Anda di halaman 1dari 23

Mata Kuliah Dosen Pengampu

Sosioteknologi Novriyanto, S.T., M.Sc.

Kemanan Informasi di Industri 4.0

TIF A 2018

MUHAMMAD AGUNG S (11850114927)

TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM RIAU
2021

i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala rahmat-Nya,
sehingga makalah yang berjudul “Kemanan Informasi di Industri 4.0” dapat
diselesaikan. Penyusunan laporan ini tidak akan dapat diselesaikan tanpa adanya
bimbingan dari Bapak Novriyanto, S.T., M.Sc. sebagai dosen pengampu mata
kuliah rekayasa perangkat lunak berbasis objek. Laporan ini disusun sebagai tugas
individu mata kuliah sosioteknologi. Semoga laporan ini dapat dipergunakan
sebagai acuan, maupun pedoman bagi pembaca dalam mengetahui “Kemanan
Informasi di Industri 4.0”. Laporan ini masih terdapat kekurangan. Oleh karena itu,
penulis harapkan kepada para pembaca untuk memberikan masukan.

Pekanbaru, Maret 2021

Penulis

ii
DAFTAR ISI

KATA PENGANTAR..................................................................................................................... II
DAFTAR ISI ............................................................................................................................... III
BAB I PENDAHULUAN ................................................................................................................ 1
1.1. LATAR BELAKANG................................................................................................................ 1
1.2. RUMUSAN MASALAH........................................................................................................... 1
1.3. TUJUAN PEMBAHASAN ......................................................................................................... 2
BAB II PEMBAHASAN ................................................................................................................. 3
2.1. PENGERTIAN TEKNOLOGI INFORMASI KOMUNIKASI (TIK) ............................................................ 3
2.1.1. Definisi 1 .................................................................................................................... 3
2.1.2. Definisi 2 .................................................................................................................... 3
2.1.3. Definisi 3 .................................................................................................................... 3
2.1.4. Definisi 4 .................................................................................................................... 4
2.1.5. Definisi 5 .................................................................................................................... 4
2.1.6. Definisi 6 .................................................................................................................... 4
2.1.7. Disimpulkan ............................................................................................................... 4
2.2. KEBUTUHAN TEKNOLOGI PADA MASA SEKARANG ..................................................................... 4
2.3. KEAMANAN INFORMASI ....................................................................................................... 6
2.3.1. Aspek – Aspek Keamanan Informasi ......................................................................... 6
2.3.2. Contoh tinjauan keamanan informasi ....................................................................... 7
2.4. SERANGAN CYBER ............................................................................................................... 8
2.4.1. Jenis – jenis Cyber Crime ........................................................................................... 8
2.4.2. Jenis – jenis Aksi Cyber Crime .................................................................................. 10
2.5 METODE-METODE KEAMANAN INFORMASI ............................................................................. 15
BAB III PENUTUP ..................................................................................................................... 19
3.1. KESIMPULAN .................................................................................................................... 19
3.2. SARAN ............................................................................................................................ 19
DAFTAR PUSTAKA ................................................................................................................... 20

iii
BAB I PENDAHULUAN

1.1.Latar Belakang

Pada masa sekarang penggunaan teknologi telah menyakup berbagai bidang,


mulai Pendidikan, Kesehatan, pemerintahan, dan lain sebagainya telah
menggunakan teknologi. Pengguna teknologi pada masa sekarang tidak hanya
terbatas pada orang dewasa saja, bahkan anak – anak sekarang telah mahir dalam
menggunakan teknologi. Teknologi diciptakan untuk mempermudah aktivitas
manusia, dengan teknologi penyebaran informasi terjadi dengan sangat cepat.
Dengan teknologi kita dapat mengetahui berbagai peristiwa dari seluruh dunia,
dengan teknologi dunia yang luas terasa dekat dan mudah di akses.
Teknologi pada masa sekarang sangat dibutuhkan, terutama dalam
menghadapi pandemic covid-19 hampir seluruh kegiatan berubah menggunakan
teknologi. Teknologi seakan tidak dapat lepas dari berbagai kegiatan, dan
kebutuhan. Dengan meningkatnya kebutuhan akan teknologi mengakibatkan
kerentanan dalam segi keamanan mulai diperhitungkan secara khusus. Kemanan
informasi sangatlah penting, tanpa ada keamanan yang mempuni maka data data
pengguna dapat disalah gunakan.
Dalam dunia keamanan teknologi, terdapat beberapa sebutan seperti hacker,
creeker, dan lain sebagainya. Sebutan tersebut disematkan atas tugas dan sikap dari
individu yang berkecimpung dalam dunia keamanan informasi. Dengan tingginya
keinginan dalam mengamankan informasi, maka mulai banyak metode – metode
yang muncul, yang bertujuan untuk mengamankan informasi user agar tidak disalah
gunakan oleh oknum tertentu.

