phone: +62852 5254 2414
e-mail: simonmurdani@gmail.com

KJ - Hukum, Etika, dan Kebijakan Jaringan Komputer(Bab 1)(Kelas XI)

Bab 1
Hukum, Etika, dan Kebijakan Jaringan Komputer

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. mengidentifikasi pentingnya keamanan jaringan bagi masyarakat,
2. menganalisis dan mengidentifikasi keamanan jaringan dan standardisasinya, dan
3. menguasai dasar dari hukum, etika, dan kebijakan terkait penggunaan dan keamanan jaringan komputer.

PROFIL PELAJAR PANCASILA
Bergotong- royong, mandiri, dan bernalar kritis.

Prolog
Ketika mesin server bekerja melayani berbagai tugas dari komputer klien dalam jaringan, maka besar resource hardware yang dimiliki juga makin berkurang. Di sisi lain, implikasi pemasangan aplikasi atau perangkat lunak terhadap sistem server juga memiliki beberapa bug atau kerentanan yang bisa berdampak sistem diretas hingga cenderung melambat bahkan down. Oleh karena itu, perlu diterapkan sistem Firewall yang sesuai dengan kebutuhan, memperbaiki konfigurasi server, dan memonitor aktivitas yang terjadi pada server. Setelah mengetahui kondisi server dalam jaringan, barulah Anda dapat menganalisis dan melakukan perbaikan. Dalam uraian materi berikut, akan dijelaskan mengenai konsep CIA Triad, kebijakan dan perilaku yang mendukung sistem keamanan jaringan, hingga contoh- contoh kasus yang terjadi. Simaklah pembahasan dalam bab berikut secara saksama.

A. Pentingnya Keamanan Data
Mengapa kita harus peduli tentang keamanan data? Pernahkah Anda mendengar kebocoran data milik beberapa e-commerce/online shop besar di Indonesia, bahkan data kependudukan yang dijaga pemerintah dapat dijual di pasar gelap? Mengapa hal itu bisa terjadi? Apa penyebabnya? Mari simak uraian berikut untuk memahami lebih dalam mengenai situasi darurat keamanan data di Indonesia.
Indonesia masih memerlukan banyak waktu dan modal untuk terus berkembang dalam bidang teknologi, baik dari segi teknis maupun kesadaran akan dampak positif teknologi terhadap kesejahteraan dan perkembangan sudut pandang masyarakat. Keamanan data (data security) ibarat udara, tidak tampak dan jarang diperhatikan, akan tetapi ketika lingkungannya tidak dijaga dengan baik barulah terasa menyesakkan. Berangkat dari analogi tersebut, orang awam cenderung kurang memberikan perhatian terhadap pengamanan data. Namun, seketika menjadi panik dan menyesal ketika terlanjur ada data yang hilang dan berakibat hilangnya data pribadi atau uang yang terdapat dalam rekening bank. Bagaimana bisa terjadi begitu? Biasanya kasus seperti itu terjadi dengan alasan beberapa hal. Misalnya, banyak pengguna m-banking bank tertentu tiba-tiba menerima banyak notifikasi pendebetan uang pada smartphone mereka, meskipun pada kenyataannya mereka tidak sedang melakukan penarikan uang atau transaksi apa pun. Ini bisa terjadi karena berbagai faktor, seperti kelalaian dalam penyimpanan perangkat digital, abai terhadap keamanan user password, menginstal aplikasi dari sumber yang tidak kredibel, dan lainnya. Sebagai contoh analogi lain, perhatikan contoh kasus berikut.
Suatu hari John mengikuti seminar motivasi di sebuah gedung, kemudian diwajibkan mengisi data registrasi. Seminggu kemudian ada notifikasi di surelnya bahwa ada aktivitas pengajuan kredit atas namanya untuk mengakses jurnal daring berbayar dan pembelian produk di situs web tertentu tanpa sepengetahuannya. Berikut adalah data yang dimasukkan John saat registrasi.
Tabel 1.1 Contoh data pribadi.
Bagaimana menurut Anda? Kenapa bisa ada transaksi keuangan atas nama "John" dengan nomor kartu kreditnya meski dia tidak pernah melakukan. pengajuan? Ini berarti ada kemungkinan kebocoran data atau penyalahgunaan data yang memungkinkan orang lain. memanfaatkan nomor kartu kredit John untuk mengajukan transaksi keuangan. hanya dengan bermodalkan nomor kartu kredit dan CVV, berbahaya bukan? Sampai tahap ini, Anda diharapkan sudah lebih mengerti betapa pentingnya menjaga. kerahasiaan data dan keamanannya.
Gambar 1.1 Pentingnya keamanan data untuk menjamin kerahasiaan data.

1. Data dan Informasi
Dalam konteks keamanan jaringan, pemahaman yang jelas tentang perbedaan antara data dan informasi sangat penting. Misalnya, data mentah yang dikirim melalui jaringan mungkin tidak sensitif secara langsung, tetapi ketika diolah dan dianalisis, dapat menghasilkan informasi yang berharga. Menurut Anda, apa perbedaan antara "data" dan "informasi"? Mari kita bahas diferensiasi antara kedua istilah ini menggunakan contoh kasus sebelumnya sebagai referensi.
a. Data
Data adalah kumpulan fakta atau angka mentah yang belum diolah atau belum memiliki makna secara langsung. Data dapat berupa simbol, angka, teks, atau suatu bentuk lain yang mewakili fakta atau observasi. Data bisa dibedakan antara data primer yang dikumpulkan secara langsung (tangan pertama) atau sekunder yang dikumpulkan secara tidak langsung (dibantu pihak lain). Data bersifat teknis dan masih perlu diolah serta dianalisis lebih lanjut. Perhatikan contoh kasus sebelumnya, setiap hal yang ditulis dalam proses registrasi merupakan data-data pribadi, seperti nama, alamat, tempat tanggal lahir, nama ibu kandung dan sebagainya. Data-data tersebut jika berdiri sendiri hanyalah sekadar data pribadi milik seseorang bernama "John" saja.
b. Informasi
Informasi adalah data yang telah diolah atau diorganisir sehingga memiliki makna atau memberikan pemahaman. Informasi memberikan konteks dan relevansi terhadap suatu topik atau tujuan tertentu. Informasi memberikan pemahaman atau pengetahuan yang dapat digunakan untuk membuat keputusan atau menjawab pertanyaan. Dalam contoh penulisan data pribadi sebelumnya, dapat disimpulkan bahwa data-data tersebut merupakan informasi pribadi yang pernah digunakan untuk registrasi rekening dan kredit dalam. suatu bank milik seseorang bernama "John".
Dengan tereksposnya informasi pribadi yang bersifat sensitif seperti NIK, nama, tempat/tanggal lahir, nomor rekening bank, no. kartu kredit, dan nama ibu kandung, potensi penyalahgunaan meningkat untuk berbagai tindakan kriminal seperti pembuatan akun palsu, penipuan, pencurian data, carding, dan lainnya.
2. Disiplin dalam Keamanan Sistem Informasi
Dengan tereksposnya informasi pribadi yang bersifat sensitif, seperti NIK, nama, tempat/tanggal lahir, nomor rekening bank, nomor kartu kredit, dan nama ibu kandung, potensi penyalahgunaan meningkat untuk berbagai tindakan kriminal seperti pembuatan akun palsu, penipuan, pencurian data, carding, dan lainnya. Penting untuk meningkatkan kesadaran akan risiko ini di masyarakat serta menerapkan langkah-langkah keamanan yang tepat untuk melindungi privasi dan keamanan data pribadi. Hal ini membutuhkan kerja sama antara individu, perusahaan, dan pemerintah dalam menyusun kebijakan dan mengimplementasikan praktik terbaik dalam pengelolaan dan perlindungan data. Untuk itu, diperlukan pengenalan pola perilaku yang selaras dengan kaidah keamanan data. Keamanan dalam teknologi informasi diklasifikasikan dalam empat disiplin sebagai berikut.
a. Keamanan Komputer (Computer Security)
Keamanan komputer melibatkan perlindungan terhadap perangkat keras, perangkat lunak, serta data dan informasi yang terkait dari ancaman dan serangan yang dapat merusak, mencuri, atau merusak integritas sistem. Keamanan komputer berfokus pada perlindungan perangkat keras dan lunak komputer dari ancaman dan serangan yang dapat mengganggu atau merusak integritas sistem. Dalam konteks keamanan komputer, integritas sistem merupakan aspek krusial yang menjamin bahwa data dan sumber daya sistem tetap utuh dan tidak diubah tanpa otorisasi. Ini melibatkan langkah-langkah untuk melindungi sistem operasi, perangkat keras, dan perangkat lunak dari serangan malware, virus, dan akses yang tidak sah. Contoh: Menginstal antivirus, Firewall, dan mengamankan sistem operasi dengan memperbaruinya ke versi terbaru.
b. Keamanan Data (Data Security)
Keamanan data berkaitan dengan melindungi data dari akses, penggunaan, atau pengungkapan yang tidak sah. Ini mencakup perlindungan terhadap kehilangan, perusakan, modifikasi, atau akses yang tidak sah terhadap data. Contoh: Enkripsi data sensitif, pembuatan cadangan data secara teratur, dan pengaturan izin akses yang tepat.
c. Keamanan Informasi (Information Security)
Keamanan informasi meliputi perlindungan data dalam segala bentuknya, termasuk data elektronik dan fisik, serta informasi yang disimpan, diproses, atau ditransmisikan. Ini mencakup segala aspek dari keamanan data, termasuk aspek teknis, administratif, dan fisik. Contoh: Penyusunan kebijakan keamanan informasi, pelatihan karyawan tentang keamanan data, dan penggunaan tanda tangan digital untuk mengautentikasi dokumen.
d. Keamanan Jaringan (Network Security)
Keamanan jaringan melibatkan melindungi infrastruktur jaringan dan data yang ditransmisikan melalui jaringan komputer dari ancaman, intersepsi, dan manipulasi yang tidak sah. Ini meliputi langkah-langkah untuk mencegah akses yang tidak sah, mengenkripsi data yang dikirimkan melalui jaringan, dan mendeteksi dan mencegah serangan jaringan. Contoh: Penggunaan Firewall, enkripsi data, pengaturan kebijakan akses, dan penggunaan intrusion detection system (IDS) dan intrusion prevention system (IPS).

