangan, pola mata (iris atau retina), dan DNA. DNA sudah lama digunakan dalam penegakan hukum dan sistem peradilan di Indonesia. Teknologi biometrik untuk identifikasi saat ini merupakan industri penting bernilai miliaran dolar dengan banyak aplikasi yang bermanfaat dan memberikan kenyaman dan keamanan.

Saat ini, telah banyak penggunaan biometrik untuk otentikasi. Kita dapat membuka smartphone, tablet, dan pintu dengan menyentuh pemindai sidik jari. Dengan biometrik, kita tidak lagi menggunakan kata sandi yang mungkin dapat terlupa, atau kunci fisik yang mungkin tertinggal atau hilang.

Dengan sidik jari akses peretas menjadi banyak terkurangi. Beberapa aplikasi ponsel cerdas saat ini telah menggunakan pengenalan sidik jari, wajah, atau suara yang bermanfaat untuk mengotentikasi pemilik dan melindungi pencurian informasi atau dana di dompet elektronik.

Untuk mengurangi risiko terorisme, beberapa bandara menggunakan sistem identifikasi sidik jari untuk memastikannya bahwa hanya karyawan yang boleh memasuki area terlarang. Di pabrik, pekerja tidak lagi memasukkan kartu presensi fisik; sebagai gantinya, mereka gunakan scan sidik jari tangan.

Sekolah dan kampus saat ini di Indonesia, bahkan telah banyak yang menggunakan sidik jari atau wajah untuk presensi kehadiran sekolah. 

Di sisi lain, peretas berusaha menemukan cara untuk mencari celah keamanan identifikasi biometrik. Peneliti di AS dan Jepang pernah melakukan riset mengganti sidik jari manusia dengan sidik jari mayat atau dengan jari palsu yang dibuat dari gelatin atau plastisin (Play-Doh).

Pemindai mata juga dapat ditipu dengan menggunakan lensa kontak. Namun, teknologi biometrik juga berkembang jauh lebih baik. Saat ini, misalnya, pemindai jari dapat mengambil gambar sidik jari dengan resolusi sangat tinggi dari sidik jari subdermal sehingga dapat membedakan sidik jari orang mati. Pemindaian iris mata menggunakan analisis pola lingkaran berwarna yang mengelilingi pupil mata, yang telah ada pada smartphone. Pemindaian retina yang diklaim lebih akurat, di mana mengambil gambar dan menganalisis pola unik pembuluh darah di retina mata. Pola retina mata juga akan memudar dengan cepat setelah kematian. Pemindaian dengan retina dianggap hampir tidak mungkin dapat dipalsukan.

d. Otentikasi Multifaktor

Otentikasi pengguna dengan menggunakan kata sandi dan pemindaian biometrik, saat ini cukup memadai. Namun, dengan banyaknya usaha untuk meretas, muncul otentikasi dengan metode lain. Metode lain tersebut disebut otentikasi multifaktor. Pada teknologi otentikasi, terdapat tiga kategori teknologi, yaitu seperti berikut.

1. Sesuatu yang diketahui oleh pengguna, misalnya kata sandi, PIN, atau frase kunci rahasia.

2. Sesuatu tentang diri pengguna, seperti: suara, sidik jari, atau pemindaian retina.

3. Sesuatu yang dimiliki pengguna, misalnya kartu (kartu masuk, debit, kredit), ponsel cerdas, pin generator (seperti key BCA, token Mandiri), atau fob

Metode otentikasi multifaktor menggunakan setidaknya memiliki dua item dari kategori berbeda. Beberapa contohnya seperti berikut.

a. Otentikasi menggeser kartu debit (3) dan memasukkan PIN (1)

b. Memasukkan kata sandi (1), kemudian mengetik kode khusus situs web yang dikirim ke ponsel (3).

c. Berbicara (2) dan frasa kunci rahasia (1).

d. Menggunakan sidik jari (2) dan kode khusus dari fob (3).

Memasukkan kata sandi dan PIN tidak akan menjadi otentikasi multifaktor karena kedua item berada dalam satu kesatuan kategori.

9.2.A.2. Kerawanan di Dunia Digital

Mengapa peretas tampak dengan mudah mendapatkan akses ke daftar kontak teman kita atau mengapa spam e-mail begitu banyak kita dapatkan? 

Ada apa dengan teknologi informasi?

Kalian juga mendengar banyak serangan peretasan pada data dan peranti sensitif yang berhasil. Banyak perangkat medis yang dapat diretas. Mengapa perangkat medis tidak dilindungi? 

Saat ini, memang hampir semua peranti dalam sistem digital dari ponsel, tablet, bahkan peralatan rumah tangga kita di rumah dapat dikendalikan dengan Web. Namun, peranti tersebut ternyata memiliki  kerentanan berupa kelemahan dan kekurangan yang dapat ditemukan dan dieksploitasi seseorang.

Berbagai faktor berkontribusi kerawanan pada keamanan teknologi informasi, yaitu:

a. kompleksitas yang melekat pada sistem komputer,

b. sejarah perkembangan internet dan Web itu sendiri,

c. perangkat lunak dan sistem komunikasi di balik penggunaan telepon, web, sistem industri, dan peranti lainnya,

d. kecepatan pengembangan aplikasi baru,

e. faktor ekonomi, bisnis, dan politik, dan

f. sifat manusia.