1.2. Rumusan Masalah

Dari urain di atas, didapatkan beberapa rumusan masalah yang akan dibahas,
diantaranya:
1. Apa aitu Teknologi Informasi Komunikasi?
2. Bagaimana kebutuhan teknologi pada masa sekarang?
3. Apa itu Keamanan Informasi?

1
4. Apa itu serangan cyber?
5. Bagaiamana metode-metode keamanan informasi?

1.3. Tujuan Pembahasan

Dari rumusan masalah di atas, di dapatkan tujuan pembahasan diantaranya:


1. Mendeskripsikan Teknologi Informasi Komunikasi.
2. Mendeskripsikan kebutuhan teknologi pada masa sekarang.
3. Mendeskripsikan Keamanan Informasi.
4. Mendeskripsikan serangan cyber.
5. Mendeskripsikan metode-metode keamanan informasi.

2
BAB II PEMBAHASAN

2.1. Pengertian Teknologi Informasi Komunikasi (TIK)

Istilah Teknologi Informasi mulai populer di akhir dekade 70-an. Pada masa
sebelumnya, istilah teknologi komputer atau pengolahan data elektronis lebih
dikenal. Istilah Teknologi Informasi seringkali rancu dengan istilah Sistem
Informasi. Ada yang menggunakan istilah Teknologi Informasi untuk menjabarkan
sekumpulan sistem informasi, pemakai dan manajemen. Definisi ini lebih
menggambarkan teknologi dalam perspektif yang luas.

2.1.1. Definisi 1

TI mencakup perangkat keras dan perangkat lunak untuk melaksanakan satu


atau sejumlah tugas pemrosesan data seperti menangkap, mentransmisikan,
menyimpan, memgambil, memanipulasi, atau menampilkan data (Alter, 1992)

2.1.2. Definisi 2

TI adalah studi atau penggunaan peralatan elektronika, terutama komputer,


untuk menyimpan, menganalisis, dan mendistribusikan informasi apa saja,
termasuk katakata, bilangan, dan gambar. (Kamus Oxford, 1995).

2.1.3. Definisi 3

Teknologi Informasi adalah seperangkat alat yang membantu manusia


bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan
pemrosesan informasi.(Haag dan Keen : 1996) Teknologi Informasi tidak hanya
terbatas pada teknologi komputer (hardware & software) yang digunakan untuk
memproses dan menyimpan informasi, melainkan juga mencakup teknologi
komunikasi untuk mengirimkan informasi (Martin 1999)

3
2.1.4. Definisi 4

TI adalah segala bentuk teknologi yang diterapkan untuk memproses dan


mengirimkan infromasi dalam bentuk elektronis. (Lucas, 2000). Konsep Teknologi
Informasi dan Komunikasi 2

2.1.5. Definisi 5

Teknologi Informasi adalah teknologi yang menggabungkan komputasi


(komputer) dengan jalur komunikasi berkecepatan tinggi yang membawa data,
suara dan video. ( Williams dan Sawyer :2003)

2.1.6. Definisi 6

TI tidak hanya terbatas pada teknologi komputer (perangkat keras dan


perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi,
melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi.
(Martin, 2002)

2.1.7. Disimpulkan

Teknologi Informasi adalah gabungan antara teknologi komputer dan


teknologi telekomunikasi yang digunakan dalam pembentukan, penyimpanan, dan
penyebaran informasi.