B. Information Security
Dari berbagai disiplin security pada subbab sebelumnya, yakni data security, information security, computer security, dan network security, pada dasarnya semua berujung pada perlindungan informasi atau information security. Menurut Anda mengapa keamanan informasi menjadi ujung tombak semua mekanisme keamanan secara digital? Karena salah satu harta paling berharga adalah informasi sehingga konsep information security menitikberatkan pada mekanisme perlindungan informasi. Caranya dengan meminimalkan risiko kebocoran informasi dari sisi pengguna maupun perlindungan sistem (komputer, lalu lintas data, dan jaringan).
Perlindungan informasi melibatkan beberapa aspek, contohnya seperti pencegahan dan perlindungan akses informasi dari tindakan ilegal (preventing unauthorized access), menguraikan informasi yang tidak semestinya dibaca pihak lain (disclosure), gangguan informasi (disruption), pengubahan data yang dikirimkan (modification), pengeditan proses pengiriman data (inspection), pencatatan data ilegal. (recording), dan penghapusan data (destruction).
Bentuk informasi yang harus dijaga dan dilindungi bukan hanya dalam bentuk digital saja, benda fisik seperti kertas dokumen penting sampai token perbankan juga perlu diperhatikan keamanannya. Pelaku tindakan pencurian data pribadi dapat mengungkap profil biodata di media sosial, kontak telepon, surel, informasi biometrik, hingga data perbankan. Kerentanan tersebut melahirkan banyak penelitian dan perkembangan pada teknologi keamanan dalam beragam sektor seperti cloud computing, mobile computing, forensik digital, networking, media sosial, dan lainnya. Keamanan informasi tidak hanya mengandalkan kecanggihan teknologi dalam mengantisipasi pencurian data, namun juga harus diimbangi oleh kebijakan atau prosedur keamanan serta perilaku manusia yang dibekali pemahaman mengenai etika dan moral. Mengapa kita harus peduli dan menerapkan standar information security? Berikut adalah lima alasan penting untuk memahami dan menerapkan standar keamanan informasi.
1. Melindungi informasi sensitif
Dengan penerapan standar keamanan informasi dapat meningkatkan sistem perlindungan informasi yang bersifat rahasia dan sensitif agar tidak bisa diakses, dibaca, dianalisis serta dimodifikasi hingga perusakan oleh pihak tidak bertanggung jawab. Contoh informasi tersebut adalah biodata personal, data perbankan, informasi intelejen, informasi penjualan, informasi rahasia negara.
2. Meminimalisasi risiko
Peningkatan sistem keamanan informasi dapat mengurangi potensi risiko kerugian akibat tindak kejahatan seperti pencurian data, perusakan data, ancaman serangan DOS, atau software berbahaya seperti malware.
3. Mengikuti peraturan perundangan yang berlaku
Sejak tahun 2024 sudah diberlakukan ketentuan dalam bentuk UU Nomor 27 Tahun 2022 yang menerangkan dan menjelaskan aturan, mekanisme, dan sanksi terhadap data pribadi. Semua penyelenggara sistem informasi dan transaksi digital harus memastikan setiap layanannya tidak berpotensi terjadi kebocoran data yang berujung pemberian sanksi tegas.
4. Menjaga reputasi dan nama baik
Menjamin sistem keamanan informasi dari pelanggaran dan tindakan kejahatan siber (cyber crime) dapat menjaga dan meningkatkan kepercayaan masyarakat.
5. Menjaga keberlangsungan bisnis
Keamanan informasi membantu memastikan bahwa fungsi bisnis penting dapat terus berlanjut bahkan ketika terjadi insiden keamanan. Hal ini termasuk menjaga akses ke sistem dan data utama, dan meminimalisasi dampak gangguan apa pun.

Ruang Kolaborasi 1
Tugas:
Bentuklah kelompok beranggotakan maksimal empat peserta didik. Kemudian buatlah analisis terhadap keamanan informasi beberapa aplikasi instant messaging seperti WhatsApp, Telegram, LINE, dan MiChat. Buatlah tabel perbedaan untuk memaparkan kelebihan dan kekurangan masing-masing aplikasi tersebut dalam laporan dengan format PDF, kemudian presentasikan dan diskusikan di kelas.
Aktivitas ini akan melatih kemampuan bernalar kritis peserta didik dalam mengidentifikasi dan menerapkan sistem keamanan informasi dalam data pribadi.

Penerapan sistem keamanan informasi memberikan berbagai keunggulan yang sangat penting dalam menghadapi tantangan keamanan digital sebagai berikut.
1. Kerahasiaan (Confidentiality): melindungi informasi rahasia dari akses yang tidak sah itu tidak hanya penting untuk menjaga privasi pengguna, tetapi juga untuk mematuhi peraturan dan kebijakan yang berkaitan dengan kerahasiaan data.
2. Integritas (Integrity): menyediakan perlindungan data agar tetap terjaga keaslian dan keutuhannya, juga mencakup deteksi perubahan atau manipulasi yang tidak sah terhadap data.
3. Ketersediaan (Availability): menyediakan sistem akses yang aman dan sah terhadap pengguna yang berhak atas informasi yang dimiliki.
4. Kepatuhan (Compliance): mengacu pada ketentuan peraturan dan hukum yang berlaku baik di Indonesia maupun internasional yang berkaitan dengan perlindungan data.
5. Manajemen risiko (Risk management): mengumpulkan, mengidentifikasi, menganalisis, memprediksi, dan mempersiapkan solusi keamanan. Poin ini juga melibatkan evaluasi risiko secara berkala dan penyesuaian strategi keamanan sesuai dengan perubahan lingkungan dan ancaman yang berkembang.
6. Pemulihan data (Disaster recovery): perencanaan dan pengembangan sistem pemulihan bencana tidak hanya membantu meminimalkan kerugian akibat kehilangan data, tetapi juga mempercepat proses pemulihan setelah terjadi kejadian bencana atau kegagalan sistem.
7. Autentikasi (Authentication): menyediakan fitur pemeriksaan untuk memverifikasi keabsahan kepemilikan informasi melalui proses autentikasi.
8. Enkripsi (Encryption): membangun sistem terenkripsi yang akan merubah format plain text atau informasi asli dalam bentuk yang tidak mudah terbaca dan aman.
9. Keamanan jaringan (Network security): melindungi infrastruktur komputer dan perangkat digital dari ancaman seperti peretasan, pencurian data, dan serangan malware, sehingga menjaga kestabilan dan keandalan jaringan.
10. Keamanan fisik (Physical security): menyediakan sistem proteksi terhadap informasi yang disimpan dalam perangkat keras dengan menjauhkan dari jangkauan tangan tidak bertanggung jawab.
11. Peningkatan efisiensi (Improved efficiency): mempercepat proses identifikasi dan penanganan dalam proses akses informasi maupun perbaikan ketika mengalami masalah.
12. Penghematan biaya (Cost saving): mengurangi biaya operasional dan kerugian akibat kerusakan dan pencurian data.
13. Peningkatan respons terhadap insiden (Improved incident response): dengan sistem keamanan yang tertata dan responsif, insiden atau gangguan dapat ditangani dengan cepat dan efektif, sehingga meminimalkan dampak negatif terhadap operasional dan reputasi perusahaan. Poin ini juga melibatkan pelatihan personel, pembentukan tim respons insiden, dan perencanaan respons darurat.
Setiap potensi keuntungan yang dapat dimanfaatkan dengan adanya sistem keamanan informasi yang baik, tentu ada sisi kekurangan yang berpotensi menimbulkan kerugian dalam instansi, yaitu:
1. Kompleksitas: proses pengembangan dan pemeliharaan sistem menjadi lebih rumit dan menguras sumber daya (tenaga dan waktu).
2. Investasi besar: pembangunan dan pemeliharaan sistem keamanan yang baik membutuhkan biaya yang besar, terutama ketika melakukan pembaruan software, hardware, dan uji keamanan.
3. Penolakan terhadap perubahan: pada kasus tertentu, kebiasaan pengguna (dalam hal ini pegawai atau karyawan) kurang terbuka dalam menerima anjuran, kebijakan, dan aturan terkait kebiasaan dan perilaku yang baik dalam mewujudkan keamanan informasi.
4. Identifikasi dan klasifikasi data yang kurang akurat: kegagalan sistem keamanan informasi sering kali dilakukan akibat kurangnya pengetahuan dan kelalaian yang menyebabkan data lost.
5. Kurang fleksibel: penerapan identifikasi, kebijakan dan perlakuan dalam pengamanan data sering kali terlihat kaku dan tidak fleksibel terhadap pola bisnis dan kebutuhan manusia.
Gambar 1.2 Contoh seorang teknisi sedang menangani masalah pada server.
6. Mengabaikan sikap waspada: kelemahan yang sering muncul dalam keamanan sistem adalah abainya sikap pengguna yang cenderung merasa telah aman dari ancaman dan gangguan sehingga terlena menerapkan protokol keamanan data.
7. Pemeliharaan secara periodik: guna menjaga perfoma dan meningkatkan kualitas sistem keamanan informasi, diperlukan pemeliharaan dan pembaruan sistem secara berkala yang menguras waktu, tenaga, dan biaya.
Dalam perkembangannya, keamanan informasi yang dibangun akan banyak menghadapi tantangan dan permasalahan baru seperti berikut.
1. Kesalahan manusia (Human error): kurangnya soft skill dan hard skill terkait keamanan data sering kali menjadi penyebab utama bobolnya data penting, seperti phising, mailbomb, malware, dan lainnya.
2. Ancaman dari dalam (Insider threats): tingkat keamanan data yang relatif sulit ditembus dari pihak luar tidak menjamin data aman secara 100%, karena masih ada potensi ancaman yang dilakukan pihak internal.
3. Ancaman siber (Cyber threats): kecanggihan tool dan aplikasi berbahaya yang mendukung tindakan ilegal makin bertambah banyak sehingga mempersulit identifikasi dan pencegahannya.
4. Sistem lama (Legacy systems): struktur dan versi sistem yang tidak lagi mengikuti perkembangan zaman lebih rentan terhadap serangan.
5. Kompleksitas (Complexity): tingkat kerumitan struktur keamanan menyebabkan sulitnya pemeliharaan.
6. Integrasi dengan pihak ketiga (Integration with third-party systems): ketika sebuah sistem dibangun dan mulai diintegrasikan dengan sistem lain, muncul potensi kerentanan keamanan yang dapat berdampak pada kebocoran data.
7. Ketersediaan data (Data availability): makin ketatnya peraturan perundang-undangan dan sistem keamanan data menyebabkan makin kompleksnya prosedur pengaksesan data pribadi.
8. Globalisasi (Globalization): perkembangan sistem global yang tidak lagi membatasi daerah jangkauan, waktu, biaya, pengguna, dan jenis teknologi semakin memicu pemunculan beragam potensi bahaya digital.

