Uploaded by User149566

Pengantar Komputer dan Software

advertisement
ETIKA PEMANFAATAN TEKNOLOGI, KEAMANAN DATA, DAN
INFORMASI
Disusun oleh :
1.
2.
3.
4.
Dhea Ramawatie Putri
Ingwer Ludwig Joshua
Sherima Eriza Putri
Wulan Amalia Mustika Damayanti
INSTITUT TEKNOLOGI SUMATERA
LAMPUNG SELATAN
2021/2022
BAB I
PENDAHULUAN
Teknologi informasi dapat mendukung segala aktivitas manusia yang harus menyesuaikan teknologi
informasi . Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata
cara (adat, sopan santun) mengenai benar salah tentang hak dan kewajiban yang di anut oleh suatu
golongan atau masyarakat .TIK dalam kontek yang lebih luas ,merangkum semua aspek yang
berhubungan dengan mesin (computer dan telekomunikasi) dan teknik yang digunakan untuk
menangkap (mengumpulkan), meyimpam, memanipulasi, menghantarkan dan menampilkan suatu
bentuk informasi. komputer yang mengendalikan semua bentuk ide dan informasi memainkan
peranan penting dalam pengumpulan, penrosesan, penyimpanan dan penyebaran informasi suara,
gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna
menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang
informasi seperti data, fakta dan proses.
Untuk menerapkan etika TIK di perlukan terlebih dahulu mengenal dan memaknai prinsip yang
terkandung di dalam TIK di antaranya adalah :
1. Tujuan teknologi informasi :memberikan kepada manusia untuk menyelesaikan masalah,
menghasilkan kreatifitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi
informasi dan aktivitasnya.
2. Prinsip High–tech–high– touch :jangan memiliki ketergantungan terhadap teknologi
tercanggih tetapi lebih penting adalah meninggkatkan kemampuan aspek “high touch “ yaitu
“manusia” .
3. Sesuaikan tenologi informasi terhadap manusia : seharusnya
Dalam beberapa aspek TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama
dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan,
memahami peraturan perusahaan dan organisasi , dan memhami hukum . Etika profesi yang juga
harus di pahami adalah kode etik dalam bidang TIK , di manapun pengguna harus mampu memilih
sebuah program ataupun software yang akan mereka gunakan apakh legal atau illegal, karena
program atau sisten operasi apapun di gunakan selalu ada aturan penggunaan atau license agreement.
Terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas
tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasal yang membahas hal tersebut.Hukum
Hakcipta Bertujuan melindungi hak pembuat dalm menistribusikan , menjual , atau membuat turunan
dari karya tersebut . pelindungan yang di dapatkan oleh pembuat (author) pelindongan terhadap
penjiplakan (plagiat) oleh orang lain .hak cipta sering di asosiasikan sebagai jual beli lisensi, namun
distribusi hak cipta tersebut tidak hanya dalam konteks jual beli , sebab bisa saja seorang pembuat
karya membuat pernyataan bahwa hasil karyanya bebas si pakai dan di distribusikan dan redistribusi
mengacu pada aturan open source.
BAB II
ETIKA PEMANFAATAN TEKNOLOGI
2.1 Landasan Etika Teknologi Informasi
Etika dan Pembajakan Software dalam Sistem Informasi Masih terdapat keraguan apakah para
profesional TI setuju akan kebutuhan pengaturan dari pemerintah tentang etika penggunaan TI saat
ini. Pada saat yang sama, berkembang suatu kebutuhan untuk memasukkan etika dalam kurikulum
sistem informasi (Couger, 1989). Pembajakan perangkat lunak merupakan topik yang masih
diperdebatkan sampai saat ini. Beberapa penulis mendukung kegiatan pembajakan perangkat lunak
karena adanya keuntungan yang tersembunyi, sedangkan di pihak lain ada yang menentang
pembajakan perangkat lunak, dan mereka mengungkapkan masalah-masalah yang muncul akibat
pembajakan perangkat lunak. Moshe dan Vijay (1995) memberikan argumen yang berbeda dalam
mendukung pembajakan perangkat lunak. Mereka mengemukakan bahwa pembajakan perangkat
lunak akan menyebabkan penyebaran duplikat perangkat lunak yang akan mengakibatkan penyebaran