2.2. Kebutuhan Teknologi Pada Masa Sekarang

Pandemi Covid-19 membuat teknologi memiliki banyak kemajuan. Pandemi


membuat banyak hal berubah, salah satunya dalam hal teknologi e-
commerce semakin populer. Kalangan UMKM dipaksa untuk lebih melek
teknologi yang berkecimpung dunia digital agar bisnis tetap bisa berjalan walau di
masa pandemi. Pemerintah memaksa masyarakat untuk melek teknologi agar
semakin terbiasa terutama di masa pandemi ini.
Pandemi juga memaksa percepatan di sektor pendidikan. Pembelajaran
sekolah jarak jauh ini memaksa anak-anak dengan dibantu dengan orang tua untuk

4
akrab dengan internet. Oleh sebab itu, akses internet dan teknologi di Indonesia
belum merata di semua wilayah. Beberapa anak di berbagai daerah di Indonesia
tidak dapat mengakses internet dengan mudah. Mereka harus bersusah payah
mencari tempat yang dapat menjangkau internet agar depat melaksanakan sekolah
daring.
Permasalahan ini muncul dan membuat pemaksaan terhadap pemerintah
untuk melakukan pemerataan akses internet ke seluruh wilayah. Apabila anak-anak
yang sama sekali tidak bisa melakukan akses internet maka dengan terpaksa
mengumpulkan tugas sekolah secara offline. Penyebaran virus Corona yang belum
berhenti ini menjadikan acuan agar akses internet dan teknologi dapat lebih merata
ke seluruh penjuru Indonesia.
Teknologi yang juga mulai berkembang pesat di masa pendemi ini adalah
teknologi kecerdasan buatan atau Artificial Intelligence (AI) dan robot yang telah
berjalan selama lebih dari enam bulan ini. Dengan adanya peraturan pemerintah
dalam menjaga jarak atau PSBB untuk mencegah penyebaran Covid-19 maka
banyak startup dan periset mencoba bermacam cara untuk berinovasi membuat
robot agar bisa mengurangi kontak dengan sesama manusia. Teknologi yang
memiliki kegunaan ‘tanpa sentuh’ kini sudah mulai banyak digunakan khususnya
di tempat umum.
Penggunaan robot di masa pandemi ini semakin masif untuk berbagai
keperluan membantu manusia. Salah satu contohnya adalah robot digunakan untuk
menyemprotkan desinfektan di ruangan. Robot digunakan untuk untuk membantu
memeriksa kondisi pasien. Teknologi Artificial Intelligence pun kian banyak
digunakan di masa pandemi. Kecerdasan buatan dipakai untuk membantu banyak
hal seperti mendiagnosa penyakit dan membantu menjawab pertanyaan yang
berhubungan dengan pandemi.
Dilansir dari Republika.co.id, Asosiasi Internet of Things Indonesia
memperkirakan teknologi 5G akan segera hadir seusai pendemi berlalu. Meski
belum jelas pandemi kapan berakhir dan persiapan infrastruktur 5G di Indonesia,
teknologi ini menjanjikan banyak sekali yang bisa dimanfaatkan. Memiliki
kecepatan hingga 100 kali lipat dengan 4G, teknologi 5G dapat memungkin bekerja
secara jarak jauh lebih efisien dan kompeten.

5
Teknologi ini juga dapat digunakan dibidang sektor pertanian hingga
pertambangan yang dilakukan jarak jauh. Dengan adanya perkembangan teknologi
dan masyarakat dapat dengan terbiasa menggunakan teknologi tersebut maka akan
lebih mudah dalam menjalani pekerjaan secara jarak jauh.

2.3. Keamanan Informasi

Keamanan informasi merupakan perlindungan informasi dari berbagai


ancaman agar menjamin kelanjutan proses bisnis, mengurangi risiko bisnis, dan
meningkatkan return of investment (ROI) serta peluang bisnis (Chaeikar, etc.,
2012). Dalam merancang sistem keamanan sistem informasi terdapat aspek-aspek
keamanan informasi yang perlu di perhatikan.

2.3.1. Aspek – Aspek Keamanan Informasi

1. Confidentiality
Aspek yang menjamin kerahasiaan informasi atau data dan memastikan
informasi hanya dapat diakses oleh pihak yang berwenang.

2. Integrity
Aspek yang menjamin data tidak dapat dirubah tanpa ada ijin pihak yang
berwenang, menjaga kelengkapan informasi dan menjaga dari kerusakan
atau ancaman lain yang bisa menyebabkan perubahan pada informasi atau
data asli.

3. Availability
Aspek yang menjamin bahwa data akan tersedia pada saat dibutuhkan dan
menjamin user dapat mengakses informasi tanpa adanya gangguan.
Menurut (Whitman & Mattord, 2011) informasi merupakan salah satu aset
yang penting untuk dilindungi keamanannya. Perusahaan perlu
memperhatikan keamanan aset informasinya, kebocoran informasi dan
kegagalan pada sistem dapat mengakibatkan kerugian baik pada sisi

6
finansial maupunn produktifitas perusahaan. Keamanan secara umum dapat
diartikan sebagai ‘quality or state of being secure-to be free from danger’.

