Anda di halaman 1dari 11

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 2, No. 4, April 2018, hlm. 1348-1357 http://j-ptiik.ub.ac.id

Analisis Faktor-Faktor yang Memengaruhi Perilaku Pengguna Sistem


Informasi Akademik Mahasiswa dalam Penciptaan Kata Sandi Kuat
dengan Menggunakan Protection Motivation Theory (Studi pada XYZ)
Yustiyana April Lia Sari1, Ari Kusyanti2, Retno Indah Rokhmawati3
Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas
Brawijaya Email: 1yustiyana.lia@gmail.com, 2ari.kusyanti@ub.ac.id,
3
retnoindahr@ub.ac.id

Abstrak
Sistem Informasi Akademik Mahasiswa (SIAM) merupakan sebuah layanan Teknologi Informasi
berbasis web yang menyediakan layanan informasi-informasi akademik bagi mahasiswa. Layanan
kebijakan kata sandi yang diterapkan oleh Universitas XYZ mengharuskan seluruh mahasiswa untuk
menciptakan kata sandi kuat sesuai dengan kebijakan agar terciptanya keamanan data-data serta
informasi pengguna. Keinginan pengguna untuk menciptakan kata sandi kuat tentunya dipengaruhi
oleh beberapa faktor. Tujuan dari penelitian ini yaitu untuk mengetahui faktor-faktor yang
memengaruhi perilaku pengguna Sistem Informasi Akademik Mahasiswa dalam penciptaan kata sandi
kuat. Penelitian ini menggunakan Protection Motivation Theory (PMT) dan bersifat konfirmatori
karena hanya melakukan pengujian model berdasarkan penelitian terdahulu. Data dikumpulkan dari
pengguna aktif layanan Sistem Informasi Akademik Mahasiswa pada XYZ sebanyak 281 responden.
Metode analisis data yang digunakan adalah analisis Structural Equation Modeling (SEM). Dalam
penelitian ini menggunakan enam variabel laten yaitu Perceived Severity (PS), Perceived
Vulnerability (PV), Fear (FR), Response Cost (RC), Response Efficacy (RE), dan Intention (INT).
Dari hasil penelitian, faktor yang memengaruhi pengguna dalam penciptaan kata sandi kuat sesuai
kebijakan adalah perceived vulnerability, response cost, dan response efficacy.
Kata kunci: Sistem Informasi Akademik Mahasiswa (SIAM) Universitas XYZ, intention, Protection Motivation
Theory (PMT), Structural Equation Modeling (SEM)

Abstract
Sistem Informasi Akademik Mahasiswa (SIAM) is a web-based Information Technology service that
provides academic information services for students. The password policy service requires all
students to create strong passwords in accordance with the policy for the creation of data security as
well as user information. The user's desire to create a strong password is certainly influenced by
several factors. The purpose of this study is to determine the factors that affect the user behavior of
XYZ's SIAM account in the creation of strong passwords. This study uses Protection Motivation
Theory (PMT) and is confirmatory because it only performs model testing based on previous research.
Data collected from active users of SIAM service of XYZ were 281 respondents. Data analysis method
used is Structural Equation Modeling (SEM) analysis. The research used six latent variables:
Perceived Severity (PS), Perceived Vulnerability (PV), Fear (FR), Response Cost (RC), Response
Efficacy (RE), and Intention (INT). From the research results, the factors that influence users in
creating strong passwords according to policy are perceived vulnerability, response cost, and
response efficacy.
Keywords: Sistem Informasi Akademik Mahasiswa (SIAM) Universitas XYZ, intention, Protection Motivation
Theory (PMT), Structural Equation Modeling (SEM)

1. PENDAHULUAN Mahasiswa (SIAM) memungkinkan mahasiswa


Sistem Informasi Akademik (SIAKAD) untuk melihat dan mengolah data-data
yang ada pada Universitas XYZ yaitu bernama informasi pribadi mereka. Data-data tersebut
Sistem Informasi Akademik Mahasiswa antara lain berupa biodata mahasiswa, daftar
(SIAM). Sistem Informasi Akademik mata kuliah, informasi jadwal kuliah, informasi
transkrip nilai, informasi Kartu Hasil Studi

Fakultas Ilmu Komputer


Universitas Brawijaya 1348
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1349