secara legal di pasar dan akan meningkatkan jumlah pemakai, sehingga pembajakan perangkat lunak
akan mempengaruhi pengguna perangkat lunak untuk memakai perangkat lunak tersebut dan
beberapa pemakai ini mungkin akan membeli perangkat lunak yang resmi. Pembajakan perangkat
lunak bisa mempunyai pengaruh terhadap apresiasi orang terhadap pentingnya perilaku yang beretika.
Mengambil hak milik orang lain tanpa menawarkan ganti-rugi adalah sama dengan mencuri
(Kowalski dan Kowalski, 1990). Jika mahasiswa melihat meluasnya tindakan pembajakan perangkat
lunak di lingkungan akademisi, maka hal ini akan mempengaruhi perilaku mereka. Seorang mahasiwa
yang menduplikat perangkat lunak secara tidak resmi sebenarnya telah mengambil milik orang lain.
Jika tindakan ini diperbolehkan oleh dosen, maka sikap tersebut akan menuju kepada kesimpulan
bahwa pencurian dalam bentuk lain diperbolehkan juga. Hal ini akan menyebabkan rusaknya nilainilai sosial (Rahim et al., 2000).
2.2 Landasan Etika di Internet
1. Jejak digital
Perhatikan apa yang ingin Anda unggah di media sosial karena akan menjadi jejak digital yang
dapat ditelusuri.
2. Jangan sebarkan kebencian
Jangan menggunakan media sosial untuk mengunggah hal yang mengandung ujaran kebencian
atau hate speech. Pertimbangkan orang lain yang membaca mungkin akan merasa tersinggung
dengan ujaran kebencian.
3. Jangan berkata kasar
Hindari menggunakan kata-kata kasar di media sosial karena selain mengganggu kenyamanan
orang lain, juga menunjukan kualitas diri.
4. Reaksi
Perhitungkan reaksi yang akan muncul akibat suatu unggahan. Media sosial merupakan etalase
branding penggunanya.
5. Waktu
Perhatikan juga waktu dan durasi menggunakan media sosial. Ada jam tertentu yang sebaiknya
tidak usah berada di media sosial, berlaku juga untuk mengunggah suatu informasi.
2.3 Etika Berkomunikasi di Internet
Baca dan patuhi peraturan dalam setiap grup diskusi. Setiap grup diskusi memiliki peraturan masingmasing yang bisa jadi berbeda antara satu grup dengan grup lainnya. Pastikan kamu memahami dan
mematuhi peraturan tersebut. Baik itu peraturan yang berlaku umum seperti dilarang berkata kasar,
menyebarkan hoax, memancing keributan, dan sebagainya. Maupun peraturan yang spesifik misalnya
hanya diperbolehkan promosi di hari jumat, tidak boleh share link, dan peraturan khusus lainnya.
Membaca dan mematuhi peraturan setiap grup diskusi yang diikuti merupakan etika diskusi online
yang perlu diterapkan. Jangan sampai kamu melanggar peraturan grup dan beralasan bahwa kamu
anggota baru yang belum mengetahui peraturan tersebut. Padahal seharusnya kamu sudah membaca
peraturan grup sejak awal kamu bergabung di grup tersebut.
1. Hati-hati dalam Berkomentar
Etika komunikasi di media sosial selanjutnya adalah hati-hati dalam berkomentar. Dalam
kehidupan sehari-hari kita telah diajarkan etika komunikasi tatap muka untuk selalu sopan santun
tata krama. Kebiasaan baik dalam berkomunikasi dengan orang ini juga perlu kita bawa dalam
diskusi online.
Banyak orang merasa bebas menuliskan komentar di media sosial karena tidak bertemu langsung
dengan lawan bicara. Padahal, lawan bicara ini juga seorang manusia, bukan mesin. Jangan
sampai komentar yang dilontarkan dapat menjadi bola salju yang memancing orang lain
berkomentar lebih buruk juga. Sehingga akhirnya ada pihak-pihak yang dirugikan karena
komentar kita tersebut.
2. Hargai Pendapat Orang Lain
Media sosial dan grup-grup percakapan online berisi banyak orang dengan latar belakang,
pemikiran, dan pendidikan yang berbeda. Tentu saja kamu akan menjumpai pendapat-pendapat
orang lain yang mungkin menurutmu aneh, tidak relevan, bahkan cenderung bodoh.
Berusahalah untuk tetap menghargai pendapat orang lain. Cobalah berpikir dari beberapa sudut
pandang yang berbeda. Bisa jadi pendapat yang dianggap aneh tersebut hanya karena sudut