2.3.2. Contoh tinjauan keamanan informasi

• Physical Security, strategi yang memfokuskan untuk mengamankan


anggota organisasi, aset fisik, akses tanpa otorisasi dan tempat kerja dari
berbagai ancaman meliputi bahaya kebakaran

• Personal Security, strategi yang lebih memfokuskan untuk melindungi


orang-orang dalam organisasi

• Operation Security, strategi untuk mengamankan kemampuan organisasi


atau perusahaan untuk bekerja tanpa gangguan ancaman.

• Communications Security, strategi yang bertujuan untuk mengamankan


media informasi dan teknologi informasi.

• Network Security, strategi yang memfokuskan pengamanan peralatan


jaringan pada data organisasi.

Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin


terjadi dalam upaya menjamin kelangsungan bisnis, mengurangi tingkat risiko dan
mempercepat atau memaksimalkan pengambilan keputusan investasi serta peluang
bisnis. Tingkat keamanan pada informasi juga bergantung pada tingkat sensitifitas
informasi dalam database, informasi yang tidak terlalu sensitif sistem
keamanannya tidak terlalu ketat sedangkan untuk informasi yang sangat sensitif
perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi tersebut
(Nasional, 2013). (Astari Retnowardhani)

7
2.4. Serangan Cyber

Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan
ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau
perusahaan di mana pun berada. Jadi, Anda perlu waspada. Tujuan cyber crime
sendiri beragam. Bisa sekedar iseng, sampai kejahatan serius yang merugikan
korbannya secara finansial. Dalam praktiknya, cyber crime bisa dilakukan seorang
diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang
yang sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi
cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan.
Banyak contoh aksi cyber crime yang masih terjadi. Anda tentu telah mendengar
informasi bahwa beberapa waktu yang lalu kejahatan online ini menimpa salah satu
e-commerce terbesar di Indonesia. Pelaku meretas server perusahaan tersebut, dan
berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga
alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku.
Hal ini tentu menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para
pelanggannya.

2.4.1. Jenis – jenis Cyber Crime

1. Identity Theft
Sesuai namanya, identity theft adalah jenis cyber crime berupa aksi
pencurian identitas. Pelaku identity theft akan melakukan teknik peretasan
pada website korban. Mereka akan mengakses server website untuk
mendapatkan informasi pribadi yang tersimpan.
Identity theft akan cenderung menyasar toko online, website
membership dan jenis website lain yang menggunakan data pelanggan
dalam proses layanannya. Selain itu, identity theft juga dapat terjadi saat
Anda mengakses situs abal-abal. Hal ini terjadi ketika Anda memberikan
data pribadi padahal situs itu sebenarnya milik peretas.
Contoh kasus yang kerap terjadi adalah pencurian identitas
menggunakan sayembara online. Tergiur iming-iming hadiah yang besar,
korban mengisi data diri di sebuah website. Ternyata, undian sayembara

8
tidak pernah ada. Namun, data diri korban sudah terlanjur dimiliki pelaku
kejahatan

2. Carding
Carding adalah jenis cyber crime yang berupa pembobolan kartu kredit.
Pelaku kejahatan mencuri data informasi kartu kredit, dan menggunakannya
untuk kepentingan pribadi. Percaya atau tidak, carding adalah salah satu
jenis cyber crime yang masih sering dilakukan. Kasus terakhir bahkan
sempat terkait dengan beberapa orang terkenal.
Ada banyak cara untuk carding, bisa dengan phising, memasang
malware di toko online, atau membeli informasi dari gelap internet. Dampak
dari carding cukup merugikan. Sebab, jika tidak cepat disadari, pemilik
kartu kredit harus membayar tagihan besar atas belanja yang tidak
dilakukan. Kadang, dalam jumlah yang sangat besar.