Secara umum, kerawanan tersebut dapat dikelompok dalam tiga hal besar, yaitu: kerawanan pada sistem operasi, kerawanan pada internet, dan kerawanan pada sifat manusia, serta teknologi Internet of Things. Simak penjelasan berikut tentang ketiga kerawanan tersebut.

a. Kerawanan di Sistem Operasi

Salah satu bagian terpenting dari komputer adalah sistem operasi. Perangkat lunak ini seperti napas pada manusia: tanpa sistem operasi, sebuah komputer hanyalah onggokan alat. Sistem operasi mengatur kerja komputer, mengontrol akses ke perangkat keras, mengatur cara aplikasi disimpan, dieksekusi, dan dapat digunakan oleh penggunanya. Hal ini termasuk cara mengendalikan file, perangkat penyimpan, perangkat masukan, dan perangkat keluaran. Sistem operasi telah banyak dijelaskan pada elemen Sistem Komputer. Sistem Operasi, seperti Microsoft Windows, MacOS Apple, dan Linux, semuanya dikembangkan dengan usaha untuk menyeimbangkan: 

a. pemberian fitur kepada pengguna sebanyak mungkin,

b. pemberian kemampuan untuk mengontrol fitur kepada pengguna sebanyak mungkin,

c. kenyamanan dan kemudahan penggunaan,

d. penyediaan sistem yang stabil, andal, tanpa error, dan

e. penyediaan sistem yang aman.

Setiap sistem operasi dan setiap versi sistem operasi memiliki keseimbangan kriteria yang berbeda. Pengembangan sistem operasi untuk mengelola komputer, keyboard, mouse, layar sentuh, hard disk, dan memori merupakan pekerjaan yang sangat kompleks. Belum lagi ada tambahan kompleksitas ketika komputer harus terkoneksi ke jaringan dan internet serta menjaga keseimbangan kriteria di atas. Pengembangan sistem operasi melibatkan ribuan pengembang perangkat lunak, dimulai dari perancang, pemrogram, dan penguji. Pada perangkat smartphone, kompleksitas makin bertambah dengan hadirnya kamera video depan dan belakang, multi-touch pressure-sensitive layar, pembaca sidik jari, penggunaan baterai, dan konektivitas nirkabel.

Maka, memang dapat dimaklumi bahwa terkadang, terjadi kesalahan pada sistem operasi karena kompleksitasnya.

Perusahaan pengembang perangkat lunak secara teratur memperbaharui produk mereka dengan patch (tambalan) untuk menutup celah, memperbaiki kesalalahan.

Namun terkadang, pembaharuan pada sistem operasi membuat aplikasi yang berjalan di atasnya tidak didukung sehingga tidak berjalan semestinya. Pembaharuan sistem operasi bahkan menghasilkan file tambal sulam yang tidak konsisten. Celah-celah keamanan dan tambal sulam inilah yang kemudian menjadi celah keamanan yang dapat dimanfaatkan oleh para peretas.

b. Kerawanan di Internet

Internet dimulai sebagai ARPANET, sebuah jaringan yang menghubungkan sejumlah universitas, perusahaan teknologi, dan instalasi pemerintah di Amerika. Pada tahun-tahun awal, internet digunakan sebagai media komunikasi peneliti. Jadi, fokusnya pada akses terbuka, kemudahan penggunaan, dan kemudahan berbagi informasi.

Banyak sistem awal di internet memang dibiarkan terbuka, tanpa kata sandi, dan sedikit yang terhubung ke jaringan telepon. Dalam hal ini, perlindungan sistem terhadap para penyusup memang tidak menjadi perhatian penting dan bergantung pada kepercayaan penggunanya.

Didesain untuk keterbukaan, internet kini memiliki tiga miliar pengguna global dan miliaran perangkat yang terhubung dengannya. Ketika bisnis dan lembaga pemerintah mulai membuat situs web pada tahun 1990-an, pakar keamanan Internet dan Farmer menjalankan program untuk menyelidiki situs bank, surat kabar, lembaga pemerintah, dan situs hiburan untuk melihat celah perangkat lunak yang memudahkan peretas untuk menyerang atau merusak situs. Dari 1.700 situs yang diperiksa, ternyata, ditemukan sekitar dua pertiganya memiliki kelemahan keamanan — dan hanya empat situs yang tampaknya memerhatikan bahwa seseorang sedang menyelidiki keamanan mereka.

Salah satu area kerentanan di World Wide Web adalah protokol untuk menemukan jalur terbaik untuk mengirimkan pesan. Ketika seseorang mengakses situs web tertentu, jalur yang dilalui dapat melewati ribuan jaringan interkoneksi yang lebih kecil. Pada suatu node yang dilewati, sebenarnya, node tersebut memiliki informasi jalur terpendek yang selalu diperbaharui. Namun, kelemahannya ialah tidak ada fasilitas untuk memverifikasi pembaruan ini. Setiap jaringan percaya bahwa perbaruan itu membuat informasi makin akurat. Namun kenyataannya, daftar ini telah dipalsukan, disengaja maupun tidak.

Hasil daftar yang keliru dapat mengarahkan lalu lintas data militer AS melalui China, atau China ke Indonesia dan sebaliknya yang dapat menjadi isu spionase. Dalam kejadian lain, mungkin terjadi lalu lintas antara dua gedung yang bersebelahan, tetapi melakukan perjalanan ke negara lain yang jauh.

Umum adanya, banyak usaha kecil tidak memiliki departemen TI dan hanya memiliki satu personel yang menangani komputer, perangkat lunak, dan jaringan komputer di kantor. Perusahaan ini biasanya mengandalkan perangkat lunak keamanan, anti-malware, yang gratis. Meskipun perangkat lunak anti-malware gratis memberikan perlindungan, tetapi cakupannya terbatas, mungkin tidak secara otomatis memindai virus, dan jarang memberikan pembaruan rutin ke daftar yang diketahui malware.