pandang kita yang terbatas. Utarakan pendapatmu secara sopan sehingga tidak menyinggung
orang lain.
3. Lakukan Klarifikasi dan Konfirmasi
Bahasa tulisan bisa jadi berbeda dengan bahasa tatap muka. Kadang-kadang apa yang dituliskan
orang lain serta maksud orang tersebut berbeda dengan apa yang kita pahami. Jika kamu
menemukan sesuatu yang janggal atau ada laporan dari pihak lain tentang suatu masalah,
sebaiknya kamu meminta klarifikasi langsung dengan pihak yang terkait.
Budaya konfirmasi ini menjagamu dari penghakiman satu pihak saja. Dalam setiap permasalahan,
tentu ada beberapa pihak dengan sudut pandang yang berbeda. Hindari mengambil kesimpulan
hanya dengan mengetahui informasi dari salah stu pihak saja.
4. Tetap Fokus pada Tema Diskusi Utama
Tentu kamu pernah mengalami saat sedang berdiskusi tatap muka namun topik pembicaraan
melebar kemana-mana. Demikian juga yang sering terjadi dalam diskusi online. Sering kali
pembahasan akan melenceng dari tema utama.
5. Jangan Terobsesi Menjadi Terkenal dengan Komentar yang Sensasional
Pada era digital ini, bisa dibilang sangat mudah untuk menjadi viral dan terkenal. Jika kamu ingin
terkenal, pastikan kamu terkenal karena hal yang baik. Jangan tergoda untuk menggunakan cara
instant untuk terkenal seperti mengeluarkan komentar yang sensasional semata.
6. Patuhi Aturan Umum dalam Komunikasi Tertulis
Ketika melakukan komunikasi secara online dengan bahasa tulisan, kamu perlu memahami
beberapa peraturan yang berlaku secara umum. Misalnya hindari penggunaan banyak tanda seru
karena terkesan marah atau memerintah. Sebaiknya kamu juga tidak menggunakan kalimat
dengan huruf kapital semua jika tidak dibutuhkan, karena terkesan sedang marah-marah.
2.4 Hak atas Kekayaan Intelektual
Istilah HaKI atau Hak atas Kekayaan Intelektual merupakan terjemahan dari Intellectual Property
Right (IPR), sebagaimana diatur dalam undang-undang No. 7 Tahun 1994 tentang pengesahan WTO
(Agreement Establishing The World Trade Organization). Pengertian Intellectual Property Right
sendiri adalah pemahaman mengenai hak atas kekayaan yang timbul dari kemampuan intelektual
manusia, yang mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia
(human right).
HaKI atau Hak atas Kekayaan Intelektual adalah hak eksklusif yang diberikan suatu hukum atau
peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Pada intinya HaKI adalah
hak untuk menikmati secara ekonomis hasil dari suatu kreativitas intelektual. Objek yang diatur
dalam HaKI adalah karya-karya yang timbul atau lahir karena kemampuan intelektual manusia.
Setiap hak yang digolongkan ke dalam HaKI harus mendapat kekuatan hukum atas karya atau
ciptannya. Untuk itu diperlukan tujuan penerapan HaKI. Tujuan dari penerapan HaKI yang Pertama,
antisipasi kemungkinan melanggar HaKI milik pihak lain, Kedua meningkatkan daya kompetisi dan
pangsa pasar dalam komersialisasi kekayaan intelektual, Ketiga dapat dijadikan sebagai bahan
pertimbangan dalam penentuan strategi penelitian, usaha dan industri di Indonesia.
HaKI sangat penting dalam rangka melindungi karya dan menghargai karya milik orang lain. Sebagai
contoh untuk di dunia pendidikan saat ini marak adanya pembajakan buku. Pembajakan buku ini
makin marak terjadi di masyarakat, banyak faktor yang menyebabkan terjadinya pembajakan buku,
salah satunya adalah kurangnya penegakan hukum, ketidaktahuan masyarakat terhadap perlindungan
hak cipta buku, dan kondisi ekonomi masyarakat.
Sudah banyak pelaku terjaring oleh aparat, dan masih banyak pula yang masih berkeliaran dan
tumbuh, seiring tingginya permintaan oleh masyarakat. Untuk itu butuh kesadaran dari masyarakat
untuk mengetahui HaKI agar karyanya tidak diambil oleh orang lain. Berikut ini terdapat macammacam HaKI.
BAB III
KEAMANAN DATA DAN INFORMASI
3.1 Data dan Informasi
Mengapa kita sebagai pengguna komputer harus mengamankan file‐file yang ada di komputer anda?