3. Corporate Data Theft


Corporate data theft mirip dengan identity theft. Bedanya, jenis cyber
crime ini menyasar data perusahaan. Pelaku meretas situs perusahaan,
kemudian mencuri data-data yang penting. Data perusahaan yang berhasil
didapatkan bisa dimanfaatkan untuk kepentingan pribadi, misalnya untuk
bisa mengaksesnya tanpa hak. Bisa juga, data tersebut dijual di pasar gelap
dengan harga tinggi.
Bentuk kejahatan online ini pernah dialami oleh perusahaan-
perusahaan besar. Salah satunya, Canva. Situs desain grafis ini berhasil
diretas sehingga 139 juta data pelanggan terancam. Artinya, dalam satu aksi
saja, pencuri bisa mendapatkan banyak data untuk digunakan melakukan
tindak kejahatan

4. Cyber Extortion
Istilah cyber extortion mungkin masih asing bagi Anda. Padahal, jenis
cyber crime berupa pemerasan ini cukup sering terjadi. Kejahatan online ini

9
bisa menimpa perusahaan atau pribadi. Modusnya, pelaku akan meminta
uang sebagai tebusan atas data penting yang telah dicuri.
Kasus cyber extortion yang marak saat ini adalah penggunaan
ransomware. Malware ini masuk ke perangkat korban dan mengendalikan
data di dalamnya. Pemilik tidak dapat mengakses data tersebut tanpa
menggunakan sandi dari pelaku kejahatan. Untuk mendapatkan sandi
tersebut, harus ada uang tebusan yang dibayarkan terlebih dahulu.
Banyak perusahaan terkenal di dunia yang menjadi korban kejahatan
ini, seperti Nokia, Domino, dan Freedly. Bahkan, pada kasus domino,
peretas meminta tebusan 30.000 Euro agar data 650.000
pelanggan Domino tidak disebarluaskan.

5. Cyber Espionage
Cyber espionage adalah jenis cyber crime yang memata-matai target
tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan
pejabat negara lain. Pelaku menggunakan teknologi canggih untuk memata-
matai secara online. Cyber espionage biasa dilakukan dengan
memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban,
semua aktifitas dan data penting bisa diakses tanpa disadari. Sebagai
contoh, kejahatan cyber espionage ini pernah menimpa Barack Obama. Saat
itu spyware digunakan untuk mencuri data sensitif terkait kebijakan luar
negeri Amerika.

2.4.2. Jenis – jenis Aksi Cyber Crime

1. Serangan Malware
Malware adalah aksi cyber crime dengan menggunakan software yang
menyusup ke perangkat korban. Aksi ini sering berhasil mencapai tujuan karena
korban tidak tahu ada malware menyerang. Artinya, aksi kejahatan bisa dilakukan
dengan leluasa.
Biasanya malware masuk melalui email, pesan di instant messaging atau saat
akses ke website berbahaya. Tak jarang juga malware masuk melalui tema atau
plugin WordPress yang diinstal ke sistem website Anda. Saat berada di perangkat

10
korban, malware bisa melakukan apapun sesuai program yang dijalankan.
Misalnya, mencuri data, memata-matai perilaku online korban hingga menghapus
data yang diinginkan.

2. Phishing
Phishing masih menjadi aksi cyber crime favorit hacker. Alasannya,
kejahatan online ini terbukti masih efektif, terutama untuk pencurian identitas.
Menurut sebuah laporan, aksi cyber crime 67% bermula dari phishing. Data yang
menjadi tujuan phising berupa data pribadi (nama, usia, dan alamat), data akun
(username dan password) dan data finansial (nomor kartu kredit dan kode sandi).
Langkah phising kerap berhasil karena pelaku phising menyamar menjadi
pihak yang berwenang atau lembaga resmi, sehingga korban tidak merasa curiga.
Contoh kasus phising yang terkenal adalah penggunaan Paypal untuk aksi
kejahatan Pelaku mengirimkan email kepada korban dengan berpura-pura sebagai
pihak PayPal. Dalam isi email tersebut, pelaku menyatakan bahwa akun korban
telah “dibatasi” sebagai akibat dari pelanggaran kebijakan.Lewat email tersebut,
pelaku meminta korban untuk memperbarui akun mereka. Sebuah tautan yang
diberikan mengarahkan korban ke situs palsu. Nah, saat korban memasukkan data
diri sesuai petunjuk, pelaku berhasil mendapatkan informasi yang diinginkan.

3. Deface Website
Deface adalah upaya mengubah tampilan sebuah website tanpa hak. Aksi
cyber crime ini pernah heboh di Indonesia karena menimpa website lembaga
pemerintah, KPU. Dalam aksinya, pelaku yang menyerang situs resmi KPU
Kabupaten Seluma membuat tampilan depannya berubah. Pelaku juga menuliskan
bahwa situs tersebut telah berhasil diretas oleh suatu kelompok.
Selain mengubah tampilan website, aksi cyber crime ini juga sering
digunakan untuk mengarahkan korban ke situs lainnya. Sebagai contoh, aksi deface
pada website Google di Romania. Meskipun aksi ini sendiri disangkal pihak
Google, pengunjung saat itu tidak dapat mengakses situs google.ro. Dampak deface
sangat serius, terutama bagi bisnis. Kredibilitas online Anda sangat dipertaruhkan.