Aktivitas Mandiri 1
A. Uji Pengetahuan
1. Mengapa kita harus memahami konsep keamanan informasi dalam penerapan kehidupan sehari-hari? Jelaskan.
2. Jelaskan perbedaan antara "data" dan "informasi".
3. Jelaskan pengertian konsep-konsep berikut.
a. Keamanan Data
b. Keamanan Informasi
c. Keamanan Komputer
d. Keamanan Jaringan
4. Mengapa perlindungan terhadap akses tidak sah sangat penting dalam konteks keamanan jaringan? Jelaskan dampak negatif yang dapat terjadi jika sebuah jaringan tidak memiliki kontrol akses yang memadai.
B. Eksperimen
Guru membuat skenario dengan mengirimkan surel anonim pada lima peserta didik. Kemudian, kelas dibagi menjadi lima kelompok kerja untuk membahas surel yang dikirimkan atau diteruskan oleh guru. Buatlah analisis legalitas surel berdasarkan header dan konten yang dikirimkan dalam surel. Analisis dibuat secara individu dalam bentuk laporan terkait keabsahan surel tersebut dengan format PDF.
Aktivitas ini akan melatih kemampuan bernalar kritis peserta didik secara mandiri dalam menguasai konsep data dan informasi, serta keabsahan informasi.

C. Acuan Standar Keamanan Informasi
1. CIA Triad
Dalam konteks keamanan jaringan, CIA merupakan rujukan terhadap standar aspek keamanan informasi yang terdiri atas Confidentiality, Integrity, dan Availability, yang juga dikenal sebagai CIA Triad. Dalam perkembangannya, CIA Triad dianggap sebagai standar aturan penting guna merumuskan dan menetapkan protokol keamanan informasi (information security). Berikut adalah penjelasan ketiga aspek dalam CIA Triad.
a. Confidentiality
Aspek ini menekankan kepentingan kerahasiaan data dan informasi yang dikirim atau diterima yang berarti bahwa hanya pihak yang berkepentingan dan memiliki hak legal untuk dapat melihat, membaca, menerjemahkan dan menganalisisnya. Pada teknologi terbaru, setiap data dan informasi selalu diubah bentuk dan formatnya dengan cara dienkripsi, sebagai contoh menggunakan metode AES (Advanced Encryption Standard), DES (Data Encryption Standard), MD5, Base64, SHA, RSA dan lainnya. Mekanisme lain untuk melindungi komunikasi data adalah dengan membuat tunneling melalui VPN.
b. Integrity
Aspek ini menekankan kepentingan keutuhan dan originalitas data yang artinya data yang dikirim dan diterima selalu sama, konsisten, dan utuh tanpa ada perubahan sama sekali. Sering kali data mengalami corrupt, crash, terinfeksi virus, atau bahkan terhapus dan rusak. Terdapat teknik dasar untuk menguji keaslian dan keutuhan data menggunakan fungsi hash yang terbagi menjadi dua tipe, yaitu SHA (Secure Hash Algorithm) dan MD5 (Message Direct 5). Versi terbaru enkripsi MD5 sudah berbasis hash 128-bit, sedangkan SHA-1 sudah berbasis hash 160-bit. Saat ini, versi hash SHA ada beberapa macam, antara lain SHA-0, SHA-2, SHA-3. Sebagai contoh simulasi pengiriman data Z dari server X menuju server Y, maka untuk memastikan originalitas dan integritas data yang dikirimkan, akan dilampirkan nilai hash pada data Z. Oleh karena itu, ketika server Y menerima paket data Z, akan memeriksa nilai hash-nya terlebih dulu bahwa sama atau tidak. Jika tidak sama, berarti data Z sudah mengalami modifikasi.
c. Availability
Aspek ini menekankan kepentingan ketersediaan. Secara luas dapat dideskripsikan bahwa data yang disediakan oleh layanan tertentu harus selalu terjaga kualitas dan ketersediaannya, sehingga dapat diakses dan dipergunakan sewaktu-waktu oleh pengguna yang sah. Oleh karena itu, administrator jaringan wajib membangun dan menyediakan sistem antimacet dan siap menangkal ancaman dan gangguan dari luar, misalnya virus, DDOS, dan lainnya.
Selain tiga aspek dalam CIA Triad tersebut, terdapat tiga konsep tambahan sebagai pelengkap dan pendukung terwujudnya sistem keamanan informasi sesuai rujukan dalam ISO/IEC 27001. ISO 27001 merupakan acuan standar internasional tentang mekanisme pengelolaan keamanan informasi yang menambahkan tiga komponen penting, antara lain:
a) Non-repudiation memiliki konsep validitas yang tidak dapat disanggah oleh pihak yang terlibat. Analogi konsep ini adalah
Gambar 1.3 Konsep CIA Triad dan contoh ancaman yang dicegah per aspek.
pihak penerima paket data tidak dapat menyanggah tidak pernah atau tidak berhasil menerima message atau data yang dikirimkan oleh pihak pengirim. Begitu pula sebaliknya, pihak pengirim juga tidak dapat sembarangan mengirim data tanpa validitas terlebih dahulu, artinya setiap paket data memiliki data autentik. Contoh penerapan sistem ini adalah tanda tangan digital (e-signature) yang dikirimkan bersamaan paket data yang dikirim dan hanya bisa dibuka oleh penerima yang memiliki key tersebut.
b) Authenticity mengandung konsep bahwa data yang dikirimkan selalu berasal dari sumber pengirim yang telah diuji validitas dan keasliannya. Konsep ini telah dipakai dalam proses pelampiran digital signature yang dihasilkan menggunakan nilai hash pada message beserta private key ketika melakukan pengiriman data. Perangkat penerima wajib memiliki public key untuk mendekrip data tersebut untuk menghasilkan nilai hash. Jika public key dan hashing data bernilai cocok, maka proses transmisi dapat dinyatakan valid sesuai dengan data asli dari pengirim.
c) Accountability merupakan aspek kredibilitas, terpercaya yang terjaga. Konsep ini menekankan pentingnya pembatasan hak akses dan penggunaan data hanya pada batas kewenangan dan kepemilikan pengguna yang sah saja. Artinya, pengguna hanya bisa mengakses dan memodifikasi data milik pribadinya saja. Tidak diperkenankan dan diizinkan melihat dan mengubah data akun lainnya.

Ruang Kolaborasi 2

Tugas:
Mengidentifikasi penerapan CIA Triad di lingkungan sekolah
Bentuklah kelompok beranggotakan maksimal empat peserta didik. Kemudian. analisis sistem hotspot dalam lingkungan sekolah. Apakah sekolah Anda sudah menerapkan standar keamanan informasi dengan mengacu pedoman CIA Triad? Buatlah laporan berisikan tabel hasil analisis yang menjelaskan model infrastruktur hotspot, karakteristiknya, perangkat yang digunakan, dan perbandingannya terhadap model CIA Triad dalam format PDF. Presentasikan hasilnya dan diskusikan di kelas.
Aktivitas ini akan melatih kemampuan bernalar kritis peserta didik secara bergotong-royong dalam menguasai konsep CIA Triad dengan lingkungan sekolah sebagai contoh pengaplikasiannya.
2. Parkerian Hexad
Pada tahun 1998, Donn B. Parker mengusulkan enam aspek penting untuk perancangan information security yang dikenal dengan istilah Parkerian Hexad. Selain tiga aspek pada CIA Triad, ada tiga komponen tambahan sebagai pelengkap, yaitu:
a. Authenticity
Seperti telah dijelaskan sebelumnya bahwa aspek ini mengedepankan kepercayaan dan validitas asal pengiriman data. Dalam konsep Parkerian Hexad, Authenticity menjadi kunci penting karena menjamin bahwa sumber informasi atau data yang diterima adalah asli dan sah. Dengan adanya aspek Authenticity, sistem informasi dapat memastikan bahwa informasi yang diterima atau dikirimkan tidak dimanipulasi oleh pihak yang tidak sah. Sebagai contoh, fasilitas pengiriman dokumen yang dilengkapi tanda tangan digital berbasis kriptografi.
b. Possession
Konsep rasa memiliki atau kepemilikan dapat diartikan sebagai sikap peduli dan rasa tanggung jawab terhadap keamanan barang pribadi oleh pemiliknya. Misalnya, kendali atas keamanan data pribadi sebagai contoh dokumen pengaktifan kartu kredit yang berisi identitas pemilik, nomor rekening, pin, nomor kartu kredit, VCC yang harus dijaga dan tidak boleh dipegang dan dibaca orang lain.
c. Utility
Konsep utility (kegunaan) memberikan penekanan pentingnya menjaga kelengkapan komponen keamanan data pribadi. Sebagai contoh, data dokumen yang disimpan dalam hard disk ketika dibaca harus dilengkapi dengan public key dan private key. Jika kunci tersebut hilang, dokumen tidak bisa dibaca dan diterjemahkan dalam bahasa asalnya. Meski akhirnya keamanan data tetap terjaga, akan tetapi dapat terjadi pelanggaran dalam hal sisi kegunaannya. Hal ini yang mengakibatkan pengguna tidak dapat melihat dan membuka data asli.

Uji Kemampuan Diri 1
1. Jelaskan konsep dasar keamanan informasi berbasis CIA Triad.
2. Mengapa data pribadi sangat penting untuk dilindungi? Jelaskan.
3. Berikan contoh penerapan aspek accountability dalam penerapan jaringan hotspot.
4. Jelaskan konsep Parkerian Hexad dalam keamanan informasi.
5. Bagaimana CIA Triad dan Parkerian Hexad saling melengkapi dalam konteks keamanan informasi? Jelaskan hubungan antara konsep-konsep ini dan mengapa penting untuk memahaminya dalam merancang sistem keamanan informasi.