Banyak situs web bisnis kecil dibuat oleh perusahaan desain Web lokal kecil atau mungkin teman atau anggota keluarga dari pemilik bisnis. Keamanan biasanya tidak menjadi perhatian karena situs web itu sederhana dan menganggap tidak ada informasi berharga di situs. Situs-situs ini kemudian menjadi media yang berharga bagi para peretas. Peretas dapat membuat situs web baru yang tersembunyi di situs tersebut. Selanjutnya, mereka menggunakan situs tersembunyi itu untuk meniru situs web bank untuk penipuan phishing, untuk pharming, sebagai server perintah dan kontrol untuk botnet, atau untuk tujuan jahat lainnya. 

c. Kerawanan pada Sifat Manusia dan Internet of Things

Faktor signifikan lain yang menyebabkan lemahnya keamanan adalah kecepatan inovasi dan keinginan orang akan hal baru yang diproduksi dengan cepat. Tekanan persaingan mendorong perusahaan untuk mengembangkan produk tanpa pemikiran atau anggaran yang dikhususkan untuk menganalisis potensi risiko keamanan. Konsumen lebih senang membeli produk baru dengan kenyamanan dan fitur baru yang memesona daripada yang bebas risiko dan aman. Sering kali, para peretas dan profesional keamanan secara teratur menemukan celah keamanan setiap kali produk, aplikasi, dan fenomena baru muncul di internet.

Kerawanan pada sifat manusia juga disebabkan oleh ketidak-hati-hatian. Banyak kejadian pencurian data sensitif yang terjadi karena peranti portabel, seperti laptop dan ponsel yang dicuri. Hal ini menyebabkan pemikiran untuk menggunakan proteksi tambahan pada peranti portabel agar tidak mudah dicuri. Demikian juga dengan keamanan ponsel, tetapi saat ini, teknologi telah memungkinkan pelacakan ponsel yang dicuri dan melakukan penghapusan data yang ada pada ponsel tersebut. Ponsel juga dilengkapi dengan biometrik untuk mengakses piranti seperti wajah, suara, retina mata, dan sidik jari sehingga pencurian ponsel tidak serta merta mudah mengakses data yang ada didalamnya.

Saat ini, peranti Internet of Things (IoT) telah mencakup miliaran perangkat dari ponsel pintar, mobil otonom, lampu dengan sensor di jalan, CCTV, televisi, DVD, drone pribadi, dll. Sebuah studi oleh Hewlett-Packard menunjukkan bahwa perangkat IoT rata-rata memiliki banyak kerentanan.

Banyak dari perangkat ini memiliki aplikasi ponsel yang mampu menyimpan informasi pribadi, tetapi dapat diakses peretas. Konsultan keamanan menunjukkan, dengan menggunakan perangkat seukuran laptop, mereka mampu membuat tiruan menara telepon seluler (BTS), dan meretas beberapa smartphone dari jarak 9 meter dan menyalin informasi yang tersimpan, memasang perangkat lunak, dan mengendalikan kamera dan mikrofon ponsel. Hal itu juga mungkin dapat dilakukan untuk mengendalikan lampu Phillips Hue versi awal dari jarak jauh. Televisi pintar dan pemutar DVD yang terhubung ke internet memiliki kerentanan yang memungkinkan peretas untuk memantau acara dan film yang ditonton di rumah mereka.

Untuk memperbaikinya, seseorang biasanya perlu untuk mengunduh dan memasang tambahan aplikasi secara manual. Kadang-kadang, hal ini menjadi hal yang menakutkan untuk pengguna rumahan karena jika tidak dilakukan dengan benar, tidakan itu dapat menonaktifkan perangkat. Jika di rumah kalian, orang tua menggunakan perangkat IoT, teruslah belajar cara menggunakannya dengan aman.

9.2.A. 1. Kejahatan di Dunia Digital

Saat ini, dengan makin banyaknya pengguna komputer dan internet, komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan. Banyak orang belajar menjadi pemrogram/programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatan di internet. Muncullah istilah peretas atau peretasan yang memiliki konotasi yang positif dan negatif.

a. Evolusi dari Peretasan

Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Peretas adalah individu yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif. Peretas juga merusak situs web, melakukan serangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peretas adalah istilah yang positif. Evolusi dari peretasan adalah:

• Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan adalah istilah yang positif.

• Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan memiliki arti yang lebih negatif.

• Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web, e-commerce, dan smartphone batas antara positif dan negatif menjadi kabur.

Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu, muncul jenis peretasan yang berbeda, ada yang dilakukan untuk aktivitas politik, menemukan celah keamanan, atau aktivitas lainnya.

. 1) Era Peretasan 1: Kegembiraan dalam Memprogram

Di masa-masa awal munculnya Informatika, seorang peretas adalah programmer kreatif yang menulis program dengan sangat elegan dan cerdas. Peretas disebut “ahli komputer” yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke sistem milik orang lain walaupun mereka bukan pengguna resminya. Hal ini biasanya dilakukan karena keingintahuan, tantangan pengetahuan, menguji kemahiran, atau untuk mencari sensasi. Namun, diyakini bahwa para peretas tersebut tidak berniat melakukan kejahatan, mengganggu sistem, atau melakukan kerusakan. 

The New Hacker’s Dictionary mendeskripsikan peretas sebagai orang “yang menikmati penjelajahan untuk melihat sistem secara rinci untuk mengembangkan kemampuannya; orang yang memprogram dengan antusias (bahkan secara obsesif). ” Jude Milhon mendeskripsikan peretasan sebagai “usaha pintar untuk mengeksploitasi batasan-batasan”. Batasan tersebut di antaranya ialah teknis sistem, teknik keamanan, hukum, skill personal yang bertugas mengamankan sistem, dll.