Data mungkin berharga dan tidak dapat diganti – misalnya dokumen status pegawai, data
keuangan, data hasil penelitian.

File itu mencerminkan hasil pekerjaan yang lama dan mahal. Sering pekerjaan itu tidak dapat
diulangi.

Boleh dikatakan, data yang tersimpan di komputer biasanya jauh lebih bernilai daripada komputer
itu sendiri.Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari
ancaman bahaya.
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau
sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam
suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan
sistem komputer terhadap penggunaan tidak sah atau modifikasi.Keamanan informasi adalah cabang
studi dari teknologi informasi yang mengkhususkan diri untuk mempelajari metode dan teknik untuk
melindungi informasi dan sistem informasi dari akses, penggunaan, penyebaran, perusakan,
perubahan, dan penghancuran tanpa otorisasi yang sah.
Ada tiga aspek utama dalam keamanan data dan informasi.
a. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak
mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
b. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
c. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya
apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang
diberikan benar berasal dari server yang dimaksud.
Elemen Keamanan Data dan Informasi

Keamanan informasi harus sejalan dengan misi organisasi

Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik

Keamanan informasi harus efektif dalam hal harga

Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit

Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya

Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi

Keamanan informasi harus dievaluasi ulang secara periodic

Keamanan informasi dibatasi oleh faktor sosial
Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem
informasi.
Kemungkinan Data anda dapat hilang dengan berbagai cara:

Komputer mungkin rusak karena masalah hardware. Semua harddisk kapan‐ kapan akan rusak.
Semua! Tidak ada yang terjamin selama keabadian. Kerusakan lebih dini bila ada gangguan
listrik, naik‐turun voltase, petir, atau lingkup yang panas, lembab dan berdebu (tanpa AC).

Data dapat dihancurkan oleh masalah software – misalnya oleh crash di program atau di
Windows.

Data dapat dihancurkan oleh virus. Sayangnya, virus sangat biasa di Indonesia, tendensi naik.
Usaha pencegahan virus pada umumnya kurang.

Data dapat dihapus secara sengaja atau tidak sengaja. Tidak semua pegawai mengerti komputer,
sehingga dapat menghapus data anda secara tidak sadar. Dan tidak semua pegawai jujur.