D. Kebijakan Pengguna Jaringan Secara Aman

1. Memahami Kebijakan Penggunaan Jaringan
Perhatikan beberapa pesan yang sering dijumpai berikut. "Dilarang membagikan akun web VPN kepada pengguna lain meski dalam satu perusahaan", "Dilarang memasuki ruangan NOC selain pihak berkepentingan", "Internet hanya bisa diakses pada jam 11.30 - 14.00", dan lainnya. Apa yang bisa kamu tangkap dari pesan tersebut? Pesan tersebut merupakan larangan, imbauan, dan petunjuk bagi orang yang terikat pada pesan yang dibuat oleh organisasi yang bisa dikatakan sebagai kebijakan. Secara teoritis, kebijakan merupakan pendapat, gagasan yang dituangkan oleh individu, organisasi hingga level negara yang secara normatif baik tertulis maupun tidak tertulis yang dapat dijadikan petunjuk, panduan, imbauan, larangan bahkan sanksi bagi yang melanggar. Konsep kebijakan penggunaan jaringan memiliki definisi sebagai kumpulan peraturan, petunjuk, bimbingan, atau panduan yang bersifat mengikat bagi siapa saja yang terlibat dan bekerja dengan jaringan komputer dengan tujuan mencapai keamanan informasi yang ideal.
Berdasarkan jenis pengguna yang terlibat dalam penentuan kebijakan dan tujuan diberlakukannya kebijakan penggunaan jaringan dapat dipecah menjadi dua kelompok utama, yaitu sebagai berikut.
a. Internal User
Pengguna internal merupakan kelompok pengguna yang berada di ruang lingkup infrastruktur jaringan dan berinteraksi langsung dengan sistem jaringan lokal yang dibangun. Biasanya pengguna ini dapat mengakses berbagai layanan yang disediakan oleh jaringan lokal seperti akses hotspot, akses LDAP, akses internet, akses web intranet, akses VPN, Samba, FTP, dan lainnya. Kebijakan yang diberlakukan pada pengguna ini dapat meliputi kebijakan secara fisik, logika, atau virtual.
b. External User
Kelompok pengguna ini tidak memiliki ikatan secara langsung secara organisasi terhadap keberadaan jaringan komputer. Jenis pengaksesan layanan jaringan juga bersifat terbatas pada layanan yang bersifat publik seperti layanan http, https, FTP, control panel, dan contoh lainnya. Jenis pengguna ini identik dengan istilah anonim atau tidak diketahui asal-usulnya, sehingga kebijakan penggunaan jaringan dibentuk dan ditetapkan secara memaksa melalui perangkat software sebagai filternya.
Dilihat dari sisi akses layanan jaringan, kebijakan penggunaan jaringan dapat dikategorikan dalam empat jenis, sebagai berikut.
a. Akses jaringan secara fisik
Potensi gangguan paling berbahaya adalah gangguan secara fisik ketika pengguna dapat berinteraksi dan mengoperasikan perangkat keras jaringan secara langsung, seperti mereset, me- reboot, melepas kabel daya listrik, atau melepas kabel jaringan sehingga mengakibatkan gangguan (intrusion). Dengan demikian, kebijakan secara mendasar terhadap pengaksesan perangkat jaringan harus ditetapkan secara baik, seperti SOP pemasangan access point, tata cara memasuki ruang server, dan sebagainya.
b. Akses jaringan lokal
Pada umumnya, celah keamanan informasi paling rentan ditemukan pada model akses jaringan lokal. Pengguna memiliki hak istimewa (privilege) yang luas untuk memanfaatkan layanan jaringan lokal seperti hotspot, active directory, sharing document, Samba, FTP, dan lainnya. Jika tidak terdapat kebijakan yang akurat untuk mengantisipasi terjadinya penyusupan dan pengaksesan data rahasia, dapat berpotensi terjadinya kebocoran data.
c. Akses jaringan publik
Layanan jaringan publik yang diselenggarakan oleh organisasi tertentu bisa diakses oleh pengguna internal maupun eksternal.
Biasanya layanan publik cenderung diterapkan menggunakan perangkat lunak yang titik lokasi fisik perangkat jaringan itu ditempatkan pada tempat khusus. Untuk mengantisipasi kerentanan dan meningkatkan perlindungan, perlu dibuat kebijakan yang diwujudkan dalam sistem Firewall yang kuat.
d. Akses jaringan virtual atau cloud
Seiring pertumbuhan proses bisnis yang didukung perkembangan teknologi virtual, khususnya sistem cloud, dampak globalisasi juga makin terasa bagi pengguna jaringan. Tiap sistem digital dibangun saling terintegrasi satu sama lainnya, menimbulkan kerentanan yang berpotensi memicu kebocoran data jika tidak diantisipasi dengan kebijakan dan regulasi yang sesuai dengan prinsip keamanan informasi.
Gambar 1.4 Komputer mengalami eror setelah diretas oleh penyusup.
Dilihat dari aspek pengguna jaringan, pengelompokan kebijakan pengguna dalam berinteraksi dengan jaringan dalam rangka menciptakan keamanan informasi dibagi menjadi tiga jenis, yaitu:
a. Prosedur mengorganisasikan dan mengoperasikan perangkat jaringan
Sebagai pengguna, Anda harus memahami prosedur pengoperasian dan mengorganisasikan perangkat jaringan. Simaklah pembahasan tiga pertimbangan seperti berikut.
1) Keamanan dan keselamatan pengguna
Faktor ini mewajibkan keamanan dan keselamatan pengguna dari dampak berbahaya ketika berinteraksi dengan perangkat jaringan harus diutamakan, seperti dampak bahaya sengatan listrik, menghirup udara kotor, terjatuh, tertimpa, ledakan, radiasi, dan lainnya.
2) Keamanan data dan informasi
Faktor berikutnya adalah potensi saling berbagi data yang tidak terkontrol dapat menyebabkan data menjadi rusak (corrupt) atau terhapus. Selain itu, diperlukan prosedur penggolongan level pengguna untuk membatasi kewenangan pengguna dalam kelompok-kelompok tertentu seperti level administrator, level akunting, level keuangan, guest, dan lainnya disesuaikan dengan tingkat kebutuhan dan manajemen pengguna dalam organisasi.
3) Keamanan perangkat jaringan
Selain dua faktor sebelumnya, terdapat faktor yang cukup signifikan pengaruhnya tehadap sistem, yaitu keamanan perangkat jaringan. Cara menciptakan dan mendeskripsikan prosedur yang menjaga keamanan dan keutuhan perangkat jaringan dari kerusakan, seperti prosedur ketersediaan jaringan dan layanan daya listrik yang sesuai dengan kebutuhan serta terjamin kestabilannya, merupakan hal yang penting. Prosedur ini juga meliputi perlindungan akses oleh pihak yang tidak bertanggung jawab.
b. Kebijakan dan etika sebagai pengguna sesuai dengan hukum dan norma
Etika berhubungan erat dengan penilaian baik dan benar terhadap perilaku manusia oleh masyarakat atau pihak yang berkepentingan. Dalam arti luas, etika bisa dianggap sebagai kebenaran nilai dari perilaku yang dilakukan seseorang berdasarkan aturan dan norma tertentu. Setelah memahami etika yang baik dan benar, diharapkan seseorang mampu memiliki kebijakan terhadap suatu masalah. Kebijakan dan etika pengguna komputer jaringan memiliki konsep luas bahwa pengguna harus dibekali kemampuan baik soft skill maupun hard skill dalam mengoperasikan perangkat jaringan sesuai dengan norma yang berlaku. Tujuannya, yaitu dalam rangka mewujudkan keamanan data, keselamatan pengguna, dan keamanan perangkat. Beberapa contoh kasus berikut merupakan bentuk etika yang baik dalam penggunaan jaringan dan perangkatnya, antara lain:
1) tidak mengoperasikan komputer tanpa izin pemiliknya,
2) tidak membuka dan mengakses data orang lain tanpa izin,
3) tidak melakukan tindakan yang berdampak merusak data atau informasi baik sengaja maupun tidak sengaja,
4) tidak mengakses aplikasi atau perangkat jaringan secara ilegal melalui remote server, dan
5) tidak melakukan peretasan atau uji keamanan (penetration testing) tanpa izin.
c. Kebijakan organisasi terkait keamanan data dan informasi
Kebijakan ini dibuat dan ditetapkan oleh organisasi yang mencakup semua peraturan baik tertulis maupun tidak tertulis mengenai semua mekanisme keamanan data dan informasi dari jaringan, mulai dari perancangan infrastruktur jaringan, firewall, tata letak ruangan NOC (data center), rak server, catu daya listrik, sistem wireless, media transmisi, manajemen keamanan jaringan, kebijakan akses data, layanan data, hingga manajemen pengguna dan akses hardware, sesuai dengan ISO 27001.
2. Privasi dan Prosedur Akses Informasi
Privasi berkaitan dengan akses dan penggunaan data yang bersifat pribadi, rahasia, dan sensitif untuk dibaca, dianalisis, atau disebarluaskan ke pihak lain. Dampak yang timbul dapat menyebabkan informasi pribadi pengguna menjadi tersedia untuk publik dan rentan disalahgunakan oleh peretas, dapat menghilangkan pekerjaan, bahkan berpotensi merugikan negara. Kebijakan ini harus mencakup tentang prosedur akses dan layanan data elektronik baik melalui atau tanpa persetujuan pemiliknya. Organisasi penyelenggara harus memberikan kemudahan bagi penggunanya untuk mengakses layanan jaringan melalui berbagai platform seperti media kabel, Wi-Fi, VPN, satelit, dan lainnya. Ada tujuh prinsip utama yang harus dipatuhi dan dipenuhi dalam pembuatan kebijakan akses informasi, antara lain:
a. Proses pengaksesan data dan layanan dalam jaringan hanya boleh dilakukan untuk tujuan dan kegiatan yang sah sebagaimana tercantum dalam tujuan, visi, dan misi organisasi.
b. Setiap akses data dan informasi harus diberikan secara khusus pada satu atau lebih pengguna dengan hak istimewa yang sesuai kebutuhan.
c. Ketika organisasi mengalami masalah teknis, legalitas hukum atau kendala lainnya, maka akses data dapat dihentikan dengan pemberitahuan secara resmi.
d. Apabila terjadi masalah pada data center organisasi yang memuat data pribadi atau dokumen personal yang tidak termasuk organisasi, maka perbaikan, pembaruan dan akses oleh organisasi harus memperoleh izin dari pemiliknya.
e. Disusunnya hak istimewa dan pembatasan scope akses data baik berdasarkan alamat IP, mesin, username, atau area akses dengan tujuan keamanan data.
f. Tersedianya riwayat log catatan yang dapat merekam dan memonitor semua aktivitas akses yang dilakukan pengguna. 
g. Organisasi sebagai pemilik infrastruktur dan pengelola jaringan tidak boleh semena-mena mengakses dan mempublikasikan data pribadi dan dokumen khusus yang dibuat oleh pengguna (pemilik atau pegawainya) tanpa izin.
Informasi yang dimaksud dalam aspek-aspek informasi meliputi:
a. Konten, mencakup semua isi data mulai kandungan data yang dimuat. Informasi tersebut bisa dilakukan melalui komunikasi langsung maupun tak langsung.
b. Data kegiatan, merupakan jenis data yang di-generate atau dihasilkan dari proses terkomputerisasi melalui perangkat jaringan yang tersedia.
Setiap data yang dihasilkan dalam proses bisnis organisasi menggunakan berbagai sumber daya organisasi harus dilindungi. Contoh sumber daya yang dimaksud adalah perangkat keras dan layanan jaringan milik organisasi yang digunakan untuk mengakses, membuat, menyimpan, serta mengirimkan data.