Peretas di era pertama ini seperti penjelajah di dunia baru yang bersemangat menemukan hal hal baru yang biasanya dilakukan oleh siswa sekolah menengah atau mahasiswa. Mereka berusaha melewati batas-batas keamanan dan selalu antusias dengan penemuan yang mereka buat. Beberapa kasus muncul seperti kasus penggemar konsol video game Nintendo Wii yang mampu memprogram ulang pengontrol jarak jauh Nintendo untuk melakukan fungsi yang belum pernah dibayangkan oleh Nintendo. Peretas menemukan celah keamanan pada Iphone sesaat setelah produk Apple tersebut diluncurkan, yang membuat Apple harus segera menutupnya merupakan contoh kasus betapa peretas membuat perusahaan menjadi lebih baik. Kita juga mengenal istilah “hack-a-thons”, yang merupakan gabungan dari kata hack dan marathon, dimana ribuan orang secara maraton sepanjang hari bekerja secara intens mengembangkan inovasi baru produk perangkat lunak dan perangkat keras. Hack disini berarti melakukan pemrograman untuk berinovasi yang menandakan bahwa hacking merupakan istilah yang positif.

. 2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan

Arti denotasi dan konotasi dari kata “hacker/peretas” berubah seiring dengan makin meluasnya penggunaan komputer. Orang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggar batasan etika dan hukum.

Pada 1980-an, muncul sisi gelap peretasan yang dilakukan dengan penyebaran virus komputer, yang pada saat itu, perangkat lunak diperdagangkan dalam bentuk disket. Perilaku peretasan muncul dalam bentuk vandalisme digital yang mengganti halaman muka situs web dengan lelucon, pencurian informasi pribadi yang berujung pada pencurian uang, memanipulasi sistem telepon, dll. Kata yang umum saat itu ialah pembobolan sistem dengan menggunakan akses tidak resmi.

Pada saat itu, peretasan sistem komputer di pusat penelitian besar, perusahaan, atau lembaga pemerintah merupakan tantangan yang sangat menantang dan mendatangkan kepuasan tersendiri. Keberhasilan peretasan akan mendapat sanjungan dari teman sejawat, sesama peretas, dan orang lain. Hal ini mungkin terinspirasi oleh film “War Games”, yang merupakan film peretasan superkomputer Departemen Pertahanan Amerika yang dilakukan oleh anak muda bernama David Lightman.

Clifford Stoll menceritakan kasus serius dalam bukunya The Cuckoo’s Egg. Setelah berbulan-bulan secara digital menyelidiki kesalahan akuntansi 75 sen, Stoll menemukan bahwa sistem di tempatnya bekerja diretas oleh seorang peretas Jerman. Peretas tersebut telah berhasil membobol lusinan komputer di Amerika Serikat, termasuk sistem militer, untuk mendapatkan informasi tentang nuklir dan intelijen dan menjual informasi tersebut ke Uni Soviet. Kasus tersebut disebut sebagai salah satu kasus awal peretasan di dunia.

Pada tahun 1988, sebuah program komputer yang dikenal sebagai Internet Worm, atau Morris Worm, memanfaatkan kerentanan Internet menjadi peretasan yang berbahaya. Seorang mahasiswa pascasarjana di Cornell University membuat worm tersebut dan merilisnya ke internet.

Worm tersebut sebenarnya tidak merusak file atau mencuri password, tetapi Worm menyebar dengan cepat ke komputer yang menjalankan sistem operasi UNIX dan memperlambat kerja sistem dengan menjalankan banyak salinan dari dirinya sendiri yang membuat sistem menjadi tidak normal. Hal ini tentu saja mengganggu pekerjaan dan membuat pekerja dan banyak orang menjadi tidak nyaman. Worm ini mampu memengaruhi ribuan orang pengguna komputer dan internet. Pemrogram sistem harus menghabiskan beberapa hari bekerja untuk menemukan, menyelesaikan, dan membersihkan sistem dari worm ini. Kejadian ini menimbulkan kekhawatiran karena berpotensi untuk mengganggu layanan komputer yang vital seperti rumah sakit, reaktor nuklir, dll.

Hal ini kemudian memicu pendirian Pusat Koordinasi Tim Tanggap Darurat Komputer (Computer Emergency Response Team/CERT). Indonesia juga memiliki pusat koordinasi pada lembaga BSSN (Badan Siber dan Sandi Negara), yang disebut Pusat Operasi Keamanan Siber Nasional. Pusat Operasi Keamanan Siber Nasional dipimpin oleh Kepala Pusat yang memiliki tugas dalam penyusunan, pelaksanaan, evaluasi dan pelaporan pengendalian operasi keamanan siber nasional.  

Melihat peluang peretasan yang menjanjikan, banyak organisasi kriminal mulai merekrut peretas untuk melakukan spionase bisnis, pencurian, dan penipuan melalui komputer dan internet. Salah satu kejahatan pertama pada bank online terjadi, dimana seorang Rusia, Vladimir Levin, beserta kaki tangannya yang ada di beberapa negara, menggunakan kata sandi karyawan dengan tidak sah untuk mencuri dari Perusahaan Keuangan Citicorp pada tahun 1994. Selanjutny,a dia mentransfer 11 juta dolar Amerika ke rekening bank di lain negara. Kaki tangannya tertangkap ketika akan menarik uang di Tel Aviv, Rotterdam, dan San Fransisco, yang akhirnya Levin sendiri ditangkap di Stansted Airport London ketika mengadakan perjalanan interkoneksi ke Moskow.

3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal

Saat ini, internet telah digunakan secara luas di kalangan pemerintahan, baik ditingkat kota sampai tingkat nasional; perusahaan dari yang kecil, menengah sampai besar; dan institusi non-bisnis lainnya. Institusi tersebut melakukan transaksi online yang memindahkan catatan manual ke dalam form elektronik yang disimpan dalam komputer. Hal ini menyebabkan terjadinya ledakan informasi di internet. Banyak informasi pribadi dan sensitif yang bertebaran di internet. Hal ini membuat internet menjadi lebih menarik dan menantang bagi para peretas dunia maya. Target peretasan menjadi makin luas dan membawa risiko besar pada kehidupan kita sehari-hari.