(KHS). Bahkan pengisian Kartu Rencana Studi dikaitkan dengan perilaku pengguna dalam
mahasiswa tidak dilakukan secara manual pembuatan kata sandi.
namun dapat dilakukan melalui SIAM. Semua Penelitian ini menggunakan model
layanan yang disediakan dapat dengan mudah Protection Motivation Theory (PMT) dari
dilihat dan diakses melalui situs Sistem penelitian (Zhang et al, 2009) dengan judul
Informasi Akademik online Universitas XYZ “Am I Really at Risk? Determinants of Online
(UPPTI, 2007). Users’ Intentions to Use Strong Passwords”
Karena SIAM memuat informasi-informasi yang memiliki enam variabel yang
yang sangat rahasia termasuk informasi pribadi memengaruhi pengguna dalam membuat kata
mahasiswa maka diperlukan proses otentikasi sandi kuat sesuai kebijakan yaitu yaitu
untuk melindungi privasi dan keamanan akun perceived severity, perceived vulnerability,
SIAM masing-masing mahasiswa. Otentikasi fear, response efficacy, response cost, dan
atau verifikasi pengguna apakah pengguna intention. Data dikumpulkan dari pengguna
berhak masuk ke dalam sistem lewat pengisian aktif akun SIAM Universitas XYZ sebanyak
username dan kata sandi masih menjadi 300 responden yang bertujuan untuk
masalah karena dirasa kurang aman. Kata sandi menganalisis faktor-faktor yang memengaruhi
berbasis teks merupakan mekanisme otentikasi perilaku pengguna akun SIAM Universitas
yang paling umum digunakan. Namun kata XYZ dalam penciptaan kata sandi kuat sesuai
sandi berbasis teks ini dirasa kurang aman kebijakan.
karena mudah diprediksi dan ditebak oleh
musuh sehingga memungkinkan musuh untuk 2. LANDASAN KEPUSTAKAAN
meniru pengguna yang sah dan
menyalahgunakan wewenangnya. Pengguna 2.1. Lixuan Zhang & William C McDowell
juga sering membuat kata sandi lemah seperti (2009)
yang mengandung atau berdasarkan kata-kata Lixuan Zhang dan William McDowell
kamus. Untuk mencegah musuh menebak kata melakukan penelitian yang berjudul “Am I
sandi pengguna, organisasi membuat kebijakan Really at Risk? Determinants of Online Users’
baru terkait pembuatan kata sandi. Kata sandi Intentions to Use Strong Passwords”. Penelitian
harus memiliki jumlah minimum karakter yang ini membahas berbagai faktor motivasi para
harus mencakup huruf besar dan angka dan pengguna untuk melindungi informasi-
tidak termasuk dalam kata-kata kamus (Shay et informasi penting yang dimilikinya melalui
al, 2010). penggunaan kata sandi yang kuat. Model
Tujuan dari kebijakan kata sandi tersebut penelitian yang digunakan dalam penelitian ini
adalah untuk mencegah pengguna memiliki enam variabel yang memengaruhi
menggunakan kata sandi yang mudah ditebak pengguna dalam membuat kata sandi sesuai
oleh hacker atau melalui serangan brute-force. kebijakan. Variabel-variabel tersebut adalah
Kebijakan kata sandi yang dibuat dengan tepat perceived severity, perceived vulnerability,
dapat meningkatkan keamanan layanan fear, response efficacy, response cost, dan
informasi tersebut (Kuo et al, 2006). Telah intention. Data diperoleh dari 182 mahasiswa
dicoba semua kombinasi kata sandi sesuai yang berasal dari 3 universitas di bagian selatan
kebijakan yang diterapkan pada Universitas Amerika Serikat. Metode analisis yang
XYZ. Muncul macam-macam notifikasi yang digunakan pada penelitian ini adalah regresi
memberikan informasi kepada pengguna berganda.
apakah kata sandi yang telah dibuat telah sesuai Hasil dari penelitian ini adalah variabel
kebijakan diantaranya “Gunakan kombinasi fear terhadap akibat-akibat dari pelanggaran
huruf dan angka”, “Kata sandi cukup baik”, tidak menggunakan kata sandi yang kuat
“Kata sandi cukup kuat”, dan “minimal 8 dianggap sangat penting karena mereka akan
karakter kombinasi huruf dan angka”. mengambil langkah-langkah untuk dapat
Untuk mengetahui faktor apa sajakah yang mengurangi rasa takut itu. Ditemukan pula
menyebabkan pengguna membuat kata sandi variabel response cost yang diukur dari
kuat sesuai kebijakan yang diterapkan, dalam kesulitan mengingat sandi akan menjadi
penelitian ini menggunakan sebuah model penghalang motivasi pengguna komputer dalam
Protection Motivation Theory (PMT). Model mematuhi kebijakan keamanan. Gambar 1
ini paling cocok digunakan untuk menyelidiki adalah model penelitian dari Lixuan Zhang dan
motivasi perlindungan dari pengguna yang

Fakultas Ilmu Komputer, Universitas Brawijaya


William McDowell (2009). mereka.