11
Alasannya, website Anda akan dianggap tidak memiliki perlindungan yang baik
bagi pengunjung.

4. Serangan DDoS
DDoS attacks adalah aksi cyber crime dengan target serangan ke server.
Caranya, dengan membuat traffic sebuah server terlalu tinggi sampai tidak bisa
mengatasi permintaan akses dari pengguna. Aksi DDoS berupaya membuat server
website down, sehingga pengunjung tidak bisa mengaksesnya. Bisa dibayangkan
bagaimana jika hal ini terjadi pada toko online Anda? Tentu sangat merugikan, ya?
Kenyataannya, DDoS sendiri merupakan salah satu serangan yang populer
digunakan oleh hacker. Alasannya, teknik DDoS dianggap cukup sederhana untuk
dijalankan.
Seperti halnya deface, serangan DDoS sangat mengancam reputasi online
yang dibangun. Kepercayaan konsumen terhadap sebuah bisnis yang mengalami
down tentu akan terpengaruh. Sayangnya, serangan DDoS memang bisa menimpa
siapa saja, termasuk salah satu media terbesar di dunia, BBC. Saat itu, serangan
yang terjadi mengakibatkan hampir semua layanan BBC lumpuh. Seluruh domain
milik BBC tidak bisa diakses. Parahnya, layanan On-Demand dan radio juga ikut
mati. Jadi, kerugian finansial akibat DDoS tersebut cukup serius.

5. Hacking
Hacking adalah istilah cyber crime yang cukup umum. Aksi ini dilakukan
dengan cara mengakses sistem komputer korban tanpa hak. Pada dasarnya hacker
akan menggunakan keterampilan yang dimiliki untuk melakukan berbagai aksi
cyber crime. Mulai merusak sistem, mencuri data pribadi, hingga mengekspos data
yang diperoleh ke publik.
Aksi hacking tidak selamanya bertujuan mendapatkan keuntungan finansial.
Banyak juga hacker yang melakukannya sekedar untuk memamerkan keahlian yang
dimiliki. Contoh aksi hacking yang kerap terjadi adalah pembobolan kata sandi.
Langkah inilah yang menjadi titik awal hacker melakukan tindak kejahatan
selanjutnya.

12
6. Social Engineering
Sepanjang tahun 2019, tercatat sebanyak 2300 kasus social engineering yang
dilaporkan kepada pihak berwajib. Mayoritas kasus yang dilaporkan berujung pada
penipuan online.
Social engineering adalah aksi cyber crime dengan cara memanipulasi
korbannya. Pelaku biasanya melakukan aksi dengan secara langsung menghubungi
korban. Lewat pendekatan yang dilakukan, tanpa sadar, korban memberikan
informasi yang diinginkan pelaku.
Sebagai contoh, aksi social engineering ini kerap menimpa pengguna ojek
online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan
kode OTP (One Time Password). Kode ini cukup penting untuk dapat mengambil
alih akun korban. Sebenarnya kode OTP yang berasal dari sistem ojek online
bersifat rahasia. Namun, tak jarang korban mau memberikan informasi tersebut
dengan teknik phishing. Nah, jika pelaku berhasil mengakses akun korban, dompet
digital atau kartu kredit yang terhubung dengan akun tersebut bisa dimanfaatkan.

7. Exploit Kit
Saat ini pelaku cyber crime semakin cerdik dalam melakukan serangan. Salah
satunya dengan menggunakan ‘senjata’ exploit kit yang mudah didapat.
Exploit kit adalah program untuk menyerang komputer dengan sistem keamanan
rendah. Tujuannya, menyusup ke komputer korban dan memanfaatkannya.
Tercatat 50% serangan hacker menggabungkan metode serangan dengan
menggunakan exploit kit.
Penggunaan exploit kit ini biasanya dimulai dengan aksi phishing lewat link
email, popup, ataupun iklan. Jika korban sudah berhasil dikelabui dengan
mengakses link yang diberikan, exploit kit akan mulai menguasai perangkat
korban.
Pertama, pelaku akan berusaha agar exploit kits yang disiapkan bisa masuk
ke komputer korban. Setelah itu, program akan mencari kelemahan sistem pada
komputer tersebut. Jika menemukan celah, exploit kits akan memanfaatkannya
untuk mendownload malware. Program inilah yang akan digunakan pelaku untuk
mengendalikan komputer korban. Karena exploit kit bekerja secara diam-diam,

13
Anda mungkin akan sulit mengetahui saat diserang. Maka dari itu, Anda perlu rajin
mengupdate perangkat dan jangan sembarangan membuka link.