Ruang Kolaborasi 3

Keamanan login dalam Aplikasi Surel

Tugas:
Bentuklah kelompok beranggotakan maksimal empat peserta didik. Kemudian buatlah analisis sistem keamanan dalam beberapa aplikasi surel gratis seperti Google, Yahoo, Outlook, dan satu lagi kelompok Anda bebas memilih. Buatlah resume yang berisi tabel karakteristik keamanan dan manajemen surel dalam aplikasi tersebut, lengkap dengan kelebihan dan kekurangan tiap provider surel, dalam format PDF. Diskusikan hasilnya di depan kelas.
Aktivitas ini akan melatih kemampuan bernalar kritis peserta didik secara bergotong- royong dolom memahami penerapan keamanan berlapis dalam aplikasi surel.

3. Prosedur Penggunaan Komputer dan Jaringan
Information resources atau sumber daya pengelola informasi mencakup semua hardware, software, teknologi, serta pengguna yang terlibat dalam proses pembuatan data, proses mengakses, pengiriman, penerimaan, dan penyimpanan informasi antarpengguna. Kebijakan organisasi harus mencakup perlindungan, pengelolaan, dan pelatihan pada setiap penggunanya ketika berinteraksi dengan sumber daya informasi yang dimiliki, seperti:
a. pengaksesan data penting terkait data pribadi yang diunggah pada media daring,
b. menjamin integritas sumber informasi yang diperoleh dari penguna lainnya,
c. kerahasiaan data elektronik,
d. mencegah akses pengguna terhadap sistem informasi, perangkat dan kebijakan Firewall yang ilegal,
e. mematuhi ketentuan hak cipta dan lisensi,
f. larangan berbagi akun dan data pribadi antarpengguna dalam organisasi maupun dengan pengguna eksternal,
g. larangan membaca, mencuri, dan menyebarluaskan informasi pribadi pengguna lain, dan
h. proteksi terhadap penyalahgunaan hak akses terhadap keutuhan data orang lain.
Sebagai penyedia dan penyelenggara sistem jaringan internal, organisasi harus mematuhi etika, norma dan peraturan perundangan, khususnya UU ITE yang menyebutkan bahwa salah satu tujuannya adalah menciptakan keamanan, kenyamanan, keadilan, serta jaminan hukum bagi para pengguna. Oleh karena itu, ada beberapa hal yang harus diperhatikan dalam pembuatan prosedur penggunaan perangkat jaringan, antara lain:
a. Mematuhi peraturan perundangan dan norma etika yang berlaku
Pengguna dilarang mengirim, melihat, mengunduh, dan mengunggah pesan atau materi yang berpotensi melawan hukum, seperti penipuan, perundungan, pelecehan, kekerasan, tidak sesuai adat dan budaya timur, ancaman, asusila maupun tindakan kriminal lainnya.
b. Memahami hak cipta dan lisensi
Dalam penggunaan sumber daya informasi baik hardware maupun software, harus memperhatikan peraturan dan norma yang berlaku terkait hak cipta dan lisensi sebagai partisipasi dalam membangun komunikasi yang baik antarpengguna.
c. Etika penggunaan media sosial
Pengguna wajib menerapkan etika, budaya, dan norma yang berlaku di Indonesia meski berkomunikasi dengan pengguna di belahan dunia. Tujuannya untuk menghindari konflik dalam komunikasi digital.
d. Tidak berafiliasi dalam politik
Tidak memanfaatkan sumber daya informasi dalam organisasi untuk aktivitas politik yang melanggar ketentuan peraturan perundang-undangan yang berlaku.
e.Etika individu
Harus ditanamkan bahwa setiap sumber daya jaringan dalam organisasi hanya bisa digunakan untuk kepentingan organisasi, bukan untuk kepentingan pribadi dan menguntungkan golongan tertentu.
f. Etika penggunaan hak komersial
Penggunaan sumber daya jaringan yang ditujukan untuk komersial secara individu sebaiknya diatur ketentuannya dalam kebijakan organisasi.
g. Etika penggunaan data organisasi
Setiap pengguna wajib memiliki kesadaran dan tanggung jawab penuh terhadap aktivitas pengaksesan, pengelolaan dan menjaga keamanan serta kerahasiaan data organisasi sesuai dengan hak istimewa.

4. Prosedur Keamanan Data dan Informasi
Seperti dalam uraian tentang information security sebelumnya, semua aktivitas akses data dan penggunaannya wajib berbasis pada konsep CIA Triad. Oleh karena itu, prosedur yang dibangun untuk mewujudkan tujuan keamanan informasi harus memperhatikan beberapa aspek, antara lain:
a. jaminan tersedianya informasi,
b. integritas informasi,
c. kerahasiaan,
d. dukungan informasi terhadap keberlangsungan organisasi, dan
e. metode pengaksesan informasi.
Metode akses dan perlindungan informasi dapat disesuaikan dengan tingkatan pentingnya informasi dan dikelompokkan menjadi beberapa level, antara lain:
a. Informasi terlarang (Restricted information)
Informasi yang sangat sensitif dengan batasan akses yang ketat, seperti rahasia keamanan nasional atau data pribadi yang sangat terlindungi.
b. Informasi rahasia (Confidential information)
Informasi yang dianggap sensitif dan perlu dijaga kerahasiaannya, seperti rincian strategi bisnis atau data keuangan.
c. Informasi terbatas (Limited information)
Informasi dengan batasan akses yang lebih longgar daripada informasi terlarang, tetapi masih diatur oleh kebijakan atau regulasi, seperti dokumen internal perusahaan.
d. Informasi publik (Public information)
Informasi yang tersedia untuk umum tanpa batasan akses, seperti laporan keuangan yang diungkapkan untuk publik atau informasi yang dipublikasikan oleh pemerintah.

Uji Kemampuan Diri 2

1. Jelaskan pengertian kebijakan dan etika dalam penggunaan perangkat jaringan dalam organisasi terkait dengan pencapaian tujuan keamanan informasi.
2. Jelaskan perbedaan antara keamanan data dan keamanan informasi.
3. Jelaskan jenis-jenis kebijakan penggunaan jaringan yang dapat dilakukan.
4. Ada berapa prosedur yang dapat dijadikan pedoman untuk mendesain keamanan informasi? Jelaskan.
5. Jelaskan tingkatan informasi dalam sebuah sistem.