2.3. Protection Motivation Theory (PMT)


Teori ini dikembangkan oleh Rogers
(1975) yang berdasarkan apa yang dikerjakan
oleh Lazarus (1966) dan Leventhal (1970).
Menurut PMT, seseorang berkeinginan
melakukan sesuatu karena memiliki motivasi
untuk melindungi (protection motivation)
dirinya. Motivasi untuk melindungi diri
bergantung pada empat faktor, yaitu: perceived
severity, perceived vulnerability, perceived
response efficacy, perceived self-efficacy. Teori
ini mempunyai dua proses penilaian, yaitu
Gambar 1. Model Penelitian (Zhang et al, 2009) process of threat appraisal dan process of
coping appraisal. Penilaian ini dilakukan
2.2. Variabel yang Digunakan untuk melakukan perilaku yang dapat
mengurangi ancaman.
Variabel-variabel yang digunakan yaitu :
1. Perceived Severity (PS) 2.4. Structural Equation Modeling (SEM)
Perceived severity digunakan untuk
mengukur seberapa parah konsekuensi sebuah Structural Equation Modeling (SEM)
ancaman atau bahaya. Dalam variabel ini, adalah sekumpulan teknik statistik yang
mengkaji bagaimana orang percaya sebuah digunakan untuk menjelaskan secara
ancaman bagi kehidupannya. menyeluruh hubungan antar variabel-variabel
2. Perceived Vulnerability (PV) laten atau konstruk (Chandio, 2011). SEM juga
Perceived vulnerability digunakan untuk dapat digunakan sebagai analisis pola hubungan
mengukur seberapa besar peluang kerentanan antara variabel laten dan variabel manifes,
akan sebuah bahaya. Saat pengguna komputer variabel laten dengan yang lainnya, serta
cenderung memilih kata sandi yang lemah, kesalahan pengukuran secara langsung. Lebih
serangan berbasis kamus akan menjadi sangat tepatnya, SEM digunakan untuk menkonfirmasi
efisien (Campbell et al, 2007). dan modifikasi suatu model (Wijanto, 2008).
3. Fear (FR) Analisis statistik menggunakan SEM lebih
Fear digunakan untuk mengukur ketakutan unggul dibanding analisis statistik dengan
pengguna akan sebuah bahaya. Fear merupakan menggunakan regresi linier karena pada SEM
respon emosional untuk ancaman yang dapat dapat menganalisis multiple layer antar
menyebabkan perubahan sikap atau perilaku hubungan variabel independen dan variabel
(LaTour dan Rotfeld, 1997). laten pada waktu yang bersamaan (Latan &
4. Response Efficacy (RE) Gudono 2013). Batas ukuran sampel yang
Response efficacy digunakan untuk disarankan dalam menggunakan SEM adalah
mengukur keyakinan pengguna terhadap 200 (Garver & Mentzer, 1999; Hoelter, 1983
perilaku yang direkomendasikan untuk disitasi dalam Hoe, 2008) untuk analisis yang
mencegah atau mengurangi bahaya. lebih kuat akan sangat baik apabila
5. Response Cost (RC) mengumpulkan lebih dari 200 sampel data
Response cost digunakan untuk mengukur (Hoe, 2008).
waktu dan usaha yang pengguna habiskan Tahapan SEM adalah measurement model
untuk melindungi akun mereka dari bahaya. fit dan structural model fit. Measurement model
Response cost merujuk pada waktu dan usaha fit dilakukan dengan menggunakan metode
yang dihabiskan pengguna dalam membuat dan Confirmatory Factor Analysis (CFA).
memperbaharui kata sandi. Structural model fit atau uji kecocokan
6. Intention (INT) model struktural dilakukan dengan
Menurut (Liang dan Xue, 2009), intention menggunakan alat analisis SEM yaitu Path
digunakan untuk mengukur seberapa besar niat Analysis. Path Analysis digunakan dengan
pengguna dalam melindungi akun online menggunakan Path Analysis akan diketahui
seberapa kuat hubungan antar variabel tersebut
(Santoso, 2015). Pada model yang kompleks, seperti
terdapat lebih dari enam konstruk, atau terdapat
3. METODOLOGI konstruk dengan jumlah indikator kurang dari
tiga per konstruk, jumlah sampel sebaiknya
mencapai 500 data. Namun demikian, pedoman
tersebut tentu tidak mengikat, karena dalam
praktik pengumpulan sampel juga terkendala
oleh tenaga, dana, waktu, dan ciri-ciri populasi
yang tidak memungkinkan tersedianya sampel
dalam jumlah memadai. Untuk itu, jumlah
sampel sebanyak 300 data pada umumnya dapat
diterima sebagai sampel yang representatif pada
analisis SEM (Santoso, 2015).

3.3. Jenis Data


Jenis data yang digunakan dalam
penelitian ini adalah data primer, yaitu data
yang belum pernah digunakan sebelumnya.
Data dikumpulkan denggan menggunakan
kuesioner berbasis kertas (paper-based survey)
dari mahasiswa Universitas XYZ yang aktif
menggunakan Sistem Informasi Akademik
Mahasiswa (SIAM).