Internet yang menjangkau seluruh dunia menyebabkan jangkauan peretasan dapat lintas negara dan bahkan benua. Epidemi virus komputer bahkan lebih cepat dari pandemi virus fisik, seperti Covid-19 misalnya. Sebagai contoh, virus Mellisa tahun 1999 yang menggunakan kode tersembunyi pada Microsoft Word. Virus ini akan mengirimkan surel berisi salinan file ke 50 orang pertama pada kontak list komputer yang terinfeksi, yang dengan cepat menginfeksi hampir 20% komputer di dunia. Tahun 2000, virus “ILOVEYOU” menyebar ke seluruh dunia dalam beberapa jam. Virus ini menghancurkan file gambar, musik, sistem operasi, dan kata sandi yang disimpan. Virus ini menginfeksi komputer pada perusahaan besar seperti Ford dan Siemens, dan menginfeksi 80% komputer yang digunakan agen federal AS, termasuk di dalamnya Departemen Luar Negeri dan Pentagon.

Komputer anggota parlemen Inggris dan Kongres AS juga terinfeksi. Saat itu, banyak pemerintahan dan lembaga bisnis yang harus menutup server surel mereka untuk membersihkan virus dan memperbaiki kerusakan yang dilakukan virus ini. Virus ini, masih dianggap sebagai salah satu virus yang paling merusak hingga saat ini, menyerang puluhan juta komputer di seluruh dunia dan menyebabkan kerugian sekitar 160 triliun rupiah.

Seorang remaja melumpuhkan sistem komputer yang menangani komunikasi antara menara bandara dan pesawat yang akan masuk di bandara kecil di Amerika. Di Indonesia, seorang peretas muda menggeser posisi satelit yang menyebabkan kerugian besar perusahaan telekomunikasi. Serangan juga dilakukan peretas Indonesia ketika suatu lembaga mewacanakan pemblokiran Google dan Youtube. Peretas di Inggris meniru pengontrol lalu lintas udara dan memberi instruksi palsu kepada pilot. Seorang peretas memodifikasi program di situs judi online sehingga semua orang menang; situs judi tersebut kehilangan 1,9 juta dolar. Pencurian 800.000 dolar terjadi di sistem kereta bawah tanah Kota New York dengan memanfaatkan kesalahan perangkat lunak di mesin penjual karcis dalam bentuk kartu.

Peretas dapat juga melakukan serangan balas dendam. Hal ini terjadi di Swedia, sesaat setelah polisi menggerebek situs musik populer (situs pembajakan), serangan balasan dilakukan oleh peretas dengan menyerang situs utama pemerintah Swedia dan kepolisian. Setelah perusahaan Sony menggugat George Hotz karena menunjukkan cara menjalankan aplikasi dan game di Sony PlayStation yang tidak sah, kelompok peretas melakukan Denial-of-Service pada situs Sony, di tempat lain, para peretas juga mencuri informasi nama, tanggal lahir, dan kartu kredit jutaan pengguna sistem game Sony.

Seiring dengan pertumbuhan penggunaan ponsel cerdas dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Pengguna e-banking, m-banking, atau m-commerce dapat diretas dengan mencuri kredensial perbankan saat menggunakan aplikasi ini. Peretasan dapat dilakukan melalui jalur telekomunikasi saat melakukan transaksi seperti internet yang tidak aman, seperti: wifi, jaringan lokal, telepon, atau jalur lainnya.

Kejahatan di media sosial dapat dilakukan dengan menipu pengguna media sosial seperti facebook. Pengguna facebook ditipu dengan menggunakan umpan gambar gambar diskon, gambar produk gratis, video lucu, menarik, dan pornografi yang sebenarnya palsu. Dengan mengakses umpan tersebut, pengguna secara tidak sengaja menjalankan malware yang mampu mencuri informasi pribadi kalian. Hal ini merupakan modus kejahatan yang sering terjadi. Jadi, kalian harus berhati-hati jika ada umpan seperti ini. Media sosial menjadi tempat yang rawan kejahatan bagi orang yang memiliki kesenangan untuk berbagi.

Dengan pembentukan CERT, ilmuwan komputer menanggapi peningkatan ancaman keamanan dengan teknologi keamanan yang lebih baik, walaupun sikap tentang keamanan dalam bisnis, organisasi, dan pemerintah lembaga-lembaga termasuk terlambat dalam menghadapi risiko keamanan ini. Teknik keamanan dan praktik industri baru meningkat secara dramatis pada awal tahun 2000-an ketika beberapa virus dan pelanggaran keamanan yang menghancurkan banyak organisasi dan membuat berita yang menghebohkan. 

Saat ini, bidang keamanan informasi ini telah matang dan pihak yang berkompeten telah bekerja sama dengan penegak hukum untuk melawan ancaman yang ditimbulkan oleh peretas. 

Dalam konteks peretasan, pada era ini, sebenarnya kesan positif dan negatif dari hacker menjadi tidak jelas batasnya. Peretas selanjutnya dikenal dengan “White Hat Hacker/Peretas Topi Putih” dan “Black Hat Hacker/Peretas Topi Hitam” yang diilhami dari film koboi. Peretas topi putih adalah peretas yang menggunakan keahlian mereka untuk mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem.

Peretas ini meminta izin ketika akan melakukan penetrasi ke sistem dan akan memberikan peringatan dini tentang potensi ancaman. Peretas ini termasuk pakar keamanan siber yang berusaha keras untuk melindungi sistem yang menggunakan etika dalam bekerja.

Adapun peretas topi hitam menggunakan keahlian mereka untuk merusak, tidak memiliki etika yang baik, serta melakukan penetasi tanpa izin dan ilegal. 

Peretas topi hitam sering jugadisebut “Cracker”, yang sering mencuri, mengeksploitasi, dan menjual data untuk mendapatkan keuntungan pribadi. Cracker juga mencari kelemahan sistem, atau mengunci tempat penyimpan data sehingga tidak dapat diakses, dan akan dapat dibuka jika pemilik membayar kepada cracker dalam nominal tertentu.

Wikipedia juga mendefinisikan peretas topi abu-abu yang merupakan kategori tengah. Mereka mungkin berusaha untuk memperbaiki dan mengeksploitasi kelemahan sistem dengan tanpa mendapatkan keuntungan finansial. Namun, pekerjaan mereka tetap akan menjadi hal yang tidak legal jika tidak memberitahukannya ke pemilik sistem dan masuk menjadi kategori peretas topi hitam.

b. Perkakas Peretasan

Untuk melakukan aksinya, peretas menggunakan tools/perkakas yang beragam dan berbagai jenis malware (malicious software) seperti virus, worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware, backdoor, dan botnet.

. 1) Virus

Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan surel, dll. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran yang telah terinfeksi virus.

. 2) Worm

Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem tertentu. Worm bekerja dengan berusaha mendapatkan akses ke sistem host, ketika telah masuk ke sistem, worm akan memindai sistem terdekat untuk menemukan kelemahan serupa sehingga dapat menyebar ke sistem itu. Worm Conficker, pertama kali terdeteksi pada tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit, virus ini tetap hidup. Pada tahun 2015, varian dari conficker menginfeksi kamera lembaga kepolisian Amerika. Ketika salah satu dari kamera ini dipasang ke komputer tertentu, worm menyebar ke komputer lain.

. 3) Trojan Horse

Trojan horse merupakan malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen yang jahat di dalamnya. Pengguna tidak sadar bahwa program yang akan mereka gunakan membawa komponen jahat. Pengguna yakin program tersebut aman dan menggunakannya, tetapi saat aplikasi berjalan, program ini melakukan aktivitas berbahaya seperti memasang virus atau mengirim surel spam ke semua kontak yang ada di buku alamat pengguna. 

. 4) Rekayasa Sosial

Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung teknis yang melayani perusahaan. Peretas akan menelepon kalian untuk meminta informasi kredensial seperti login atau informasi penting lainnya. 

Peretas mungkin juga akan menyamar sebagai bagian teknis Windows yang mengatakan bahwa komputer kalian terkena virus atau malware, yang selanjutnya, kalian diminta untuk mengunduh file patch. Namun, ketika diunduh dan dijalankan, file tersebut ternyata adalah malware itu sendiri. Rekayasa sosial pada masa awal internet cukup berhasil, contoh nyatanya ialah kemunculan virus Mellisa dan ILOVEYOU yang berhasil menginfeksi banyak komputer.

Menurut laporan, kasus kejahatan siber di Indonesia periode Januari–September 2020, salah satu kejahatan terbesar ialah penipuan online dengan 649 kasus (sumber: Kepolisian Republik Indonesia, 2020).

Penipu dengan berbagai cara meminta PIN ATM, password, atau kode penting lainnya yang selanjutnya menggunakannya untuk mencuri uang atau menyalahgunakan kode penting tersebut untuk berbuat kejahatan. Penipuan berkedok mendapatkan hadiah undian juga marak yang membuat banyak masyarakat Indonesia tertipu. Oleh sebab itu, kita perlu waspada ketika akan memberikan PIN atau kode penting lainnya kepada orang yang tidak dikenal. Janganlah kita mudah dikelabui untuk mendapatkan hadiah apa pun, apalagi jika kita diharapkan untuk mengirimkan uang ke seseorang yang tidak kita kenal.

5) Phising

Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan atau kartu kredit dan kredensialnya. Cara mengelabui biasanya dengan menggunakan situs palsu yang mirip atau bahkan dengan situs aslinya. Target yang berhasil dikelabui akan memberikan informasi pribadi dan kredensialnya pada situs tersebut sehingga dapat diakses oleh pelaku phising. Informasi tersebut kemudian digunakan untuk mengakses akun penting dan dapat mengakibatkan pencurian identitas dan kerugian finansial. 

Beberapa modus yang sering muncul dalam phishing ialah adanya surel tentang terjadi pelanggaran dalam keamanan bank dan penerima surel perlu untuk menanggapinya guna menentukan apakah ada orang lain menyalahgunakan akun penerima. Ada pesan yang memberi tahu penerima, bahwa baru saja ada transaksi pembelian yang sangat besar dan jika pembelian bukan milik penerima, penerima harus mengeklik tautan untuk membatalkan pesanan. Dalam keadaan panik, penerima akan mengeklik tautan dan memasukkan informasi identitas mereka saat diminta. 

Indonesia pernah dihebohkan dengan kejadian phising pada tahun 2001, dimana nama domain yang mirip dengan domain online banking salah satu bank terbesar di Indonesia, dibeli dan dipalsukan. Konten dari nama domain palsu tersebut sama persis dengan domain aslinya sehingga pengguna percaya dan memasukkan informasi kredensialnya ke sistem palsu tersebut.

. 6) Pharming

Pharming adalah usaha untuk memikat pengguna internet untuk masuk ke situs web palsu, dimana peretas akan mencuri data pribadi penggunanya.

Hal itu terjadi karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain (Domain Name Server). Pharming dilakukan dengan menanamkan alamat internet palsu pada tabel DNS yang mengarahkan browser ke situs palsu yang telah disiapkan oleh peretas. 

. 7) Spyware

Spyware adalah malware yang dapat memantau dan merekam aktivitas pengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna, kata sandi, nomor akun, dan informasi lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas. Lebih dahsyat lagi, spyware dapat mengontrol webcam dan merekam aktivitas tanpa sepengetahuan pengguna — spyware dapat menonaktifkan lampu “aktif ” webcam saat merekam. Miss Teen USA 2013, Cassidy Wolf, secara tidak sengaja membuka lampiran surel dari teman sekelasnya yang langsung mengaktifkan spyware di komputernya. Spyware tersebut digunakan untuk mengawasi dan foto-foto Miss Wolf dan teman-temannya. Foto-foto tersebut kemudian digunakan untuk memeras Miss Wolf dengan mengancam akan menjualnya ke publik.

. 8) Ransomware

Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci untuk mendekripsi file. 

Seringkali, peretas menuntut pembayaran dalam bitcoin, mata uang digital yang anonim. Para korban baik individu maupun bisnis besar, terutama yang tidak memiliki backup yang aman dan data yang dienkripsi adalah data penting, biasanya membayar biayanya. Menurut Departemen Kehakiman AS, serangan ransomware meningkat menjadi rata-rata 4.000 kasus dalam sehari pada tahun 2016 dengan transaksi jutaan dolar.

. 9) Backdoor

Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan security normal. Peretas mungkin untuk memasang backdoor pada suatu perangkat lunak, atau mungkin pengembang perangkat lunak dengan sengaja menulis backdoor ke dalam sistem sehingga dia bisa mendapatkan kembali akses dengan mudah untuk pemeliharaan sistem atau untuk mengumpulkan profil pengguna.

. 10) Botnet

Botnet adalah akronim Robot dan Network. Botnet berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui server pusat. 

Singkatnya, botnet adalah pasukan terkoordinasi dari perangkat yang telah disusupi oleh virus. Perangkat yang terinfeksi disebut sebagai bot atau zombie.

Dengan bot ini, peretas mengeluarkan perintah dari server pusat untuk mengarahkan botnet bekerja, dengan tugas seperti mengirim spam, berpartisipasi dalam penipuan iklan online, atau memulai Denial of Service (DoS) yang merugikan komputer target. Pemilik sebenarnya dari botnet biasanya tidak menyadari bahwa komputer mereka sedang melakukan spamming, atau melakukan DoS.

Botnet sangat sulit untuk dibasmi: sebagian besar botnet berjalan dari jutaan komputer dan perangkat lain, dan sebagai virus dapat menginfeksi ulang perangkat dengan cepat. Beberapa botnet yang menginfeksi banyak komputer dalam orde jutaan ialah: Mariposa, Conficker, BredoLab, Zeus, Ramnit, dan Necurs. Penipuan internasional yang canggih diketahui melibatkan 20 miliar pesan spam yang dikirim dalam periode dua minggu dari lebih dari 100.000 komputer di lebih dari 100 negara. Pesan tersebut mengarahkan orang ke situs e-commerce, dan jika orang tersebut tidak waspada, mereka memesan produk dengan kartu kredit mereka dan tidak menerima apa pun. Tagihan kartu kredit masuk ke sebuah perusahaan di Rusia. Penipuan ini menggambarkan makin kompleksnya kejahatan di Web yang menggabungkan peretasan, botnet, spam, situs web palsu, dan penipuan internasional.

Sumber: Buku Informatika Kelas IX

9.2.A Keamanan Data dan Informasi

Apa itu keamanan data dan informasi? 

Keamanan data dan informasi terdiri atas tiga kata, yaitu keamanan, data, dan informasi.

Keamanan secara fisik dapat dianalogikan dengan perlindungan sebuah gedung, seseorang, organisasi atau negara dari ancaman kejahatan. Keamanan dapat dilakukan melalui objek fisik seperti dinding dan kunci. Namun, juga dapat dilakukan oleh orang, proses, pengawasan, otorisasi seperti yang kalian temukan di area tertentu seperti: objek penting negara, bandara, dll.

Data berasal dari kata dalam bahasa Latin, datum, yang artinya fakta, keterangan yang benar, dan nyata yang dapat diobservasi dan dikumpulkan dari sumber data. Data dapat dijadikan dasar kajian (analisis atau kesimpulan).

Dalam bidang Informatika, data disimpan dalam bentuk yang dapat diproses oleh komputer, seperti representasi digital dari teks, angka, gambar, grafis, suara (audio), atau video. Data dapat bersifat kualitatif yang berarti menggambarkan sesuatu atau bersifat kuantitatif yang berupa numerik (angka). Data dapat direkam atau dimasukkan, disimpan, dan ditampilkan.

Informasi adalah makna yang disampaikan oleh serangkaian representasi yang merupakan hasil pemrosesan data. Informasi karena telah memiliki makna, dapat berupa informasi fisik atau logika, misalnya, urutan genetik (DNA), hasil analisis, dan kesimpulan. Data dan informasi sering dipertukarkan artinya, tetapi sebenarnya memiliki arti yang berbeda. Informasi memiliki sifat yang akurat, tepat waktu, kontekstual, relevan, bertujuan, spesifik, dan dapat dikelola.

Istilah keamanan data dan informasi sering muncul dalam konteks Informatika yang merujuk pada keamanan data dan informasi yang berkaitan dengan penggunaan peranti digital, seperti ponsel pintar, PC, atau gawai lainnya yang juga merupakan sumber data. Peranti-peranti tersebut biasanya terhubung dengan internet.

Keamanan data dan informasi berkaitan dengan perangkat lunak/artefak komputasional yang kita gunakan. Saat ini, jika chatting di ponsel pintar, kita menggunakan aplikasi yang mungkin memiliki celah keamanan. Jika menggunakan sistem operasi pada ponsel pintar, data kita juga rawan untuk dicuri.

Keamanan informasi terkait dengan pengembangan artefak komputasional yang aman, dari proses pengembangannya dimulai dari analisis kebutuhan, perancangan, pengkodean, pengujian, pengoperasian, dan perbaikannya jika ada kesalahan (bug). Bug ini dapat menjadi celah keamanan informasi.

Pada beberapa tahun terakhir, muncul istilah cybersecurity (keamanan informasi di internet). Cybersecurity mencakup beberapa bidang ilmu yang berkaitan karena berhubungan dengan aspek manusia, hukum, kebijakan, etika, dan bahkan hubungan antarnegara. Keamanan data dan informasi lebih luas daripada keamanan dunia maya. Namun, pada materi ini, keamanan data dan informasi akan banyak dijelaskan dalam bingkai keamanan dunia maya.

Pada materi Keamanan Data dan Informasi, ada 2 pembahasan yaitu:

1. Kejahatan di dunia digital

2. Kerawanan di dunia digital


9.2 Dampak Sosial Informatika

Keamanan data dan informasi, peretasan, InformationTheft, Fraud, kerawanan di internet, otentikasi, enkripsi. Penggunaan internet dan komputer/ponsel pintar yang makin meluas telah banyak menggantikan beberapa kegiatan fisik manusia menjadi kegiatan daring, seperti berkomunikasi, berdagang, bertransaksi perbankan, bersekolah, dll. 



Ketika banyak pekerjaan dilakukan secara daring, membuat data dan informasi pribadi dan sensitif mudah tersebar di jaringan internet kita. Data tersebut di antaranya adalah data pribadi yang disimpan di ponsel seperti nomor kontak teman kita, data yang disimpan di penyimpan awan oleh aplikasi yang kita gunakan (media sosial, e-commerce, dll.), di instansi pemerintah, maupun di institusi bisnis (bank, asuransi, dll). Hal ini menimbulkan kerawanan pencurian informasi yang selanjutnya berkembang menjadi kejahatan di dunia maya maupun di dunia nyata. Saat itulah, kalian harus memahami berbagai aspek keamanan data dan informasi untuk menjaga informasi pribadi kalian agar tetap aman dan terhindar dari kejahatan di internet.

Pada Bab ini, materi yang akan dipelajari yaitu:

A. Keamanan Data dan Informasi

B. Perkakas untuk Melindungi Data dan Informasi

C. Meningkatkan Keamanan Informasi

Selasa, 29 Juli 2025

9.1.A. Struktur Data

 A. Struktur Data


Di kelas IX , akan dipelajari dua struktur data lain yang sering digunakan dalam bidang Informatika, yaitu graf (graph) dan pohon (tree). Sebelumnya di kelas VII dan VIII sudah dipelajari struktur data daftar (list) dan tumpukan (stack).

1. Tree

Untuk struktur susunan kepengurusan dalam sebuah organisasi di kelas, tentunya sudah sering membuat. Struktur organisasi tersebut biasanya digambarkan dengan struktur pohon seperti yang diberikan pada Gambar berikut:

Gambar 1 Struktur Organisasi Kelas

Struktur pohon menggambarkan sebuah hierarki. Ciri dari struktur pohon ialah bahwa “anak” (child) yang hierarkinya lebih rendah, hanya mempunyai satu “orang tua” (parent). Anak yang orang tuanya sama, sama levelnya, disebut “bersaudara”.



2. Graph
Dalam bidang Informatika, dikenal juga struktur data graf (graph) seperti yang diberikan pada Gambar berikut:

Gambar 2 Contoh Struktur Data Graf

Graph adalah struktur data yang terdiri dari kumpulan simpul berhingga untuk menyimpan data dan diantara 2 buah simpul terdapat hubungan saling berkaitan. Graph merepresentasikan kumpulan objek terhubung oleh sebuah link. Objek yang saling terkoneksi diwakili oleh sebuah titik yang disebut sebagai verteks, sedangkan link yang menghubungkan verteks disebut edge. Graph banyak diterapkan untuk menelusuri sebuah rute terpendek, contohnya adalah Google Maps.



Struktur data graf dapat digunakan untuk merepresentasikan data dalam berbagai kasus, misalnya jalan yang menghubungkan 2 tempat. Secara spesifik, misalnya menggambarkan jalur kereta api dari suatu kota ke kota lain. Jika kita menggunakan kasus jalur kereta api, Gambar 2 dapat diartikan bahwa  terdapat jalur kereta api yang menghubungkan : 

- Kota A dan Kota D, 

- Kota A dan Kota C, 

- Kota B dan Kota E tidak terhubung langsung melalui jalur kereta api, dst. 

Walaupun tidak terhubung langsung, tetapi ketika ingin bepergian dari Kota B ke Kota E, maka bisa melalui jalur dari B ke A, kemudian ke Kota C setelah itu bisa sampai ke Kota E.

Hubungan dapat seperti yang disebutkan (dua arah) dan digambarkan sebagai busur yang menghubungkan data. Hubungan juga dapat hanya satu arah, misalnya jika jalan penghubung ada yang satu arah, dan ada yang dua arah, penghubung digambarkan sebagai “anak panah” yang berarah. Contoh: misalnya jalan dari A ke C hanya searah, yaitu dari A menuju C, sedangkan jalan lainnya dua arah, grafnya menjadi seperti Gambar 3.

Gambar 3 Contoh Struktur Data Graf

Hubungan searah atau dua arah tersebut dapat dimodelkan menjadi graf pada Gambar 3. Graf adalah sebuah model tentang hubungan antardata.




9.2.C. Meningkatkan Keamanan Informasi

 Saat ini, dengan makin banyaknya kejahatan di internet karena aktivitas online, pengembang perangkat lunak ikut bertanggung jawab terhadap ...