E. Etika dan Hukum Keamanan Informasi
1. Etika dalam Sistem Informasi
Kemajuan perkembangan teknologi dan penggunaan internet memicu lahirnya beragam platform layanan dan kemudahan bagi para penggunanya. Kondisi tersebut menjadi pisau bermata dua, selain berdampak positif, dapat juga mengakibatkan maraknya berbagai modus kejahatan siber yang tidak mengenal waktu dan tempat. Oleh karena itu, pengguna informasi harus mengedepankan etika dalam penggunaan komunikasi data dalam jaringan secara baik dan benar. Etika bisa diartikan sebagai keyakinan tentang penilaian yang baik dan benar atas perilaku berdasarkan norma dan aturan. Dengan etika tersebut, dapat dinilai tingkah laku seseorang termasuk salah atau benar. Selain itu, etika juga berkaitan keleluasaan individu untuk memilih dan menentukan tindakan berdasarkan pemikiran mereka yang tentu saja memiliki konsekuensi atas perilakunya tersebut. Konsep etika dalam penggunaan sistem informasi diulas oleh Richard Mason (1986) yang menguraikan teorinya sebagai berikut.
a. Kerahasiaan (Privacy)
Setiap data yang dimiliki oleh pengguna sebagai individu terkandung hak pribadi yang mencegah pengguna lain mengakses,. menggunakan, menyebarluaskan, atau memodifikasi tanpa izin dari pemiliknya. Sebagai contoh, surel palsu, memaksa melihat data pribadi, dan penjualan data seseorang.
b. Ketepatan (Accuracy)
Ketersediaan informasi yang tepat dan utuh harus difasilitasi oleh layanan informasi. Data yang tidak benar dapat mengakibatkan kerugian secara finansial dan cenderung membahayakan bagi orang lain, sebagai contoh penyebaran data hoax, berita palsu, dan lainnya.
c. Properti (Property)
Data memiliki nilai ekonomi bagi pemilik dan pengguna lainnya. Oleh karena itu, harus ada perlindungan yang menekankan kepemilikan dan hak guna informasi. Hal tersebut harus diakomodasi peraturan perundang-undangan, seperti pengaturan tentang hak cipta, HAKI, hak paten, hak dagang, dan lainnya.
d. Kemudahan Akses (Accessibility)
Ketersediaan akses data atau informasi menentukan bahwa data harus dipisahkan atau dikelompokkan, bersifat terbatas, rahasia, publik, atau terlarang. Oleh karena itu, harus ada manajemen akses yang memisahkan kewenangan pengguna berdasarkan hak istimewa (privilege) informasi tersebut.
Terdapat empat sikap yang harus dibangun dan dikembangkan individu pengguna sistem informasi sebagai bentuk etika yang baik adalah tanggung jawab, akuntabilitas, proses pengembangan diri dan pelaksanaan kewajiban.
Perilaku mendasar ketika menjadi bagian dari teknologi informasi sebagai komponen etika yang baik meliputi:
a. Dampak positif dan efek kurang baik terhadap perkembangan teknologi informasi hendaknya memfilter melalui ilmu agama, ilmu pengetahuan dan teknologi, komunitas sosial, kebijakan organisasi dan etika personal.
b. Besar dan peran tanggung jawab terhadap penggunaan jaringan. dan teknologi komunikasi serta konsekuensi dan dampaknya, terletak secara penuh pada pengguna sebagai individu, organisasi maupun sebagai sosial masyarakat.
c. Penekanan etika yang baik dalam penggunaan teknologi hendak- nya mampu mengurangi dampak buruk kemajuan teknologi informasi.
Jika terjadi penurunan kadar etika pengguna yang cenderung mendekati potensi melawan hukum dan merusak tatanan sosial kemasyarakatan, perlu dilakukan beberapa tahapan langkah seperti berikut.
a. Lakukan identifikasi permasalahan, yang dianggap sebagai penyebab menurunnya etika pengguna, kemudian deskripsikan fakta yang terkait.
b. Buatlah analisis mendalam dengan terlebih dahulu mendeskripsi-kan konflik berdasarkan nilai kemasyarakatan.
c. Lakukan identifikasi kebutuhan stakeholders dan korelasinya secara mendasar terhadap penurunan aspek etika pengguna.
d. Kumpulkan beberapa pertimbangan dan pilihan sebagai solusi yang memungkinkan untuk memecahkan masalah tersebut.
e. Lakukan kajian mendalam tentang dampak menguntungkan maupun merugikan terhadap pengambilan pilihan tersebut.
2. Masyarakat Pengguna Teknologi Informasi
Masyarakat sebagai pengguna teknologi informasi tidak perlu pelatihan mendasar untuk mengoperasikan perangkat digital. Cukup memiliki akses untuk membuka internet supaya pengguna bisa melakukan uji coba dan berimprovisasi. Mengingat tingginya minat masyarakat terhadap teknologi informasi, jika dianalisis mendalam ada tiga faktor penting yang memicunya, antara lain:
a. Fleksibilitas dalam berlogika
Tiap pengguna memiliki pola pikir dan daya tanggap berbeda- beda dalam penanganan, pengoperasian, dan pemberian instruksi pada sistem komputer. Mereka dapat memprogram komputer untuk bekerja sesuai keinginan standar, dan karakteristik pemrogramnya.
b. Kemudahan dalam bertransformasi
Pergeseran nilai dan aktivitas pekerjaan manusia yang semula dilakukan secara manual membutuhkan waktu yang relatif lama dan membutuhkan biaya besar kini beralih menjadi serba terkomputasi, cepat, dan murah, sebagai contoh komunikasi audiovisual dengan aplikasi WhatsApp, berbagi data dengan Gdrive.
Gambar 1.5 Gambaran masyarakat yang menjelajahi internet secara aman.
c. Mobilitas dan virtualisasi
Bentuk kemudahan lain yang ditawarkan oleh teknologi informasi adalah kemudahan untuk berpindah tempat atau mobilitas (mobility) dengan dukungan layanan teknologi tak kasat mata, tetapi dapat dirasakan pengaruhnya. Misalnya teknologi video call, lot environment, dan lainnya.
Bagaimana sebuah organisasi mengklasifikasikan perilaku pengguna dan membentuk serta menekankan etika dalam penggunaan teknologi informasi khususnya jaringan? Terdapat sepuluh tahapan yang dapat dilakukan sebagai berikut.
a. Identifikasi dan kelompokkan jenis perilaku pengguna dalam organisasi kemudian dicatat dalam bentuk hasil observasi yang mudah dikaji dan dianalisis.
b. Bentuk aturan dan prosedur untuk menangani masalah yang mungkin muncul dari kelompok perilaku tersebut.
c. Pertimbangkan jenis sanksi terhadap potensi pelanggaran yang diindikasikan dari kelompok perilaku tersebut.
d. Deskripsikan bentuk perilaku yang etis berdasarkan norma dan peraturan perundangan yang berlaku.
e. Lakukan penekanan dan perhatian pengembangan etika dan budaya perilaku yang sesuai aturan organisasi melalui program percontohan dan training berkelanjutan.
f. Perkenalkan beragam peraturan perundangan yang menjelaskan jenis tindakan kejahatan siber yang mungkin dijumpai dalam interaksi dan komunikasi digital pada semua pegawai.
g. Rekam dan catat semua aktivitas perilaku sebagai bentuk pertanggung jawaban terhadap konsistensi etika dan kebijakan pengguna jaringan dan komunikasi.
h. Bentuk dan dorong kegiatan simulasi dan rehabilitasi terhadap pelanggaran yang dilakukan pegawai.
i. Berikan stimulus aktif bagi perkumpulan profesional dalam rangka mewujudkan keamanan informasi dan mencegah pelanggaran.
J. Selalu memberikan informasi dan pelatihan secara berkelanjutan.