Gambar 2. Alur Penelitian 3.4. Skala Pengukuran

3.1. Jenis Penelitian Skala pengukuran yang digunakan dalam


penelitian ini adalah dengan likert scale (skala
Jenis penelitian yang dilakukan adalah likert). Rancangan alat ukur ini menggunakan
jenis penelitian survei. Dalam jenis penelitian 5-point likert scale yang menyediakan lima
ini, informasi-informasi yang dikumpulkan dari alternatif jawaban. 5-point likert scale dipilih
responden adalah melalui kuesioner. Jenis karena berdasarkan penelitian sebelumnya yang
penelitian survei yang dilakukan adalah dilakukan oleh (Zhang et al, 2009) yang
penelitian penjelasan (confirmatory research). menjadi landasan dari penelitian ini
Confirmatory research dilakukan guna menggunakan 5-point likert scale. Ragam nilai
menjelaskan hubungan kausal atau hubungan untuk masing-masing pilihan jawaban
sebab akibat antar variabel-variabel yang diteliti tergantung dengan pertanyaan pada masing-
melalui pengujian hipotesis (Singarimbun dan masing variabel.
Effendi, 1995).
4. HASIL
3.2. Populasi dan Sampel
Pada penelitian ini populasi yang 4.1. Model Penelitian
digunakan adalah pengguna aktif Sistem Penelitian yang dilakukan menggunakan
Informasi Akademik Mahasiswa (SIAM) konstruk dari Protection Motivation Theory
Universitas XYZ. Teknik pengambilan sampel (PMT) yang digunakan dalam penelitian
yang digunakan dalam penelitian ini adalah (Zhang et al, 2009) dan (Tsai et al, 2016).
simple random sampling. Pengambilan (simple Model dari PMT akan menjadi dasar teori untuk
sandom sampling) sampel acak sederhana mengidentifikasi faktor-faktor yang
adalah suatu cara pengambilan sampel dimana memengaruhi pengguna akun SIAM
tiap unsur yang membentuk populasi diberi Universitas XYZ dalam penciptaan kata sandi
kesempatan yang sama untuk terpilih menjadi kuat sesuai kebijakan. Model penelitian yang
sampel. Data dikumpulkan secara acak dari digunakan dapat dilihat pada Gambar 3.
para para pengguna aktif akun SIAM
Universitas XYZ.
SIAM Universitas XYZ
Fear mengacu pada ketakutan yang
dipicu oleh ancaman tersebut. Ketakutan adalah
respons emosional terhadap ancaman yang
dapat menyebabkan perubahan sikap atau niat
perilaku (La Tour dan Rotfeld, 1997).
Diasumsikan bahwa ketakutan dapat
meningkatkan niat menggunakan kata sandi
yang aman. Jika pengguna takut akan ancaman
serangan menebak kata sandi atau dihack oleh
orang lain, mereka akan lebih cenderung untuk
menghabiskan lebih banyak usaha dalam
Gambar 3. Model Penelitian yang Digunakan memelihara dan memperbarui kata sandi
mereka. Menurut Sutton (1982) ada hubungan
Perceived severity menyatakan tingkat
positif antara rasa takut dengan kepatuhan
keparahan yang dirasakan dengan menilai
terhadap tindakan yang direkomendasikan.
seberapa parah ancaman yang memengaruhi
Ketakutan meningkatkan niat pengguna akun
kehidupan seseorang. Seseorang akan
SIAM Universitas XYZ untuk menggunakan
melakukan tindakan yang disarankan apabila
kata sandi yang kuat. Jika pengguna takut kata
semakin serius merasakan dampak negatif dari
sandi mereka akan dihack oleh orang lain,
sebuah ancaman. Jika seseorang tidak
mereka akan lebih cenderung menghabiskan
menganggap dampak dari ancaman parah
banyak usaha untuk memperbarui kata sandi
terhadap hidupnya maka tidak ada tindakan
mereka. Dari pernyataan ini, maka dapat ditarik
proteksi motivasi (protection motivation) yang
hipotesis sebagai berikut:
dilakukan. Contohnya seperti langkah-langkah
H3: Fear (FR) berpengaruh positif
keamanan jaringan nirkabel di rumah (Woon et
terhadap Intention (INT) untuk melindungi kata
al, 2005). Perlindungan keamanan dapat juga
sandi pengguna akun SIAM Universitas XYZ
dilakukan dengan menginstal perangkat lunak
Response cost menyatakan mengukur
anti-malware (Lee et al, 2009). Dari pernyataan
biaya (misalnya waktu, uang, usaha), seseorang
ini, maka dapat ditarik hipotesis sebagai
harus membayar saat melakukan perilaku
berikut:
perlindungan terhadap akun SIAM Universitas
H1: Perceived Severity (PS) berpengaruh
XYZ. Akibatnya, biaya respons mengurangi
positif terhadap Intention (INT) untuk
kemungkinan memilih tindakan yang
melindungi kata sandi pengguna akun SIAM
