SOSIAL
(STUDI KASUS: MASJID AL - IKHLAS GRIYA TAMAN
AGGREK)
oleh:
RIDHO AKBAR
oleh:
RIDHO AKBAR
12050313290
oleh:
RIDHO AKBAR
12050313290
WARSIAH
Tlp. 081374223549
ii
LEMBAR PENGESAHAN PROGRAM STUDI
oleh:
RIDHO AKBAR
12050313290
Mengetahui,
Ketua Program Studi Sistem Informasi
Fakultas Sains dan Teknologi
Universitas Islam Negeri Sultan Syarif Kasim Riau
Pekanbaru, pada 06 Januari 2022
iii
KATA PENGANTAR
iv
menunjang dalam penelitian Kerja Praktek, serta memberikan wawasan
dalam dunia kerja.
8. Orang tua tercinta Ayahanda dan Ibunda Penulis yang selalu memberikan
dukungan baik secara moril maupun materil, semangat dan do’a setiap wak-
tu.
9. Para Dosen Program Studi Sistem Informasi Fakultas Sains dan Teknologi
Sultan Syarif Kasim RIAU yang memberikan ilmu yang bermanfaat serta
memberikan semangat untuk meraih cita-cita dan masa depan yang cerah.
10. Teman-teman semua Sistem Informasi kelas G 2020 dan seluruh angkatan
2020 yang tidak bisa disebutkan satu persatu namanya, terima kasih atas
bantuan dan motivasi kalian. Tetap semangat, selalu junjung kesabaran,
keikhlasan dan kekompakan untuk kita semua.
11. Kepada Kakak-kakak senior. Terimakasih atas motivasi dan arahannya.
12. Untuk anggota ‘Anak Seiman’ yang telah memberikan motivasi dalam
penulisan laporan dari awal hingga selesai dan menemani disaat hilang se-
mangat.
Tambah paragraf penutup disini. Tambah paragraf penutup disini. Tambah
paragraf penutup disini. Tambah paragraf penutup disini. Tambah paragraf penutup
disini. Tambah paragraf penutup disini.
RIDHO AKBAR
NIM. 12050313290
v
ABSTRAK
Ancaman penggunaan media sosia dapat terjadi pada siapa saja, hal ini terjadi karena buruknya
keamanan data kita di indonesia salah satuh contoh serangan cyber crime adalah kasus bjorka,
dimana bjorka telah membobol data sejumlah toko terkenal di indonesia salah satunya adalah
Menteri Komunikasi dan Informatika (Menkominfo) Johnny G Plate. Kita sebagai pengguna
media sosial diusahakan data pribadi berupa nomor telepon, alamat rumah, nomor KK dan nomor
KTP jangan disebar ke dalam media sosial hal ini dapat mengancam data kita untuk dicuri dan
dapat disalah gunakan. Cyber Crime atau kejahatan siber didefinisikan sebagai sebuah kejahatan
di dunia maya dengan memanfaatkan terhubungnya internet dan teknologi siber atau teknologi
informasi, Serangan cyber crime pada media sosial dapat terjadi karena kelalaian kita dalam
menggunakan keamanan, untuk itu kita di tuntut harus paham mengamankan data pribadi kita agar
tidak di curi oleh orang yang tidak bertanggung jawab. Metode yang digunakan oleh penulis yaitu
dengan melakukan tahap perencanaan, tahap penggumpulan data, dan tahap pengolahan data serta
melakukan evaluasi.
Kata Kunci: Pengabdian Masyarakat, Keamanan, Ancaman Cyber
vi
ABSTRACT
The threat of using social media can happen to anyone, this happens because of the poor security
of our data in Indonesia, one example of a cyber crime attack is the bjorka case, where bjorka has
broken into the data of a number of well-known stores in Indonesia, one of which is the Minister of
Communication and Information Technology (Menkominfo) Johnny G Plate. We as social media
users strive for personal data in the form of telephone numbers, home addresses, KK numbers and
KTP numbers not to be shared on social media, this can threaten our data to be stolen and can be
misused. Cybercrime or cybercrime is defined as a crime in cyberspace by utilizing the connected
internet and cyber technology or information technology, Cyber crime attacks on social media can
occur because of our negligence in using security, for that we are required to understand how to
secure our personal data so that it is not stolen by irresponsible people. The method used by the
author is to carry out the planning stage, the data collection stage, and the data processing stage
and evaluate.
Keywords: Community Service, Security, Cyber Threats
vii
DAFTAR ISI
KATA PENGANTAR iv
ABSTRAK vi
ABSTRACT vii
DAFTAR GAMBAR x
DAFTAR TABEL xi
1 PENDAHULUAN 1
1.1 Latar Belakang . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Perumusan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Batasan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Tujuan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 Manfaat Kerja Praktek . . . . . . . . . . . . . . . . . . . . . . . . 3
1.6 Sistematika Penulisan . . . . . . . . . . . . . . . . . . . . . . . . 3
2 LANDASAN TEORI 5
2.1 Profil Instansi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Perkembangan Sosial Media . . . . . . . . . . . . . . . . . . . . . 5
2.3 Media Sosial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.4 Cyber Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.5 Ancaman Cyber Crime . . . . . . . . . . . . . . . . . . . . . . . . 7
viii
3.2.3 Tahap Pengolahan Data . . . . . . . . . . . . . . . . . . . 13
3.2.4 Tahap Evaluasi . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2.5 Tahap Dokumentasi . . . . . . . . . . . . . . . . . . . . . 13
5 PENUTUP 18
5.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
DAFTAR PUSTAKA
ix
DAFTAR GAMBAR
4.1 Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 Power Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.3 Foto Bersama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
x
DAFTAR TABEL
xi
BAB 1
PENDAHULUAN
2
dia sosial.
5. Pelatihan menggunakan materi modul.
1.4 Tujuan
Adapun tujuan dari penelitian ini adalah:
1. Memberikan informasi atau pengetahuan dan bekal tentang cyber security.
2. Memberikan informasi dampak negatif penggunaan media sosial.
3. Pentingnya mengamankan data yang kita miliki.
4. Kesadaran diri akan bahayanya cyber Crime.
3
Security, Hukum, Ancaman, Antisipasi.
BAB 5. PENUTUP
Pada bab ini yang akan menjelaskan kesimpulan dan saran dari hasil laporan
kegiatan kerja praktek penulis.
4
BAB 2
LANDASAN TEORI
6
2.5 Ancaman Cyber Crime
1. Identity Theft
Identity theft atau pencurian identitas kerap terjadi, bahkan pada website
besar yang memiliki keamanan berlapis. Sasaran pelaku biasanya berupa
situs membership, toko online, maupun website lain yang mengumpulkan
data penggunanya.
2. Corporate Data Theft
Selain mencuri informasi pribadi, pelaku kejahatan siber juga kerap mencuri
data perusahaan. Data-data penting yang merupakan rahasia perusahaan ini
dapat dijual dengan harga tinggi di pasar gelap. Beberapa situs besar per-
nah mengalami corporate data theft. Mulai dari perusahaan swasta, sampai
instansi milik negara. Jutaan informasi pribadi masyarakat bocor dan tidak
diketahui akan digunakan untuk kejahatan apa.
Adapun jenis-jenis serangan Cyber Crime sebagai berikut:
1. Malware
Software yang berbahaya termasuk virus, worm, ransomeware dan spyware.
Malware aktif ketika pengguna mengklik tautan atau lampiran dari sumber
yang tidak jelas.
2. Emotet
Cyber Security and Infrastructure Security Agency (CISA) emotet adalah
sebagai bentuk trojan, yang berkerja pengunduh atau penetas trojan per-
bankan lainnya.
5. Phishing
Merupakan komunikasi palsu seperti email dan telepon untuk mengelabui
penerima. Seperti link tidak jelas dari sumber mana.
7
6. Injeksi SQL
Serangan yang dilakukan dengan memasukan kode berbahaya ke dalam
server yang menggunakan SQL. Saat peretas terhubung server akan bisa
mendapatkan informasi.
7. Serangan kata sandi Serangan ini yang dimanfaatkan dengan interaksi
manusia untuk mencuri data yang kita punya.
8
BAB 3
TUGAS KERJA PRAKTEK
HARI
Jenis Kegiatan
1 2 3 4 5
Tahapan observasi pengumpulan data
Tahapan pelaksanaan kegiatan dan evaluasi
Penyusunan laporan
10
(a) Melakukan observasi pada media sosial serta mencari informasi beri-
ta yang viral tentang pencurian data atau hacker di indonesia, dan
melakukan wawancara terkait pengetahuan tentang keamanan data ki-
ta.
(b) Menyampaikan tujuan kerja praktek tentang keamanan data.
(c) Menentukan jadwal kegiatan berdasrkan kesepakatan dengan ketua re-
bana Masjid Al-Ihklas Griya Taman Anggrek.
2. Persiapan Materi Seminar
Materi yang telah di rangkum dan akan di sampaikan pada peserta yaitu:
(a) Menyiapkan materi tentang apa itu Cyber Security
(b) Hukum
(c) Ancaman
(d) Antisipasi
3. Pelaksanaan Kegiatan
Kegiatan mulai dilaksanakan pada hari Kamis, 23 Desember 2022. Bebera-
pa tahap pelaksanaan yang telah dilakukan:
(a) Kegiatan dimulai dengan pembukaan
(b) Penyampaiaan materi
(c) Pengisian angket
4. Pelaksanaan Evaluasi
Evaluasi dilakukan dengan melakukan sesi tanya jawab oleh peserta, serta
memberikan beberapa pertanyaan tentang keamana data, lalu jawaban pe-
serta disimpan dalam bentuk format pdf untuk melakukan evaluasi dan di
analisis terhadap evaluasi tersebut.
11
Gambar 3.1. Proses Alur Pelaksanaan Kegiatan
12
3.2.2 Tahap Pengumpulan Data
Kegiatan ini menggunakan pendekatan metode kualitatif destkriptif dengan
teknik pengumpulan data dengan melakukan observasi:
1. Observasi
Kegiatan observasi dilakukan secara langsung dengan mengamati berita
berita yang sedang viral dan mengidentifikasi permasalahan yang ada un-
tuk di lanjutkan ke tahapan berikutnya.
2. Wawancara
Kegiatan observasi dilakukan secara langsung dengan mengamati berita
berita yang sedang viral dan mengidentifikasi permasalahan yang ada un-
tuk di lanjutkan ke tahapan berikutnya.
13
BAB 4
ANALISA DAN HASIL
Pendapat
NO Pertanyaan
YA TIDAK
1 Apakah sebelumnya sudah mengenal apa itu cybersecurity? 10% 90%
2 Apakah sebelumnya pernah menggunakan keamanan? 40% 60%
Berdasarkan Tabel 4.2 yaitu ada sekitar 90% atau 14 peserta yang belum
mengenal apa itu cyber security serta ada 60% atau 8 peserta yang belum per-
nah menggunakan keamanan. Setelah melakukan proses wawancara dan pra pelak-
sanaan maka dapat disimpulkan bahwa peserta pelatihan harus terlebih dahulu dike-
nalkan dengan dengan cyber security dan keamanan data.
15
1. Kegiatan dimulai dengan pembukaan, selanjutnya dengan memperkenalkan
diri, asal jurusan dan asal universitas.
2. Menyampaikan tujuan kegiatan serta dilanjutkan dengan dibukanya
kegiatan oleh pembimbing labor.
3. Mengarahkan peserta untuk mengisi absensi kegiatan
4. Memulai kegiatan dengan memperkenalkan modul
16
Gambar 4.3. Foto Bersama
17
BAB 5
PENUTUP
5.1 Kesimpulan
Berdasarkan analisis dan pembahasan pada bab sebelumnya secara keselu-
ruhan pelaksanaan kegiatan kerja praktek sudah sesuai dengan yang telah diren-
canakan, setiap tahapan yang dilalui memberikan proses pembelajaran dan infor-
masi. Dari kerja praktek yang telah dilaksanakan diperoleh hasil 80% atau 12 pe-
serta menyatakan bahwa informasi yang di beri berguna untuk kehidupan sehari
- hari, sedangkan 20% atau 3 peserta cukup berguna, dan 100% atau 15 peserta
materi yang bisa di bagi kepada orang sekitar. Jadi dapat disimpulkan pemahaman
peserta terhadap informasi yang telah di sampaikan cukub di atas rata- rata, yang se-
cara tidak langsung menggambarkan pentingnya informasi tentang keamanan data
pribadi.
5.2 Saran
Semakin berkembangnya teknologi, peserta dituntut untuk mengikuti dan
memanfaatkan teknologi dalam kehidupan sehari- hari, terutama dalam mem-
berikan informasi yang dimana banyak pengguna tidak mengetahuinya Perlunya
ada tambahan pemahaman tidak hanya di lingkungan ibu – ibu tetapi seluruh raky-
at indonesia bahwa keamanan data pribadi dapat memberikan dampak positif di
lingkungan sekitar.
DAFTAR PUSTAKA