8. Pembajakan
Pembajakan adalah aksi menggandakan karya orang lain demi keuntungan
pribadi. Di dunia online, pembajakan juga merupakan cyber crime yang kerap
terjadi. Mulai dari pembajakan software berbayar hingga buku elektronik.
Salah satu aksi cyber crime terkenal dalam hal pembajakan dilakukan
oleh Kingdot.com. Dalam aksi itu, mereka menayangkan acara televisi secara ilegal
di websitenya. Tindakan ini menyebabkan kerugian finansial bagi pemilik stasiun
TV karena sepinya penonton yang membayar tayangannya. Sementara itu, pelaku
mendapatkan keuntungan hingga lebih dari $175 juta.
Di Indonesia, aksi cyber crime ini cukup masih meresahkan. Faktanya,
pemakaian software bajakan di Indonesia mencapai 83% dan merupakan salah satu
yang tertinggi di Asia Pasifik. Padahal, software bajakan bisa saja mengandung
malware yang justru membahayakan.

9. Penipuan Online
Penipuan online atau online scam merupakan aksi cyber crime yang juga
perlu Anda waspadai. Sebab, bentuk penipuan yang terjadi bisa bermacam-macam
dan platformnya juga bisa apa saja. Bisa marketplace atau media sosial.
Online scam sendiri tidak hanya terjadi pada individu sebagai targetnya.
Sebab pelaku online scam bisa berupa website toko online palsu, perusahaan
investasi yang menjanjikan keuntungan besar dalam waktu cepat. Bahkan, online
scam bisa terjadi di lingkup negara hingga internasional.
Contoh kasus online scam lain yang cukup terkenal adalah OneCoin, salah
satu mata uang cryptocurrency. Meskipun awalnya tampak seperti mata uang
digital yang aman, pengguna baru sadar bahwa OneCoin hanyalah scam. Apalagi
ditambah dengan menghilangnya founder mereka secara mendadak. Alhasil,
pengguna dirugikan atas investasi yang dilakukan.

14
10. Spamming
Spamming adalah aksi cyber crime dengan menyebarkan email spam secara
massal. Isi email spam pun beragam, contohnya penawaran produk yang tidak jelas.
Menurut riset, tingkat spam email dalam sebulan bisa mencapai 85%. Hal ini tentu
cukup mengkhawatirkan, terutama bagi Anda yang menggunakan email untuk
bisnis. Bisa-bisa dengan banyaknya spam yang diterima, ruang penyimpanan
penuh, dan email penting dari klien justru tidak bisa masuk. Apalagi, kegiatan
spam email masih bisa terjadi mengingat aksi pencurian data hacker juga terus
muncul. Ditambah dengan kasus adanya penjualan data oleh pihak tidak
bertanggung jawab.

2.5 Metode-metode keamanan informasi


Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :
penecegahan (presentif) dan pengobatan (recovery).

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a) Identifikasi pemakai (user identification).


Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata sandi atau
password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti
titik masuk jaringan dan hak akses telepon.

b) Pembuktian keaslian pemakai (user authentication). Setelah melewati


identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan.

c) Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan


identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi
hak wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.

2. Memantau adanya serangan pada sistem.


Sistem pemantau (monitoring system) digunakan untuk mengetahui
adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection
system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau

15
melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya
penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya
dengan melakukan pemantauan pada logfile. Berbagai macam software IDS
antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan
pemantauan pada logfile.

b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya


untuk melakukan port blok memerlukan software tertentu, seperti
NinX atau sejenisnya.

c) Courtney dan portsentry yaitu mendeteksi port scanning dengan


melakukan pemantauan paket data yang sedang lewat.

d) Snort yaitu mendeteksi pola pada paket data yang lewat dan
mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan.