disarankan. Selain itu, berbagai akun SIAM
Universitas XYZ
Universitas XYZ yang dimiliki oleh pengguna
Perceived vulnerability menyangkut
membuat biaya respons lebih tinggi. Inilah
kerentanan akan sebuah ancaman. Kata sandi
alasan pengguna menggunakan kembali kata
dianggap rentan akan sebuah ancaman.
sandi mereka di akun yang sama untuk
Pertama, hacker bisa menggunakan berbagai
meminimalkan biaya respons dengan
teknik untuk menyerang password pengguna.
menggunakan kata sandi yang kuat. Dari
Karena pengguna komputer cenderung memilih
pernyataan ini, maka dapat ditarik hipotesis
menggunakan kata kunci yang buruk, serangan
sebagai berikut:
berbasis kata-kata kamus akan sangat efisien
H4: Response Cost (RC) berpengaruh
(Campbell et al, 2007). Kata sandi juga dapat
negatif terhadap Intention (INT) untuk
diprediksi setelah mempelajari informasi
melindungi kata sandi pengguna akun SIAM
pribadi seseorang seperti ulang tahun, nama
Universitas XYZ
pasangan, nama hewan peliharaan. Orang-orang
Response efficacy mengevaluasi seberapa
yang memiliki tingkat kerentanan tinggi merasa
efektif perilaku perlindungan yang disarankan
lebih peduli dengan keamanan atau
dalam mengurangi sebuah ancaman. Dalam
perlindungan kata sandinya (Weirich et al,
menerapkan perilaku perlindungan, individu
2001). Dari pernyataan ini, maka dapat ditarik
harus memastikan bahwa perilaku protektif
hipotesis sebagai berikut:
yang dilakukan akan efektif dalam melindungi
H2: Perceived Vulnerability (PV)
mereka dari ancaman tersebut. Selain
berpengaruh positif terhadap Intention (INT)
menggunakan kata sandi yang kuat untuk
untuk melindungi kata sandi pengguna akun
melindungi akun SIAM Universitas XYZ,
memperbaharui kata sandi biasa juga membantu data ini dilakukan dengan menggunakan uji
melindungi akun SIAM Universitas XYZ dari missing values yang berguna untuk mengetahui
hacker jahat. Orang akan lebih terlibat dalam nilai yang tidak ada, uji standard deviasi, dan
perilaku perlindungan jika mereka percaya uji outlier data untuk mengeliminasi data-data
bahwa usaha ekstra mereka untuk menciptakan outlier.
kata sandi yang aman begitu sangat berharga. A. Uji Missing Values
(Gurung et al, 2009) menemukan bahwa Uji missing values dilakukan guna
response efficacy berhubungan positif dengan mengetahui adanya data dengan nilai yang
perilaku perlindungan. Dari pernyataan ini, kosong. Data dengan nilai yang kosong ini
maka dapat ditarik hipotesis sebagai berikut: dapat memengaruhi proses pengolahan data
H5: Response Efficacy (RE) berpengaruh sehingga apabila ada data dengan nilai yang
positif terhadap Intention (INT) untuk kosong sebaiknya data tersebut tidak digunakan
melindungi kata sandi pengguna akun SIAM atau dihapus. Pada penelitian ini, tidak
Universitas XYZ. ditemukan missing data. Semua responden
dengan lengkap mengisi seluruh butir-butir
4.2. Uji Instrumen pertanyaan kuesioner.
Uji instrumen dilakukan dengan B. Uji Standard Deviasi
mengambil 30 data yang didapat dari pengguna Uji standard deviasi digunakan untuk
aktif SIAM Universitas XYZ. Dalam uji mengetahui tanggapan responden yang
instrumen ini data yang didapatkan akan diuji menunjukkan pola yang tidak memiliki varians
validitas dengan melihat nilai rhitung dan nilai apapun (Hariri, 2014). Dengan uji ini, data yang
rtabel. Selain akan diuji validitasnya, data yang lolos eliminasi dan siap digunakan pada
diperoleh akan diuji reliabilitasnya dengan penelitian adalah data yang memiliki nilai
melihat nilai Cronbach’s Alpha. standard deviasi lebih dari 0,3. Dari total 300
1. Uji Validitas data pada penelitian ini, tidak ada data yang
Uji validitas merupakan suatu pengujian tereliminasi. Sehingga data yang siap
yang dilakukan untuk mengukur apakah digunakan sebagai penelitian masih utuh yaitu
indikator yang ada telah mencerminkan yang 300 data.
seharusnya diukur atau tidak. Uji validitas C. Uji Outlier Data
dilakukan dengan menggunakan Product Uji outlier data dilakukan guna mencari
Moment Pearson Correlation. Dalam data-data yang mempunyai nilai yang sangat
perhitungan Product Moment Pearson berbeda dari keseluruhan data. Pada penelitian