Komputer dapat terbakar, terbanjir (atap yang rusak) atau dicuri.
Jenis-jenis ancaman terhadap Keamanan Data dan Informasi
1. Error dan kesalahan data.
Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem
2. Penipuan dan pencurian data.
Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif
yang akan merugikan pihak pemilik data atau informasi.
3. Sabotase pegawai.
Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan
kebaradaan informasi atau data yang penting dalam perusahaan itu.
4. Kegagalan dukungan infrastruktur.
Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai
5. Serangan hacker jahat.
Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini
biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat
merugikan kita.
6. Program berbahaya.
Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita
tidak dapat menggunakan sistem informasi kita lagi. Misalnya virus.Virus dapat membahayakan
integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru
dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system
peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau
menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer
adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak.
Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan.
Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka
telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat
menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam caracara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova
dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut.
Pelanggaran Privasi
Data dan informasi perlu dijaga keamanan nya, apalagi dari hacker yang biasa membuat resah pemilik
data dan informasi tersebut, keamanan data dan informasi juga harus direncanakan terlebih dahulu
karena biasanya orang tidak semuanya memperhatikan keamanan data dan informasi, pengguna
komputer itu sendiri harus lebih berhati-hati dalam penggunaan data dan informasi, apabila
penggunanya teledor bisa kita bayangkan data-data dan informasi yang seharusnya menjadi rahasia
kita sendiri bisa berantakan akibat kurang diperhatikannya keamanan, lalu kita juga harus
memperhatikan sistem pengendalian data dan informasi isu-isu yang sering terjadi pada data dan
informasi sendiri biasanya error kesalahan data, ancaman hacker, program berbahaya misalnya kita
sebagai pengguna komputer aktif lalu kita selalu menggunakan Google Chrome, opera mini, atau
mozilla firefox lalu kita juga biasanya mendownload lagu, tidak semua proses download lagu itu
berjalan lancar, ada saja misalnya selalu ada virus yang membuat komputer kita atau flashdisk kita
menjadi terkena virus atau mejadi lemot atau loading lama itu membuat kita terkadang jengkel dan
harus menggunakan aplikasi seperti Anti virus untuk menghilangkan virus dari internet. Hal seperti
itu juga harus diperhatikan agar kita sebagai pengguna dapat menjaga keamanan data dan informasi.
3.2 Kerugian Akibat Distorsi Informasi
Distorsi informasi adalah fenomena dimana permintaan yang sebenarnya relatif stabil di tingkat
pelanggan akhir dan berubah menjadi fluktuatif di bagian hulu dan semakin ke arah hulu peningkatan
tersebut semakin besar. Distorsi informasi disebut juga bullwhip effect. Akibat yang ditumbulkan
oleh fenomena bullwhip effect ini diantaranya adalah tejadinya kelebihan jumlah produk,
meningkatnya biaiya simpan dan biaya stock out, dan lain-lain.
3.3 Kejahatan Komputer
Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi komputer
untuk
melakukan
tindak
kejahatan.
Pencurian perangkat
keras dan perangkat
lunak (hardware dan software), manipulasi data pengaksesan sistem komputer secara ilegal
dengan telepon dan mengubah program. Karakterisitik lain dalam definisi ini adalah komputer dapat
secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam
suatu datasabe, perusakan file, dan penggunaan program pendobrak untuk mendapatkan akses ke
dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif.
Jenis-jenis kejahatan computer :
1. Kejahatan computer internal
2. Kejahatan telekomunikasi
3.4 Teknologi Keamanan Komputer
Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah
keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer
difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik
dilindungi karena tiga alasan:



Untuk mencegah pencurian atau kerusakan hardware
Untuk mencegah pencurian atau kerusakan informasi
Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi,
dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses
jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang
berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk
mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih
melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan
perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data
atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih
luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi
komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel,
dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi
informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk
melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari
dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data,
menumpahkan kopi pada keyboard dan sebagainya.
Computer Defenses
Berdasarkan dari fungsi dan kegunaan computer saat ini maka selain fisik atau hardware nya juga
harus diperhatikan keamanan jaringan beserta softwarenya. Untuk itu dalam beberapa literature
disebutkan bahwa serangan dapat dilakukan melalui beberapa cara yaitu:
1. Melalui perangkat network seperti router, switch, access point dan sebagainya.
2. Melalui operating system seperti Microsoft windows
3. Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya.
Namun seiring dengan perkembangan teknologi dan kelemahan manusia maka serangan juga dapat
dilakukan melalui orang atau manusia yaitu dengan menggunakan teknik social engineering. Dengan
demikian untuk pertahanan terhadap serangan maka harus dilakukan evaluasi dan testing terhadap
hal hal tersebut.
Untuk serangan terhadap perangkat keras mulai dari yang sederhana sampai yang rumit. Salah satu
contohnya adalah serangan terhadap router mulai dari menggunakan default user name dan password
sampai memasukkan code jahat pada firmware router tersebut. Oleh karena untuk router jangan
menggunakan user name “admin” dan ganti passwordnya. Kemudian ganti firmware nya atau
passtikan sudah menginstall update yang terakhir.
Untuk serangan terhadap operating system seorang hacker akan berusaha mencari jenis operating
system yang digunakan oleh target beserta versi nya. Setelah mengetahui inforrmasi jenis operating
system dan versi nya, hacker akan mencari tahu vulnerability dari operating system tersebut dengan
menggunakan mesin pencari atau lansung ke website Microsoft windows. Setelah itu hacker dapat
langsung menyerang computer target dengan tool atau software yang tepat. Oleh karena itu untuk
menghadapi serangan terhadap operating system, user harus selalu mengupdate atau menginstall path
yang disediakan oleh pembuat operating system.
Serangan terhadap aplikasi adalah serangan yang paling banyak dilakukan karena kerentanan pada
aplikasi lebih mungkin terjadi sehingga saat ini lebih mudah menyerang melalui aplikasi.
Saat ini yang paling mudah untuk masuk dalam jaringan adalah melalui aplikasi. Karena kalau
melalui operating sistem sudah tidak mudah lagi, hal inipun dapat kita rasakan bahwa pada os
windows sudah tidak sering lagi kita mengupdate, ini menunjukkan os sudah relatif cukup aman
dibanding os sebelumnya. Demikian juga perangkat perangkat network sudah relatif sulit untuk
masuk melalui perangkat network. Yang paling lemah adalah serangan melalui aplikasi, karena sering
dijumpai bahwa developer lebih cenderung memperhatikan fuctional sebuah aplikasi sementara
masalah security dari aplikasi tersebut di nomor duakan, bahkan mungkin tidak diperhatikan. Padahal
ada banyak aplikasi yang baru yang muncul setiap saat didunia ini.
Terakhir adalah serangan dengan menggunakan kelemahan manusia, atau social engineering. Untuk
menangkal serangan ini adalah dengan melalui training sumber daya manusia. Training tentang
kesadaran keamanan computer sangat perlu dilakukan secara periodic setiap tahun. Isi training dapat
juga memberikan contoh contoh serangan yang ada saat ini. Dengan demikian semua staff dapat
mengetahui cara atau teknik serangan social engineering.
Malicious Software (Malware)
Perangkat lunak berbahaya adalah istilah untuk perangkat lunak yang diinstal pada komputer untuk
kepentingan pihak ketiga atau penyusup, yang biasanya tidak diketahui dan perangkat lunak ini
melakukan tindakan yang tidak diinginkan. Program malware berkisar dari yang paling sederhana
(iklan pop-up) hingga program yang dapat menyebabkan gangguan dan kerusakan komputer yang
serius (seperti mencuri kata sandi dan data atau menginfeksi komputer lain di jaringan Anda).Selain
itu, ada beberapa program malware yang dirancang untuk mengirimkan informasi tentang kebiasaan
browsing web dari korban yang gunanya untuk mengirimkan iklan atau kepentingan pihak ketiga
lainnya tanpa Anda menyadarinya.
Malware adalah istilah yang luas yang mengacu pada berbagai program jahat. Beberapa jenis
malware yang paling umum adalah; adware, bots, bug, rootkit, spyware, trojan horse, virus, dan
worm.
Spyware
Spyware adalah istilah umum yang digunakan untuk menggambarkan perangkat lunak yang
melakukan tindakan tertentu, biasanya tanpa sepengetahuan pengguna atau korban. Tujuan dari
spyware adalah untuk:



Mendapatkan informasi dengan tujuan iklan
Mengumpulkan informasi pribadi
Mengubah konfigurasi komputer Anda
Spyware sering dikaitkan dengan perangkat lunak yang menampilkan iklan (disebut adware) atau
perangkat lunak yang melacak informasi pribadi atau sensitif. Spyware dapat mengubah halaman web
atau penelusuran halaman web browser, atau menambahkan komponen tambahan ke browser yang
kita tidak perlu atau inginkan. Biasanya, spyware diinstal ketika pengguna menginstal software gratis
yang mereka inginkan. Untuk itu kita harus membaca syarat dan ketentuan sebelum menginstal free
software di computer serta membaca ulasan tentang perangkat lunak sebelum menginstal di komputer
kita.
Trojan Horse
Sebuah Trojan horse atau Trojan adalah jenis malware yang sering menyamar sebagai perangkat
lunak yang sah. Trojan dapat digunakan oleh cyber attacker dan hacker untuk mendapatkan akses ke
sistem pengguna. Pengguna biasanya ditipu oleh beberapa bentuk social engineering untuk download
dan menginstall Trojan pada sistem mereka. Setelah Trojan diaktifkan, hacker dapat memata-matai
Anda, mencuri data sensitif Anda, dan mendapatkan akses backdoor ke sistem anda. Sebuah Trojan
kemungkinan besar akan digunakan untuk memata-matai dan mencuri informasi pribadi dan sensitif
(spionase industri). Berikut adalah data yang sering dicuri oleh attacker:



Informasi kartu kredit (sering digunakan untuk pendaftaran domain atau belanja)
Data pribadi (password email, password dial-up, layanan web password, dll)
Dokumen rahasia




Alamat email (misalnya, rincian kontak pelanggan)
Desain rahasia atau gambar pribadi
Informasi kalender tentang keberadaan pengguna
Menggunakan komputer untuk tujuan ilegal, seperti untuk hack, scan, ddos atau menyusup
komputer lain pada jaringan atau internet.
Protect from Malware and Trojans







Lindungi komputer Anda dengan software keamanan yang kuat dan pastikan untuk tetap up
to date.
Aktifkan update Windows otomatis atau men-download update Microsoft secara teratur
untuk menjaga sistem operasi Anda terhadap kerentanan yang sudah dikenal.
Hati-hati saat membuka lampiran. Mengkonfigurasi perangkat lunak anti-virus Anda untuk
secara otomatis menscan semua email dan pesan termasuk dilampiran.
Hati-hati saat terlibat dalam peer-to-peer (P2P) file-sharing. Trojan dalam program file
sharing menunggu untuk di-download.
Download versi terbaru dari browser Anda untuk memastikan bahwa browser sudah diupdate
dan menggunakan teknologi terbaru untuk mengidentifikasi dan menyaring situs phishing
yang dapat menginstal Trojan.
Pastikan situs web bebas dari malware sebelum Anda mengunjungi web tersebut.
Menggunakan perangkat lunak yang secara otomatis memeriksa ini.
Back up file Anda secara teratur dan menyimpan backup di suatu tempat. Jika Anda menjadi
korban serangan Trojan, Anda dapat memulihkan foto, musik, film, dan informasi pribadi
seperti pajak dan laporan bank.
3.4.1 Kriptografi
Kriptografi merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya
di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol
komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data
rahasia, integritas data, auntetikasi, dan non-repudasi merupakan pusat dari kriptografi modern.
Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer,
dan teknik komputer. Aplikasi dari kriptografi termasuk ATM, password komputer, dan Ecommerce.
Kriptografi modern sangat didasari pada teori matematis dan aplikasi komputer; algoritme kriptografi
didesain pada asumsi ketahanan komputasional, membuat algoritme ini sangat sulit dipecahkan oleh
musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, tetapi tidak layak melakukannya
dengan cara-cara praktis. Skema ini oleh karena itu disebut sangat aman secara komputasional;
kemajuan teoretis dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan teknologi
komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus. Terdapat skema keamanan
informasi yang benar-benar tidak boleh dapat ditembus bahkan dengan komputasi yang tak terbatas
namun skema ini sangat sulit diimplementasikan.
3.5 Tindakan Hukum Dalam Kejahatan Computer
UU ITE merupakan undang-undang yang secara khusus mengatur tindak pidana siber baik hukum
pidana maupun hukum acara pidana.
Tindak pidana penipuan saat ini semakin berkembang mengikuti perkembangan zaman dan kemajuan
teknologi. Aturan hukum dibuat untuk mengantisipasi hal tersebut namun aturan yang ada rupanya
tidak membuat tindak pidana tersebut semakin berkurang tetapi mengalami peningkatan. Penelitian
ini bertujuan untuk: pertama, mengetahui penegakan hukum terhadap tindak pidana penipuan
berbasis e-commerce; dan kedua, mengetahui faktor-faktor penghambat dalam penegakan hukum
pidana terhadap tindak pidana penipuan berbasis e-commerce. Penelitian ini dilakukan dengan
metode yuridis normatif melalui studi kepustakaan dengan menelaah data sekunder meliputi
peraturan perundang-undangan, hasil penelitian, jurnal ilmiah dan referensi. Hasil penelitian
menggambarkan bahwa tindak pidana penipuan berbasis e-commerce pada prinisipnya sama dengan
penipuan dengan cara konvensional namun yang menjadi perbedaan terletak pada alat bukti atau
sarana perbuatannya yakni menggunakan sistem elektronik (komputer, internet, perangkat
telekomunikasi). Oleh karenanya penegakan hukum mengenai tindak pidana penipuan ini masih
dapat diakomodir oleh Kitab Undang-Undang Hukum Pidana dan Undang-Undang Nomor 19 Tahun
2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik.
3.6 Best Practice Keamanan Data dan Informasi
Best Pretice adalah cara paling efisien, jadi bisa diasumsikan bahwa best pretice keamanan dan
informasi adalah cara paling efisien untuk menjaga keamanan dan informasi, hal tersebut bisa
dilakukan dengan mengetahui jenis serangan apa yang akan dilakukan pada komputer
Keamanan informasi data adalah proses untuk melindungi data dari perusakan atau penyalahgunaan
yang dilakukan oleh orang dalam atau di luar sebuah organisasi. Teknologi informasi digunakan
untuk menjaga keamanan informasi data pada sistem informasi adalah kombinasi dari teknologi
keamanan telekomunikasi dan teknologi keamanan komputer. Tingkat keamanan data juga
berdasarkan tingkat sensitif data dalam database. Seorang administrator data harus aktif dan proaktif
untuk melakukan langkah keamanan informasi data. Informasi dalam bentuk digital merupakan aset
yang harus dijaga kesempurnaan atau rahasianya. Sehingga mendapatkan keamanan yang setara
dengan informasi dalam bentuk nyata. Contoh teknik yang digunakan dalam keamanan data adalah
kriptografi dan steganografi.
BAB IV
KESIMPULAN
Berdasarkan hasil analisis mengenai etika pemanfaatan serta keamanan data dan informasi maka
yang kami dapatkan adalah sebagai berikut :
1. Jangan mudah diperdaya oleh orang asing yang tidak dikenal
2. Menggunakan pengaman disemua akun pribadi agar tidak dicuri oleh pihak yang tak
bertanggung-jawab
3. Menjaga tutur kata saat di internet
4. Melakukan penginstalan software untuk mengantisipasi dan menjaga perangkat.
5. Lebih bijak lagi menggunakan internet atau sosial media, karena jika dalam dunia nyata ada mulut
mu harimau mu, berbeda dengan dunia maya yaitu jarimu harimaumu.
DAFTAR PUSTAKA
Josua Sitompul, 2012, Cyberspace, cybercrime, cyberlaw, Tinjauan Aspek Hukum Pidana, PT.
Tatanusa, Jakarta.
Rahim M.M., Seyal A.S dan Rahman,M.N., 2000, Softlifting Intention of Student in Academia, a
Normative Model, Malaysian Journal of Computer Science, Vol 13 No.1.
Wawan Setiawan, S.Si - Prakom Pertama pada BKPSDMD
Ensiklopedia Ilmu Kepolisian. Jakarta: YPKIK. 2005.
Stallings, William. (2006). Cryptography and Network Security. 4th edition. Pearson
Education.Whitman, M.E., Mattoro, H.J. (2013).
Scambray, Joel; Liu, Vincent; Sima, Caleb. (2011). Hacking Exposed Web Applications: Web
Application Security Secrets and Solutions. 3rd Edition. McGraw-Hill. ISBN:
9780071740647.
Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell.
Mufadhol, M. (2009). Kerahasiaan Dan Keutuhan Keamanan Data Dalam Menjaga Integritas Dan
Keberadaan Informasi Data. Home Vol.6 No.2 2009, 1.
Download