3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu
dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan
diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang
tidak berhak. Ada tiga kategori enkripsi yaitu:
a) Enkripsi rahasia. Terdapat sebuah kunci yang dapat digunakan untuk
meng-enkripsi dan men-dekripsi datadata.
b) Enkripsi publik. Terdapat dua kunci yang digunakan, satu kunci
digunakan untuk melakukan enkripsi dan kunci yang lain digunakan
untuk melakukan proses dekripsi.
c) Fungsi one-way. Suatu fungsi dimana informasi di enkripsi untuk
menciptakan “signature” dari data asli yang dapat digunakan untuk
keperluan autentifikasi.

16
Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data
kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi
dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang
teracak menjadi bentuk asli atau dapat dibaca
Metode enkripsi Ada beberapa metode enkripsi yaitu:
a) DES (Data Encryption Standard) DES merupakan nama dari sebuah
algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal
Information Processing Stadard (FIPS) Amerika Serikat. DES
memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses
eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk algoritma
yang tidak mudah untuk diterobos.

b) 3DES (Triple DES) Triple DES dikembangkan untuk mengatasi


kelemahan ukuran kunci yang digunakan pada proses
enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan
terhadap exhaustive key search yang dilakukan oleh kriptoanalis.
Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan
pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci
tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not
closed). Sedangkan dari hasil implementasi dengan menggunakan
modus Electronic Code Book (ECB) menunjukkan bahwa walaupun
memiliki kompleksitas atau notasi O yang sama (O(n)), proses
enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple
DES.

c) Kerberos. Kerberos adalah suatu sistem keamanan berdasarkan


enkripsi yang menyediakan pembuktuan keaslian (mutual
authentication) bersama-sama antara komponen client dan komponen
server dalam lingkungan computing terdistribusi. Kerberos juga
menyediakan hak-hak layanan yang dapat digunakan untuk
mengontrol client mana yang berwenang mengakses suatu server.

17
4. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan
sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri,
menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat
diatasi dengan cepat.

18
BAB III PENUTUP

3.1. Kesimpulan

Pengertian Teknologi Informasi dan Komunikasi (TIK) adalah, Teknologi


Informasi adalah gabungan antara teknologi komputer dan teknologi
telekomunikasi yang digunakan dalam pembentukan, penyimpanan, dan
penyebaran informasi. Kebutuhan akan teknologi terutama pada masa pandemic
covid-19 ini sangat dibutuhkan, berbagai sector membutuhkan teknologi yang
mampu mempermudah dan mengurangi kontak secara langsung dengan sesama.
Dengan adanya tuntutan mengenai teknologi dibutuhkan system keamanan yang
semakin hebat. Keamanan informasi merupakan perlindungan informasi dari
berbagai ancaman agar menjamin kelanjutan proses bisnis, mengurangi risiko
bisnis, dan meningkatkan return of investment (ROI) serta peluang bisnis
(Chaeikar, etc., 2012). Dalam keamanan informasi terdapat aspek – aspek
keamanan informasi. Kemanan informasi sangat perlu ditingkatkan untuk menekan
serangan cyber yang merugikan. Oleh sebab itu dibutuhkan berbagai inovasi dalam
metode kemanan itu sendiri

3.2. Saran

Penulis menyadari banyaknya kekurangan dalam penyusunan makalah ini,


penyusun harapkan makalah ini dapat dikembangkan, dan dapat menjadi salah satu
referensi.

19
DAFTAR PUSTAKA

Anwae, I. K. (2021, maret 1). Sejarah Perkembangan Teknologi Informasi dan


Komunikasi. Diambil kembali dari Tirto.id: https://tirto.id/sejarah-
perkembangan-teknologi-informasi-dan-komunikasi-gaJs
Ayu, M. G. (2020, september 29). Pentingnya Penggunaan dan Pemanfaatan
Teknologi di Masa Pandemi. Diambil kembali dari cloud computing
indonesia: https://www.cloudcomputing.id/berita/pentingnya-penggunaan-
pemanfaatan-teknologi-masa-pandemi
University, B. (2017, November 17). KEAMANAN INFORMASI. Diambil kembali
dari https://mmsi.binus.ac.id/:
https://mmsi.binus.ac.id/2017/11/17/keamanan-informasi/
Awwabiin, S. (2020, oktober 8). Mengenal Cyber Crime, Kejahatan Online yang
Wajib Diwaspadai. Diambil kembali dari niagahoster blog:
https://www.niagahoster.co.id/blog/pengertian-cyber-crime/
Yayan. (2008, mei 24). Keamanan Sistem Informasi. Diambil kembali dari
http://repository.upnyk.ac.id/:
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf

20

Anda mungkin juga menyukai