Correlation ini indikator dapat dikatakan valid ini, uji outlier data dilakukan dengan mencari
apabila nilai rhitung > rtabel. Semua indikator nilai mahalanobis distance. Nilai mahalanobis
dalam tiap-tiap variabel berstatus valid. distance diperoleh dengan mencari nilai batas
2. Uji Reliabilitas nya dengan taraf kesalahan sebesar 0,01 atau
Uji reliabilitas yang digunakan untuk 1%. Setelah dilakukan perhitungan dapat
mengukur tingkat konsistensi responden dalam diketahui batas nilai mahalanobis distance
menjawab indikator yang berkaitan dengan sebesar 48,27. Data-data yang disebut dengan
konstruknya. Dalam uji reliabilitas, kriteria data outlier adalah data-data yang memiliki
yang digunakan adalah dengan menggunakan nilai mahalanobis distance lebih dari 48,27.
nilai Cronbach’s alpha (Field, 2009). Variabel Dari 300 data yang diperoleh terdapat 19 data
dikatakan tidak reliabel apabila memiliki nilai outlier. 19 data outlier tersebut perlu
cronbach’s alpha sebesar ≤ 0,30. Semua dihilangkan sehingga hanya 281 data yang
variabel yang digunakan pada penelitian ini dapat digunakan untuk tahap proses
telah reliabel dan tidak perlu melakukan selanjutnya.
modifikasi untuk menaikkan nilai cronbach’s
alpha. 4.4. Uji Kecukupan Data
Uji kecukupan data dilakukan guna
4.3. Screening Data menentukan apakah data sampel yang
Screening data berguna untuk menyaring digunakan dalam penelitian cukup untuk
data-data yang dianggap tidak layak sehingga menganalisis faktor-faktor tertentu (Field,
data yang nantinya diolah dapat diproses dan 2009). Uji kecukupan data ini dilakukan dengan
menghasilkan output yang sesuai. Screening melihat nilai dari Kaiser-Meyer-Olkin (KMO)
dan Bartlett. Dari hasil uji diperoleh nilai Modifik asi
Kaiser-Meyer-Olkin sebesar 0,717 sehingga asi
nilai tersebut masuk dalam kriteria yang bagus Chi x2, df, Chandio 1173,47 282,250
(good) dan memiliki nilai Barlett’s Test sebesar square p> (2011) 4
(x2) 0,05
0,000 yang berarti masuk dalam kriteria yang x2/df 1< 3,503 2,095
memiliki signifikansi tinggi (highly significant). x2/df
<3
4.5 Uji Normalitas Data GFI > 0,9 0,771 0,904
RMSEA < 0,08 0,095 0,063
Kolmogov-Smirov merupakan suatu cara
untuk uji normalitas data. Uji normalitas data 4.9 Uji Kecocokan Model Struktural
ini diperlukan untuk mengetahui apakah suatu (Structural Model Fit)
data yang akan digunakan pada penelitian ini
berdistribusi normal. Data dikatakan Metode yang digunakan dalam uji ini
berdistribusi normal apabila memiliki tingkat adalah dengan menggunakan metode Path
signifikansi lebih dari 0,05 (Sig. > 0,05). Dalam Analysis. Hipotesis yang diusulkan dikatakan
pengujian ini data dengan jumlah sebesar 281 diterima apabila memiliki nilai critical ratio (t-
dikatakan berdistribusi normal karena memiliki value) > 1,96 dan p-value < 0,05. Nilai
nilai signifikansi lebih besar dari 0,05 yaitu standardized regression weight digunakan
sebesar 0,200. untuk melihat kekuatan dari hipotesis tersebut.
Menurut Hoe (2008) suatu hubungan dikatakan
4.6 Uji Homogenitas Data kuat apabila memiliki nilai standardized
regression weight lebih dari 0,3. Tabel 2 adalah
Uji homogenitas data digunakan untuk hasil dari pengujian structural model fit, dari 5
mengetahui homogenitas varians dari data-data hipotesis, hanya 3 hipotesis yang diterima
yang digunakan dalam penelitian. Uji sedangkan lainnya ditolak.
homogenitas data dilakukan dengan Tabel 2. Hasil Uji Structural Model Fit
menggunakan Levene’s Test. Data dikatakan
homogen apabila memiliki tingkat signifikansi Hipote p-
sis Hub. S.R.W CR value Ket.
lebih dari 0,01 (Sig. > 0,01). Semua variabel- INT 0,127 1,56
variabel dalam penelitian dinyatakan memenuhi H1 0,118 Ditolak
 PS 5
kriteria homogen.
INT 0,253 3,12
H2  0,002 Diterima
3
4.7 Uji Linearitas Data PV
INT 0,043 0,53
Uji linearitas data digunakan untuk H3  0,590 Ditolak
8
mengetahui apakah data-data yang digunakan FR
dalam penelitian linier atau tidak. Data INT -0,360 -
dikatakan linier apabila memiliki tingkat nilai H4  4,15 *** Diterima
7
signifikansi kurang dari 0,05 (Sig. < 0,05). Dari RC
hasil pengujian diketahui semua variabel INT 0,789 6,30
H5  *** Diterima
memenuhi kriteria linearitas. 0
RE