3. Hukum dalam Keamanan Informasi
Hukum dibuat dan diciptakan untuk memberikan rasa nyaman, aman dan menjamin ketertiban umum serta mewujudkan keadilan di masyarakat. Terkait dengan efek negatif perkembangan teknologi informasi dan transaksi elektronik, Indonesia sudah menetapkan peraturan perundang-undangan, yaitu UU Nomor 19 Tahun 2016 yang mengatur tentang perkembangan teknologi informasi dan semua transaksi yang melibatkan data elektronik beserta perangkat pendukungnya. Selain itu, untuk melindungi hak dan privasi pengguna, negara menghadirkan UU Nomor 22 Tahun 2022 yang mengatur tentang sistem proteksi atau perlindungan data pribadi yang bersifat rahasia. Seperti yang tercantum dalam UU ITE, ada beberapa garis besar tujuan penciptaan peraturan tersebut, antara lain memberikan kebebasan pada warga negara untuk berkontribusi dalam iptek dengan memanfaatkan teknologi informasi, menciptakan ketertiban, rasa aman, nyaman, keadilan merata serta jaminan hukum yang sama bagi pengguna maupun penyelenggara, memperbaiki efisiensi komunikasi serta pelayanan publik dan berpartisipasi aktif untuk meningkatkan pola pikir dan kecerdasan bangsa sebagai bagian tatanan baru teknologi global. Permasalahan hukum dalam keamanan informasi memiliki beberapa pemicu utama, antara lain:
a. etika pengguna yang menjurus pada tindakan kejahatan siber (cybercrime),
b. pelanggaran hak konsumen oleh vendor,
c. pelanggaran data pribadi yang diperjualbelikan pihak vendor,
d. potensi pelanggaran hak cipta, hak paten, dan hak kekayaan atas intelektual,
e. pelanggaran privasi pengguna, dan
f. peretasan, virus, malware, dan tindakan ilegal lainnya.
Hierarki kesepakatan dan pemberlakuan hukum yang mengatur transaksi digital dimulai dari perjanjian internasional (contoh perjanjian tentang cybercrime antarintelejen), peraturan perundang-undangan di sebuah negara kemudian diterapkan dan dipatuhi dalam kebijakan setiap organisasi yang bernaung di bawahnya. Perbedaan penting antara hukum dan etika adalah kekuatan yang mengikat pengguna dan sanksi yang diberikan. Hukum memiliki kekuatan mengikat secara otomatis dan memaksa bagi semua orang dan memberikan sanksi tegas jika terjadi pelanggaran. Adapun etika bersifat pilihan dan tidak memaksa. Meski tidak memiliki sanksi tegas seperti hukum, etika memberikan pembelajaran secara sosial kemasyarakatan. Untuk mengenal lebih lanjut mengenai hukum-hukum terpenting di Indonesia terkait internet dan jaringan informasi, pindailah kode QR di samping.
Jenis hukum yang berlaku di Indonesia dapat dikelompokkan dalam delapan jenis, sebagai berikut.
a. Jenis hukum berdasarkan sumber materi yang diperoleh, antara lain:
1) Hukum adat atau kebiasaan (Gewoonte-en adatrech), merupakan jenis hukum yang dilahirkan dari adat kebiasaan, norma dan peraturan dalam suatu masyarakat misalnya adat hukum nikah di suku Papua.
2) Hukum agama merupakan hukum yang berasal dari firman Tuhan terkait dengan tingkah laku manusia dan sanksinya.
3) Hukum traktat (Tractaten recht) merupakan jenis hukum yang dibentuk dan disepakati oleh beberapa negara terkait suatu kondisi.
4) Hukum undang-undang (Wettenrech) merupakan jenis hukum yang dimuat dan ditulis secara jelas dalam undang-undang.
5) Hukum yurisprudensi (Yurisprudientie recht) merupakan jenis hukum baru yang lahir berdasarkan putusan hakim terhadap masalah baru dan menjadi dasar pijakan bagi hakim lainnya.
6) Hukum ilmu (Wettenscaps recht) merupakan model hukum yang berbasis ilmu hukum yang dikemukakan oleh para ahli dan pemikir hukum.
b. Jenis hukum berdasarkan wujudnya secara fisik, antara lain:
1) Hukum tertulis adalah tipikal hukum yang diwujudkan dalam bentuk teks, lalu dibukukan, dan diumumkan secara publik.
2) Hukum tidak tertulis adalah jenis hukum yang tidak memiliki panduan jelas baik kandungan perintah, larangan, dan sanksinya dalam bentuk teks.
c. Pemberlakuan hukum yang mengikat dan memaksa bagi setiap orang dapat dibedakan jadi empat macam berdasarkan area dan wilayahnya, antara lain:
1) Hukum gereja merupakan daftar norma aturan yang ditetap- kan pengurus gereja tertentu bagi jamaahnya ketika ber- aktivitas dan beribadah dalam gereja tersebut.
2) Hukum nasional merupakan dasar aturan perundang- undangan yang dibuat, ditetapkan, dan diberlakukan bagi semua orang yang berada di wilayah kedaulatan hukum suatu negara.
3) Hukum internasional adalah aturan dan kesepakatan tertulis yang dibuat dan ditetapkan oleh hubungan antarnegara tentang sebuah kondisi.
4) Hukum asing merupakan jenis hukum yang hanya berlaku di negara lain.
d. Karakteristik hukum yang berlaku apabila dilihat dari pendekatan berdasarkan waktu berlakunya dapat dikelompokkan dalam beberapa jenis, antara lain:
1) Hukum alam adalah tipikal hukum yang berasal dari alam dan diterapkan di setiap waktu dan kejadian, misal jika ada bencana, orang di sekitar wajib mengungsi dan menyelamatkan diri.
2) Hukum positif (lus Constitutum) merupakan tipikal hukum yang berlaku pada masa sekarang dan mengikat serta memaksa bagi wajib hukum yang berada dalam wilayahnya. 3) Hukum negatif (lus Constituendum) adalah model hukum yang dapat diberlakukan pada masa mendatang.
e. Jika dilihat berdasarkan sifat dan penerapannya, hukum dapat diklasifikasikan dalam beberapa jenis, yaitu:
1) Hukum yang bersifat mengatur merupakan karakter hukum yang dapat diabaikan penerapannya apabila para wajib hukum atau pihak yang terkait bersepakat membuat per- janjian khusus sebagai peraturan, misalnya pengaturan warisan.
2) Hukum yang bersifat memaksa merupakan karakter hukum yang wajib dipatuhi dan dilaksanakan dengan paksaan lengkap dengan aturan dan sanksi terhadap pelanggarannya, misalnya hukum pidana tentang ITE.
f. Pengelompokkan hukum berdasarkan prosedur menjalankan dan mempertahankan konsepnya dapat dibedakan menjadi dua macam, yaitu:
1) Hukum formal adalah bagaimana hukum menjelaskan aturan tentang mekanisme pelaksanaan dan mempertahankan hukum secara material, prosedur pengajuan perkara baru dalam pengadilan, mekanisme pengambilan putusan oleh hakim, misalnya hukum acara perdata dan pidana.
2) Hukum material memuat pasal-pasal yang konkret dan jelas dalam rangka mengatur hak, kepentingan, kewajiban, hubungan yang mengandung larangan, perintah dan sanksi yang jelas, sebagai contoh hukum pidana dan perdata.
g. Dilihat dari bentuk atau wujudnya, jenis hukum dapat dikelompokan menjadi dua tipe, yaitu:
1) Hukum subjektif dapat disebut sebagai hak, yaitu kekuasaan yang diberikan kepada individu untuk melakukan atau tidak melakukan sesuatu, yang timbul dari hukum objektif.
2) Hukum objektif merupakan aturan yang diberlakukan untuk
semua warga secara umum dalam wilayah kedaulatan hukum sebuah negara yang menjelaskan dan mengatur relasi dan perilaku antarindividu atau entitas di dalam suatu negara.
h. Model hukum yang dilihat berdasarkan kandungan isi dan makna yang ditulis dapat digolongkan menjadi dua macam, yaitu:
1) Hukum privat (sipil) merupakan jenis hukum yang mengandung unsur pengaturan komunikasi dan relasi antarpenduduk yang memberikan penekanan pada hak dan kepentingan individu. Tipe hukum ini dapat kita lihat dalam contoh berikut.
a) Hukum perdata yang mengakomodir kepentingan dan cara berhubungan antarindividu misalnya hukum waris, hukum perkawinan, hukum keluarga, hukum perjanjian, hukum angsuran, hukum tata letak kota, dan lainnya.
b) Hukum perniagaan yang memuat aturan tentang kegiatan perdagangan antarindividu seperti hukum hutang piutang, jual beli, pendirian perseroan, dan lainnya.
2) Hukum publik merupakan aturan yang menekankan hubungan antarnegara, alat negara maupun individu perseorangan. Jenis hukum publik dapat kita lihat pada empat jenis hukum seperti berikut.
a) Hukum pidana yang memuat aturan, ketentuan tentang larangan dan sanksi terhadap segala bentuk kejahatan dan pelanggaran dalam pasal-pasal larangan.
b) Hukum tata negara yang memuat aturan hukum publik tentang teknis hubungan antara negara dengan komponennya.
c) Hukum tata usaha negara memuat ketentuan yang mengatur kewajiban serta tupoksi (tugas, pokok, dan fungsi) pejabat negara dalam pekerjaannya secara administratif.
d) Hukum internasional merupakan jenis hukum yang memuat ketentuan tentang komunikasi dan hubungan antar negara, misalnya traktat, hukum perang, pertukaran narapidana, intelejen, dan lainnya.
Jika pengguna jaringan komputer tidak memiliki etika yang baik dalam menerapkan norma-norma kemasyarakatan dan cenderung melakukan tindakan ilegal seperti hacking, cracking, penyusupan, pembuatan malware yang merusak, dan berpotensi merusak data informasi milik orang lain, pengguna akan berhadapan dengan hukum dan peraturan perundang-undangan yang berlaku.

Aktivitas Mandiri 2

A. Uji Pengetahuan
1. Jelaskan pengaruh etika penggunaan jaringan yang baik terhadap tingkat keamanan informasi dalam sistem.
2. Tulis aspek dalam konsep etika yang terdiri atas empat cakupan.
3. Untuk mempertahankan dan memperbaiki tingkat etika penggunaan informasi agar tidak mendekati pelanggaran hukum, ada beberapa langkah yang harus dilakukan. Tulis tahapan langkah tersebut.
4. Mengapa minat dan potensi pelanggaran yang dilakukan masyarakat cenderung tinggi ketika berinteraksi dengan teknologi informasi? Jelaskan.
5. Jelaskan peranan hukum dalam menjamin kerahasiaan dan keterbukaan data atau informasi dalam jaringan komputer.
B. Eksperimen
Bedahlah suatu kasus tindakan ilegal yang berhubungan dengan kejahatan siber. Anda diberi kebebasan untuk memilih kasus baik dari dalam negeri maupun luar negeri letak kejadiannya, namun kasus ini harus pernah diliput oleh media berita resmi. Buatlah laporan hasil analisis Anda dalam format PDF kemudian presentasikan di depan kelas.
Aktivitas ini akan melatih kemampuan bernalar kritis peserta didik secara bergotong- royong dalam menganalisis berbagai kosus kegiatan siber.

Rangkuman
1. Data adalah uraian tentang suatu keadaan yang belum lengkap sepenuhnya sehingga belum bisa dimanfaatkan untuk menjadi dasar memutuskan masalah. 
2. Informasi merupakan kumpulan data yang saling berkaitan kemudian diolah sehingga menghasilkan nilai baru yang bermanfaat untuk pengambilan keputusan.
3. Computer security merupakan metode atau kaidah atau tindakan pencegahan terjadinya perusakan sistem komputer, baik secara hardware maupun software. dan integritas data dalam perangkat komputer itu sendiri.
4. Information security merupakan teknik pengamanan terhadap data sensitif yang terjadi selama proses komunikasi dan transmisi data antarperangkat melalui jaringan.
5. Salah satu standar aspek keamanan informasi terkandung dalam model CIA Triad yang terdiri atas Confidentiality, Integrity, dan Availability.
6. Kebijakan penggunaan jaringan merupakan ketentuan yang bersifat mengikat bagi siapa saja yang terlibat dan bekerja dengan jaringan komputer dengan tujuan mencapai keamanan informasi yang ideal.
7. Konsep etika dalam penerapannya mencakup privacy, accuracy, property, dan accessibility.
8. Hukum dibuat dan diciptakan untuk memberikan rasa nyaman, aman, dan menjamin ketertiban umum serta mewujudkan keadilan di masyarakat.