4.8 Uji Kecocokan Model


Pengukuran (Measurement Model 5 PEMBAHASAN
Fit)
Gambar 4 merupakan model dari
Uji kecocokan model ini dilakukan dengan penelitian ini dan kekuatan antar variabel laten.
metode Confirmatory Factor Analysis (CFA).
Terdapat beberapa indeks yang ada pada
Goodness of Fit yang akan digunakan dalam
pengujian ini. Hasil dari Goodness of Fit
digunakan untuk menentukan apakah nilainya
sudah memenuhi persyaratan atau tidak.
Tabel 1. Nilai Goodness of Fit
Nilai Nilai
Indeks Batas Referensi Sebelu Setelah
m Modifik
keparahan tidak terkait dengan niat
perlindungan kata sandi. Pengguna akun online
menganggap keparahan akibat pelanggaran kata
sandi tidak serta merta bertujuan untuk
mengambil upaya yang lebih besar untuk
melindungi kata sandi mereka. Meskipun dalam
beberapa penelitian menunjukkan dua variabel
tersebut mempunyai pengaruh signifikan.
Sebuah kajian meta-analytic menemukan
hubungan yang lemah antara perceived severity
dan intention dibandingkan dengan seluruh
variabel-variabel PMT lainnya (Milne et al,
Gambar 4. Model Penelitian
2000 disitasi dalam Zhang et al, 2009)
Hubungan antar variabel laten dinyatakan tidak 2. Hipotesis 2
signifikan apabila memiliki nilai CR/t-value < 1,96 Berdasarkan jawaban dari responden,
dan p-value > 0,05 sehingga hipotesis yang responden mempedulikan pembuatan kata sandi
melandasi hubungan tersebut ditolak. Hubungan mereka dalam proses untuk melindungi akun
antar variabel laten dinyatakan ditolak apabila
memiliki nilai berlawanan dengan rumusan
online mereka. Mereka juga sadar akan peluang
hipotesis. Hasil pengujian hipotesis dapat dilihat kerentanan dari bahaya hacker. Karena ada
pada Tabel 3. peluang ancaman dan mereka merasa rentan
terhadap ancaman, mereka termotivasi untuk
Tabel 3. Hasil Uji Hipotesis menghabiskan upaya-upaya perilaku
Hipotesis Hasil perlindungan. Hasilnya menunjukkan bahwa
H1: Perceived Severity (PS) berpengaruh ada perubahan perilaku pengguna dalam
Ditolak membuat kata sandi kuat untuk melindungi
positif terhadap Intention (INT)
akun SIAM Universitas XYZ mereka. Dalam
H2: Perceived Vulnerability (PV)
berpengaruh positif terhadap Intention Diterima penelitian ini menunjukkan bahwa Perceived
(INT) Vulnerability (PV) memiliki pengaruh
H3: Fear (FR) berpengaruh positif signifikan terhadap Intention (INT). Oleh
Ditolak karena itu, pada penelitian ini hipotesis 2
terhadap Intention (INT)
diterima.
H4: Response Cost (RC) berpengaruh
negatif terhadap Intention (INT)
Diterima 3. Hipotesis 3
Berdasarkan jawaban dari responden,
H5: Response Efficacy (RE) berpengaruh
positif terhadap Intention (INT)
Diterima responden merasa tidak takut akan akibat-akibat
pelanggaran kata sandi. Pengguna tidak merasa
takut akan keamanan informasi pada akun
5.1. Pembahasan Hipotesis SIAM Universitas XYZ mereka sehingga
mereka tidak termotivasi untuk mematuhi
1. Hipotesis 1 kebijakan keamanan yang diterapkan yaitu
Berdasarkan jawaban dari responden, menggunakan kata sandi kuat. Dalam penelitian
mengindikasikan bahwa responden tidak ini menunjukkan bahwa Fear (FR) tidak
menganggap bahwa ancaman itu parah memiliki pengaruh signifikan terhadap
sehingga cenderung tidak mengubah perilaku Intention (INT). Oleh karena itu, pada
mereka dengan menggunakan kata sandi kuat penelitian ini hipotesis 3 ditolak.
untuk melindungi akun SIAM Universitas 4. Hipotesis 4
XYZ. Dalam penelitian ini menunjukkan bahwa Berdasarkan jawaban dari responden,
Perceived Severity (PS) tidak memiliki responden menganggap bahwa dengan
pengaruh signifikan terhadap Intention (INT). membuat kata sandi kuat dan dengan sering
Oleh karena itu, pada penelitian ini hipotesis 1 memperbaharui kata sandi meskipun
ditolak. membuang-buang waktu dan memerlukan
Dalam penelitian yang dilakukan oleh banyak usaha, mereka yakin dapat
Lixuan Zhang dan William McDowell, 2009 meningkatkan keamanan mereka sehingga
yang berjudul Am I Really at Risk? dapat merubah perilaku keamanan mereka
Determinants of Online Users’ Intentions to dalam melindungi akun SIAM Universitas
Use Strong Passwords dijelaskan bahwa XYZ. Hal ini menunjukkan bahwa dalam
penelitian ini Response Cost (RC) berpengaruh tindakan keamanan yang disarankan dapat
signifikan terhadap Intention (INT). Oleh meningkatkan keamanan akun SIAM
karena itu, pada penelitian ini hipotesis 4 Universitas XYZ mereka dari serangan hacker.
diterima. Sedangkan faktor-faktor lainnya seperti
Seperti yang dikemukakan oleh Lixuan perceived severity dan fear tidak memengaruhi
Zhang dan William McDowell pada penciptaan kata sandi kuat pada pengguna akun
penelitiannya dijelaskan bahwa response cost SIAM Universitas XYZ. Responden tidak
mempunyai hubungan negatif yang signifikan menganggap parah terhadap konsekuensi yang
terhadap intention. Saat pengguna merasa tidak ditimbulkan apabila tidak menggunakan kata
nyaman dan harus membayar dengan sandi kuat, responden juga tidak takut akan
menghabiskan waktu dan usaha, mereka bahaya keamanan informasi pada akun SIAM
biasanya enggan untuk mengadopsi tindakan Universitas XYZ mereka.
keamanan yang disarankan. Dalam penelitian
ini, response cost diukur oleh kesulitan dalam 7 DAFTAR PUSTAKA
mengingat kata sandi. Pengguna komputer yang
memiliki banyak akun online dan yang Adams, A., and M. S. Sasse. 1999. Users are
memerlukan kata sandi, diharapkan untuk not the enemy. Communications of the
menggunakan empat atau lima kata sandi secara ACM 42 (12): 41–46.
efektif (Adams dan Sasse, 1999 disitasi dalam Campbell, J., D. Kleeman, and W. Ma. 2007.
Zhang et al, 2009). Oleh karena itu, pengguna The good and not so good of enforcing
tidak dapat menghindari beban mental jika password composition rules.
mereka berlatih menggunakan kata sandi kuat Information Systems Security 16 (1): 2–
untuk melindungi akun online milik mereka. 8.
5. Hipotesis 5 C. Kuo, S. Romanosky, and L. F. Cranor.
Berdasarkan jawaban dari responden, Human selection of mnemonic phrase-
responden sadar bahwa tindakan keamanan based passwords. In Symposium on
yang disarankan dapat mengamankan akun Usable Privacy and Security, pages
SIAM Universitas XYZ mereka dari serangan 67{78, 2006.
hacker. Hal ini menunjukkan bahwa dalam
Field, A. 2009. Discovering statistics using
penelitian ini Response Efficacy (RE)
spss 3rd ed. [e-book]. Sage
berpengaruh signifikan terhadap Intention
Publications. DOI=
(INT). Oleh karena itu, pada penelitian ini
http://fac.ksu.edu.sa/sites/default/files/k
hipotesis 5 diterima.
tb_lktrwny_shml_fy_lhs.pdf.
Dalam penelitian serupa yang dilakukan
oleh Lixuan Zhang dan William McDowell Gurung, A., X. Luo, and Q. Liao. 2009.
dijelaskan bahwa response efficacy mempunyai Consumer motivation in taking action
hubungan positif yang signifikan terhadap against spyware: An empirical
intention. Ketika mereka sadar dan investigation. Information Management
menganggap langkah-langkah keamanan itu and Computer Security 17 (3): 276–
dapat melindungi akun online mereka, lebih 289.
besar kemungkinan mereka untuk mengadopsi Hariri, A.A., 2014. Adoption of Learning
tindakan keamanan tersebut. Innovations within UK Universities :
Validating an Extended and Modified
6 KESIMPULAN UTAUT Model. PhD. University of
Warwick..
Faktor-faktor yang memengaruhi penciptaan
kata sandi kuat pengguna akun SIAM Hoe, S.L. 2008. Issues and procedures in
Universitas XYZ ada 3 yaitu perceived adopting structural equation modeling
vulnerability, response cost, dan response technique. Journal of applied
efficacy. Responden merasa besar peluang bagi quantitative methods, 3(1), p.76-83,
hacker apabila tidak menerapkan perilaku [online] Tersedia di:
perlindungan. Meskipun responden <http://citeseerx.ist.psu.edu/viewdoc/do
menganggap perilaku perlindungan tersebut wnload?doi=10.1.1.497.1504&rep=rep
membuang-buang waktu dan memerlukan 1&type=pdf> [Diakses 10 Februari
banyak usaha namun responden sadar bahwa 2017]
Latan, H. dan Gudono., 2012. Structural
Equation Modeling. BPFE. Yogyakarta Proceedings of the 26th International
LaTour, M. S., and H. J. Rotfeld. 1997. There Conference on Information Systems,
are threats and (maybe) fear-caused Las Vegas, NV, December 11–14, 367–
arousal: Theory and confusions of 380.
appeals to fear and fear arousal itself. Zhang, Lixuan and McDowell, William C.
Journal of Advertising 26:45–59. 2009. 'Am I Really at Risk?
Lee, Y., and K. R. Larsen. 2009. Threat or Determinants of Online Users'
coping appraisal: Determinants of SMB Intentions to Use Strong Passwords',
executives’ decision to adopt anti- Journal of Internet Commerce, 8: 3,
malware software. European Journal of 180 — 197
Information Systems 18: 177–187.
Liang H, Xue Y. Understanding security
behaviors in personal computer usage: a
threat avoidance perspective. J Assoc
Inf Syst 2010;11(7):394–413.
Santoso, S., 2015. AMOS 22 untuk Structural
Equation Modeling Konsep Dasar dan
Aplikasi. Elex Media Komputindo.
Jakarta
Shay, R., Komanduri, S., Kelley, P.G., Leon,
P.G., Mazurek, L.M., Bauer, L.,
Christin, N., Cranor, L.F. 2010.
Encountering Stronger Password
Requirements : User Attitudes and
Behaviors
Singarimbun, M. & Effendi, S., eds., 1995.
Metode Penelitian Survai. Jakarta :
Pustaka LP3ES Indonesia.
Sutton, S. R. 1982. Fear-arousing
communications: a critical examination
of theory and research. In Social
psychology and behavioral medicine,
ed. J. R. Eiser, 303–337. London:
Wiley.
Tim UPPTI. 2007. Buku Panduan Layanan
Teknologi Informasi Untuk Mahasiswa.
Malang.
Tsai, S.H. et al. 2016. Understanding online
safety behaviors: A protection
motivation theory perspective.
Weirich, D., and M. A. Sasse. 2001. Pretty
good persuasion: A first step towards
effective password security in the real
world. Proceedings of the 2001
Workshop on New Security Paradigms,
Cloudscrofl, NM, September 10–13.
Wijanto, S. R., 2008. Structural Equation
Modeling dengan LISREL 8.8. Graha
Ilmu Yoyakarta.
Woon, I. M. Y., G. W. Tan, and R. T. Low.
2005. A protection motivation theory
approach to home wireless security.

Anda mungkin juga menyukai