Soal Latihan Bab 1

A. Pilihlah jawaban yang benar.
1. Mrs. X merupakan staf akunting dalam perusahaan XYZ di kawasan industri Kota A. Ketika membuka aplikasi web mail, terlihat dalam inbox terdapat surel baru dari bank nasional yang meminta membaca surat edaran dalam format fail .com. Karena merasa khawatir dan ragu bahwa surel tersebut merupakan tipuan, sebaiknya Mrs. X mengantisipasi sesuai prosedur keamanan informasi, yaitu dengan ....
A. melaporkan kejadian tersebut pada tim IT Support untuk ditindak lanjuti
B. mengeklik fail dan membaca konten surat
C. langsung menghapus fail unggahan tersebut
D. membalas surel pada pengirimnya memasukkan surel dalam kotak
E. spam
2. Metode keamanan data berdasarkan jenisnya dapat dikategorikan dalam empat macam, yaitu keamanan data, keamanan informasi, keamanan komputer, dan keamanan jaringan. Berdasarkan jenis keamanan tersebut, yang termasuk dalam aspek keamanan informasi adalah ...
A. sistem CAPTCHA dalam proses autentikasi login akun
B. anti DoS
C. menonaktifkan root login pada sistem remote
D. aktivasi IDS
E. konfigurasi SNORT
3. Upaya menentukan jumlah kesempatan seorang user untuk mencoba login ke dalam sistem web dapat dikategorikan sebagai bentuk implementasi . . . .
A. information security
B. data security
C. network security
D. computer security
E. authentication security
4. Contoh integrasi antara modul library PAM untuk membatasi akses user ketika mengakses sistem Linux adalah menggunakan kombinasi kode tertentu seperti kode penggabungan hari. Hal tersebut selaras dengan aspek keamanan jaringan. Berdasarkan standar keamanan yang dijelaskan konsep CIA Triad dan Parkerian Hexad, contoh tersebut dapat dikelompokkan sebagai aspek....
A. Privacy
B. Confidentiality
C. Integrity
D. Availability
E. Authenticity
5. Salah satu penerapan aspek authenticity dalam standar Parkerian Hexad dengan mengonfigurasi SSH server yang dikombinasikan dengan sistem FreeRadius, maka baris kode konfigurasi yang harus ditambahkan pada fail /etc/ freeradius/3.0/users di antara pilihan berikut adalah . . . .
6. Sebuah jaringan perusahaan terdeteksi menerima paket data dalam jumlah besar dari alamat IP 219.88.99.66 yang berdampak server web mengalami down. Langkah pemeliharaan (maintenance) yang tepat untuk mengatasi hal tersebut adalah ....
A. mematikan layanan web server
B. mematikan sambungan internet
C. memblokir IP address intrusion
D. menonaktifkan interface uplink
E. mengaktifkan firewall yang dapat secara otomatis mematikan koneksi berbahaya
7. Seorang staf HRD menemukan komputernya tiba-tiba crash, dipaksa logout, dan pada halaman login terdapat window bertuliskan pesan "If you want to recover your data, contact me through this number please". Langkah yang tepat dilakukan untuk mengatasi hal tersebut sesuai dengan standar kebijakan penggunaan jaringan adalah
A. melaporkan pada pegawai TI bahwa telah terjadi kerusakan
B. abaikan dan login ke PC
C. me-reboot PC
D. mengaktifkan antivirus
E. melepas kabel internet
8. Di antara etika pengoperasian berikut, perilaku yang dapat dikategorikan sebagai perbuatan melanggar hukum terkait privacy seseorang adalah ....
A. mengakses komputer orang lain menggunakan remote desktop
B. mematikan server PC menggunakan trojan
C. menghapus data server foxpro
D. melonggarkan dudukan wireless card
E. memodifikasi data dokumen yang dibagikan pemiliknya
9. Salah satu cara mengamankan komunikasi data antarjaringan dalam protokol remote server berbasis SSH sebagai pemenuhan aspek privacy standar keamanan adalah dengan menerapkan metode enkripsi. SSH sendiri saat ini telah mencapai versi 2 (SSH2). Di antara pilihan berikut, jenis enkripsi yang tidak didukung pada SSH1 adalah....
A. IDEA
B. 3DES
C. DES
D. Arcfour
E. BlowFish
10. Data pribadi yang dilindungi oleh UU Nomor 27 Tahun 2022 merupakan data yang dimiliki oleh perseorangan atau perusahaan. Jenis-jenis data tersebut terbagi menjadi beberapa golongan sesuai bunyi undang-undang. Di antara data tersebut, jenis data yang tidak disebut secara eksplisit dalam peraturan
adalah ..
A. data kesehatan
B. data anak
C. data keuangan
D. data genetika
E. data aktivitas
B. Jawablah pertanyaan-pertanyaan berikut dengan jelas dan tepat.
1. Jelaskan fungsi penyelenggaraan keamanan data dalam keberlangsungan bisnis sebuah perusahaan penjualan air minum.
2. Tuliskan perbedaan penerapan information security dan network security dalam standar CIA Triad.
3. Jelaskan manfaat atau kegunaan penerapan sistem keamanan informasi.
4. Mengapa kebijakan penggunaan jaringan mengacu pada konsep CIA Triad dan/atau Parkerian Hexad? Jelaskan.
5. Etika penggunaan sistem informasi yang baik dan tidak melanggar hak-hak orang lain sangat membantu membentuk komunitas teknologi informasi yang baik dan tertata rapi. Mengapa di masyarakat tetap memerlukan peraturan perundang-undangan untuk mendukung jaminan berlakunya etika yang baik tersebut? Jelaskan.

C. Soal Praktik.

1. Download ISO Mikrotik dengan versi 6.42 kemudian lakukan instalasi pada Oracle Virtual Machine.
2. Konfigurasi alamat IP dan aktifkan hotspot. Carilah informasi kelemahan dan Mikrotik tersebut dengan keyword "Winbox Exploit".
3. Dengan kelemahan tersebut, pengguna bisa mengeksploitasi Winbox dan membuat pengguna setara dengan admin (full control).
4. Lakukan perbaikan keamanan pada Mikrotik tersebut, kemudian buatlah laporan dalam format PDF dan diskusikan dengan teman kelas maupun guru.

Soal Tipe AKM

Bacalah teks berikut untuk mengerjakan soal nomor 1 dan 2.
Data memiliki nilai yang sangat penting dalam kehidupan manusia saat ini. Keberadaannya memberikan potensi besar bagi kemajuan dan kenyamanan, tetapi juga menimbulkan risiko serius jika tidak dijaga dengan baik. Kebocoran data pribadi, misalnya, dapat menciptakan celah besar bagi penyusup yang ingin memanfaatkannya untuk melakukan tindakan ilegal yang merugikan dan berpotensi melanggar hukum. Oleh karena itu, diperlukan penetapan mekanisme pengamanan data yang efektif. Sistem keamanan, pada dasarnya, dapat dibagi menjadi beberapa jenis, termasuk keamanan data, keamanan informasi, keamanan komputer, dan keamanan jaringan. Setiap jenis keamanan memiliki peran khusus dalam melindungi integritas, kerahasiaan, dan ketersediaan informasi. Keamanan jaringan, sebagai contoh, melibatkan perlindungan terhadap infrastruktur jaringan dari berbagai ancaman, sedangkan keamanan data bertujuan menjaga keutuhan dan kerahasiaan data yang disimpan.
Mekanisme intrusi atau penyerangan terhadap data server dalam jaringan merupakan salah satu tantangan yang harus diatasi dalam konteks keamanan jaringan. Proses ini dimulai dengan pengumpulan informasi pada target, seperti jenis port yang terbuka, jenis layanan, tipe server, firewall, dan sebagainya. Setelah berhasil menemukan celah masuk, peretas akan mencoba mengeksploitasi kecacatan pada keamanan server untuk berusaha menembus dan mengambil alih server tersebut. Ini menyoroti pentingnya penerapan mekanisme keamanan yang solid untuk melindungi data dan informasi yang disimpan sehingga mengurangi risiko dari serangan dan kebocoran yang mungkin terjadi.
Berdasarkan teks di atas, lakukan identifikasi dan analisis kebenaran deskripsi dan fungsi untuk setiap jenis keamanan dengan menghubungkan kedua kolom di bawah dengan menarik garis.

2. Berdasarkan teks tersebut, lakukan identifikasi dan analisis terhadap beberapa contoh kasus berikut terkait penyebab kemungkinan peretas bisa mengintrusi keamanan server dengan mencentang (✔) kolom yang Benar atau Salah pada tabel berikut.
3. Menentukan kebijakan dalam penggunaan jaringan guna mengoptimalkan sistem keamanan jaringan sebagai core processing organisasi dalam menjaga ketersediaan informasi harus mempertimbangkan dan memenuhi CIA Triad dan beberapa aspek penting seperti risk estimation, confidentiality, validasi data, consistency, control, dan aspek audit. Jika salah satu aspek tersebut tidak terpenuhi, kemungkinan munculnya pencurian data dan peretasan cukup besar. Dalam contoh berikut, terdapat beberapa kondisi yang dapat diatur untuk meningkatkan fitur keamanan jaringan. Lakukan identifikasi dan pencocokan pernyataan tersebut, termasuk dalam aspek keamanan dengan menarik garis antara kedua kolom.
Bacalah teks berikut untuk mengerjakan soal nomor 4 dan 5.
Dalam sebuah perusahaan yang sedang membangun sistem informasi bisnisnya dengan teknologi web sebagai pusat layanan, keamanan jaringan merupakan hal yang sangat penting. Setiap karyawan diwajibkan selalu mengaktifkan SSO atau Single Sign- On ketika memasuki area gedung kantor sebagai layanan autentikasi mengakses dan memanfaatkan sistem terintegrasi. Namun, saat Mr. Santo, salah satu karyawan perusa- haan, mengalami masalah dengan komputernya yang hang dan tidak bisa dioperasikan, keamanan jaringan juga menjadi pertimbangan. Setelah melaporkan kondisi tersebut pada manajer, Mr. Santo disarankan untuk menggunakan komputer yang berada di pojok ruangan yang bisa digunakan secara umum oleh siapapun di kantor. Ketika mengoper- asikan computer tersebut, Mr. Santo menjalankan Chrome dan menemukan bahwa la- man kerjanya masih terlihat aktif login sebagai "Putri Sinta". Hal ini menunjukkan adanya celah keamanan dalam sistem, yang memungkinkan akses yang tidak sah ke akun kerja seseorang. Melainkan melaporkannya ke petugas IT kantor, Mr. Santo mencoba mengintip beberapa pesan dan riwayat aktivitas dalam akun kerja tersebut, serta bahkan menco- ba melakukan penggantian password, meskipun usahanya gagal. Dengan demikian, ter- dapat kebutuhan untuk meningkatkan keamanan jaringan agar mengatasi celah keaman- an semacam itu dan melindungi data serta informasi sensitif perusahaan dan karyawan dari akses yang tidak sah.
4. Lakukan identifikasi aspek-aspek keamanan yang telah diterapkan perusahaan dengan menarik garis untuk menghubungkan kolom aspek dengan deskripsi yang berkaitan.
5. Lakukan analisis terhadap pernyataan-pernyataan berikut ini dengan mencentang (✔) kolom Benar atau Salah pada tabel berikut.
● Refleksi
Konsep kebijakan penggunaan jaringan memiliki definisi sebagai kumpulan peraturan, petunjuk, rule yang bersifat arahan, bimbingan, panduan yang bersifat mengikat bagi siapa saja yang terlibat dan bekerja dengan jaringan komputer dengan tujuan mencapai keamanan informasi yang ideal. Setelah mempelajari bab ini, refleksikanlah pemahaman Anda terkait etika, kebijakan dan nilai hukum dalam keamanan data atau informasi dengan melengkapi mind map berikut.
Setelah mengisi mind map di atas, pindailah kode QR berikut untuk mengakses Soal-soal Remedial dan Pengayaan. Pilih dan kerjakan Soal-soal Pengayaan jika Anda tidak melihat kembali materi selama mengisi mind map. Sebaliknya, apabila Anda masih melihat kembali materi, pilih dan kerjakan Soal-soal Remedial yang tersedia.
Setelah memahami materi hukum, etika, dan kebijakan jaringan komputer, Anda tentu sudah mampu:
1. mengidentifikasi pentingnya keamanan jaringan bagi masyarakat,
2. menganalisis keamanan jaringan dan standardisasinya, dan
3. menguasai dasar dari hukum, etika, dan kebijakan terkait penggunaan dan keamanan jaringan komputer.

0 komentar: