Minggu, 03 Maret 2024

UJIAN PRAKTEK INFORMATIKA KELAS 9

UJIAN AKHIR PRAKTEK INFORMATIKA 

KELAS 9 

TAHUN PELAJARAN 2023/2024


Assalamualaikum Warahmatullahi Wabarakatuh

Alhamdulillahi rabbil 'aalamiin dan salam sukses untuk semua peserta didik MTSN 5 Magetan Yang hari ini mulai mengkikuti Ujian Akhir Praktek Informatika, semoga selalu sehat dan selalu diberi kemudahan dalam mengerjakan Ujian ini 
 Dalam rangka menyelesaikan Tugas pokok sebagai peserta didik yaitu wajib mengikuti Ujian Praktek Informatika, untuk itu Ujian Informatika pada tahun pelajaran 2023/2024 ini akan dilakukan secara Online dan pengumpulan hasil baik Print Out dan Pengiriman File maksimal pada tanggal 02April  2024. 

Petunjuk Pengerjaan 
  1. Berdo’alah sebelum mulai !
  2. Materi soal ujian terdiri dari : Program aplikasi Microsoft Excel
  3. Bacalah soal dengan baik, kerjakan dulu materi yang lebih dikuasai !
  4. Setelah selesai periksa kembali dan pastikan sudah benar !
  5. Simpan File ke My Document atau tempat penyimpannya yang di gunakan misl di hp       dengan membuat folder nama peserta !
  6. Jangan lupa berdo’a setelah selesai mengerjakan 
SOAL 
1. Buat tabel di aplikasi Micrososf Excel yang terdiri dari 3 bagian yaitu :
    Tabel Utama : 
    Judul : DAFTAR GAJI KAWYAWAN 
                PT JAYA MAKMUR TBK
                Alamat : Jl raya panekan, No 256 , Kec Panekan , Magetan

NAMA ...
Kelas ... 
No ujian ... 

2. Isi Tabel 1 utama :
  • No , 
  • GOL, 
  • Nama Karyawan, 
  • Gaji yang derdiri dari : 
        Gaji Pokok
        Tunjangan
        Transpotasi
  • Pajak
  • Gaji Bersih
3. Isi Manual No, Gol, Nama Karyawan Gaji, Gaji Total, Pajak, Gaji Bersih
4. Tabel 2 Data Gaji  Terdiri dari 
        Gol
        Gaji Pokok
        Gaji Tunjangan 
        Gaji Transpot
5. Isi Tabel 2 dengan :
    Gol  .. 1A, 1B, 1C
    Gaji Pokok : 1A = 2500000
                          1B = 3000000
                          1C = 3500000
6. Tabel 3, Pajak terdiri dari 
        1A  = 4%
     1B = 5 %
        1C = 6%
7. Untuk penyelesaian isi dari tabel utama  : adalah sebagai berikut :
a. Gaji pokok = gaji pokok di ambil dari tabel gaji sesuai dengan Gol dengan rumus ( =VLOOKUP(cel utama Gol;nama tabel 2;letak cel gaji ) contoh : =vlookup(b7;GAJI;2)
b. Tunjangan = tunjangan diambil dari tabel gaji dengan nilai sesuai golongan  dengan vlookup tunjangan, Contoh : =vlookup(b7;GAJI;3)
c. Transpot : Transpot diambil dari Tabel Transpot sesuai golongan contoh =vlookup(b7;GAJI;4)

8. Untuk Total Gaji adalah Gaji Pokok + Tunjangan + Transpot  ( gunakan Rumus Penjumlahan /sum
9. Pajak : pajak di ambil dari tabel pajak sesuai gol  dengan rumus : =Hlookup(Gol;Pajak;nomor cell
10. Gaji Bersih : didapat dari Total gaji di kurangi dengan pajak ( gunakan rumus pengurangan )
11. klo sudah selesai copy (hasil ke karyawan dibawah nya dampai sesesai 
12. tulis nama kelas dan no ujian di paling bawah sendiri 
13 simpan data tersebut di komputer atau hp yang kalian gunakan dengan nama File UPTIK_Namamu_Kelas   contoh : UPTIK_bagas_9A
14. Kirim hasil ujian praktek ke alamat link di bawah ini 

https://forms.gle/zMBQg2RMgBX1at726


                                                                gambar bentuk tabel 

Untuk lebih jelas nya bisa di lihat video berikut ini :


Rabu, 14 Februari 2024

EVALUASI ANALISA DATA

EVALUASI INFORMATIKA 

KELAS 7 SMT 2 

TAHUN 2023/2024

BAB 1 ANALISA DATA 


Mengenal Data

Salah satu fungsi komputer adalah sebagai pengolah data. Data yang diolah akan dijadikan sebagai suatu informasi yang diperlukan manusia. Terdapat beberapa macam jenis/bentuk data, di antaranya data teks, gambar, angka, audio, dan sebagainya.

1. Pengertian data

Data berasal dari kata dalam bahasa Latin daturn yang artinya adalah fakta, keterangan yang benar dan nyata yang dapat dikumpulkan dan dapat dijadikan dasar kajian (analisis atau kesimpulan). Dalam bidang informatika, data disimpan dalam bentuk yang dapat diproses oleh komputer, seperti representasi digital dari teks, angka, gambar, grafis, suara (audio), alau video. Data dapat bersifat kualitatif yang berarti menggambarkan sesuatu atau kuantitatif yang berupa informasi numerik (angka).

Data dapat direkam atau di-input, disimpan, dan ditampilkan. Banyak peralatan sehari-hari yang dapat digunakan untuk mengumpulkan data, misalnya sebuah alat potret mengumpulkan foto dalam kameranya. Ada juga objek atau peralatan yang mengumpulkan data terus- menerus, misalnya CCTV yang dapat digunakan untuk merekam kejadian sehari-hari yang kemudian disimpan dalam memori sebagai data. Data juga dapat disimpan dengan menggunakan perangkat lunak, misalnya data pada lembar kerja.

Data yang disimpan dapat ditampilkan dalam sajian (visualisasi) tertentu. Sajian data dapat ditampilkan dalam bentuk yang lain, misalnya data berupa tabel angka dapat disajikan dalam bentuk grafik. Hasil sajian akan mempermudah untuk melakukan analisis dan interpretasi sehingga menjadi informasi yang berguna.

Jenis-jenis data

2. a. Berdasarkan sumbernya, data dibedakan menjadi data primer dan data sekunder.

1) Data primer, merupakan data yang diperoleh secara langsung dari sumber data. Data primer disebut juga sebagai data asli atau data baru yang memiliki sifat up to date. Teknik yang dapat digunakan untuk mengumpulkan data primer, antara lain observasi, wawancara, diskusi terfokus, dan penyebaran kuesioner.

2) Data sekunder, merupakan data yang diperoleh dari berbagai sumber yang telah ada. Data sekunder dapat diperoleh dari berbagai sumber, seperti Biro Pusat Statistik, buku, laporan, jurnal, dan lain-lain.

b. Berdasarkan sifatnya, data dibedakan menjadi data kualitatif dan kuantitatif.

1) Data kualitatif, merupakan data yang berbentuk kata-kata, bukan berbentuk angka. Bentuk lain data kualitatif adalah gambar yang diperoleh melalui pemotretan atau rekaman video. 2) Data kuantitatif, merupakan data yang berbentuk angka atau bilangan. Data kuantitatif

dapat diolalt atau dianalisis menggunakan teknik perhitungan matematika atau statistika. 3. Satuan ukuran data

Ketika Anda membeli komputer atau media penyimpanan data seperti flash drive, harddisk, CD, dan lainnya, terdapat kapasitas memori yang bervariasi. Kapasitas memori tersebut tentunya digunakan untuk menyimpan berbagai macam data. Data yang disimpan dalam komputer mempunyai satuan byte, kilobyte, megabyte, gigabyte, terabyte, dan petabyte.

Unit

  • 1 kilobyte (KB)
  • 1 megabyte (MB)
  • 1 gigabyte (GB)
  • 1 terabyte (TB)
  • 1 petabyte (PB)

Ekuivalensi

  • 1.024 bytes
  • 1.048.576 bytes
  • 1.073.741.824 bytes
  • 1.099.511.627.776 bytes
  • 1.125.899.906.842.624 bytes

4. Analisis data

Secara sederhana, analisis data adalah proses pengumpulan dan pengorganisasian data untuk menarik kesimpulan yang berguna dari data tersebut. Proses analisis data menggunakan penalaran yang runtut, masuk akal, dan logis. 

Tujuan utama analisis data ialah untuk menginterpretasi, yaitu menemukan makna dalam data sehingga pengetahuan yang diperoleh dapat digunakan untuk mengambil keputusan yang tepat. Proses analisis data mencakup mencari pola, kesamaan, perbedaan, kecenderungan (tren), atau hubungart lainnya, serta memikirkan tentang makna dari pola-pola yang ada.

Data banyak digunakan untuk menyoroti atau mengusulkan hubungan sebab-akibat dar memprediksi hasil. Menyimpulkan/memprediksi berdasarkan data tidak selalu menghasilka sesuatu yang akurat. Untuk mendapatkan kesimpulan yang akurat, data harus relevan da jumlahnya mencukupi. Contohnya, menggunakan data warna mata untuk menyimpulkan usi seseorang tidak relevan karena warna mata tidak ada hubungannya dengan usia seseorang Contoh dari kuantitas data yang tidak mencukupi ialah memprediksi hasil pemilu Indonesi yang penduduknya lebih dari 260 juta dengan memilih beberapa orang saja.

5 . Interpretasi data

Secara definisi, interpretasi data merupakan kegiatan yang bertujuan untuk menggabungka hasil dari analisis yang dibuat dengan bentuk kriteria, pertanyaan, ataupun standar khusus Hal ini berguna agar data yang sudah digunakan dapat tersampaikan dengan baik, sehingg permasalahan-permasalahan di dalam sebuah penelitian mampu terjawab dengan baik Terdapat tiga tujuan dilakukannya interpretasi data dalam sebuah penelitian, yaitu:

a. Deskripsi data, interpretasi bertujuan untuk menafsirkan data yang sebelumnya dianalisis berdasarkan teori-teori dan penelitian yang dilakukan.

b. Deskripsi analitik, interpretasi bertujuan untuk mengembangkan kategori-kategori serta

hubungan-hubungan yang muncul dari data yang dihasilkan dalam penelitian. c. Teori substantif, teori yang digunakan dalam interpretasi ditampilkan dalam analisis kemudian dibahasakan ke dalam bahasa menurut disiplin ilmu masing-masing.

Perangkat Lunak Pengolah Angka (Spreadsheet)

Sekarang ini, terdapat banyak aplikasi pengolah angka, di antaranya Microsoft Excel: KSpread, Libre Office, dan Google Sheets. Sebelum munculnya komputer, terdapat spreadsheet yang merupakan buku besar dengan banyak lembar kertas yang ditulis secara manual dengan pena

1. Sejarah spreadsheet

Aplikasi spreadsheet pertama kali adalah VisiCalc yang dibuat pada tahun 1979 oleh Bob

Frankston dan Dan Bricklin. Namun, VisiCalc sangat terbatas, yaitu hanya memiliki 25- baris dan 63 kolom saja. Setelah itu, pada tahun 1983, diperkenalkan spreadsheet Lotus 1 3 yang sangat populer dibanding spreadsheet sebelumnya. Lotus 1 2 3 memiliki 8.192 bar dan 256 kolom. Pada tahun 1987, dibuat Excel 2.0 yang memiliki 16.384 baris dan 256 kolom Seiring berkembangnya teknologi, Microsoft Excel dikembangkan dengan jumlah baris da kolom yang bertambah. Microsoft Excel memiliki jumlah baris 1.048.576 dan 16.384 kolom Saat ini, versi terbaru dari Microsoft Excel adalah Microsoft Office Excel 2021.

2. Fungsi spreadsheet

a. Membuat, mengedit, mengurutkan, menganalisis, dan meringkas data.

b. Melakukan perhitungan aritmetika, logika, dan statistika.

c. Membuat catatan keuangan dan menyusun laporan keuangan.

d. Membuat berbagai macam grafik dan diagram.

 

Rangkuman 

Mengenal Data

1.        Data berasal dari kata dalam bahasa Latin datum yang artinya adalah fakta, keterangan yang benar dan nyata yang dapat dikumpulkan dan dapat dijadikan dasar kajian

2.        Dalam bidang Informatika, data disimpan dalam bentuk yang dapat diproses oleh komputer, seperti representasi digital dari teks, angka, gambar, garis, suara (audio) atau video.

3.        Data dapat direkam atau di-input, disimpan, dan ditampilkan.

 

Contoh

-   Kamera untuk memotret

-   Kamera CCTV

-   Smartwatch

 

4. Data juga dapat disimpan dengan menggunakan perangkat lunak, misalnya data pada lembar kerja, atau data diketikkan menjadi isi sebuah file.

5. Data yang disimpan dapat ditampilkan dalam sajian (visualisasi) tertentu, misalnya data berupa tabel angka dapat disajikan dalam bentuk graik. Hasil sajian akan mempermudah untuk melakukan analisis dan interpretasi sehingga menjadi informasi yang berguna.

6.Satuan ukuran data diukur dalam satuan byte (B), KB, MB, GB, TB, PB 1 kilobyte (KB) = 1,024 bytes

·          1 megabyte (MB) = 1,048,576 bytes

·          1 gigabyte (GB) = 1,073,741,824 bytes

·          1 terabyte (TB) = 1,099,511,627,776 bytes

·          1 petabyte (PB) = 1,125,899,906,842,624 bytes

 

 

7. Analisis data adalah proses pengumpulan dan pengorganisasian data untuk menarik kesimpulan yang berguna dari data tersebut.

8.  Tujuan utama dari analisis data ialah untuk menginterpretasi, yaitu menemukan makna dalam data sehingga pengetahuan yang diperoleh dapat digunakan untuk mengambil keputusan yang tepat.rang menggunakan data untuk menyoroti atau mengusulkan hubungan sebab-akibat dan memprediksi hasil.

9.   Interpretasi adalah memberikan kesan, pendapat, atau pandangan terhadap sesuatu.

10. Proses interpretasi data dilakukan dengan menganalisis, mempelajari hubungan antardata berdasarkan sudut pandang tertentu, dan menyimpulkan hubungan yang dipelajari.

11. Menganalisis dan menginterpretasi data diperlukan untuk menyimpulkan atau mengambil keputusan

 12. Salah satu aplikasi lembar kerja untuk mengolah data adalah Microsoft Excel

 


KERJAKAN SOAL DI BAWAH INI : 



Senin, 12 Februari 2024

EVALUASI PENILAIAN BAB 1 SMT 2 kls 9

 EVALUASI PENILAIAN BAB 1 
DAMPAK SOSIAL INFORMATIKA 
KELAS 9 SEMESTER 2 
TAHUN PELAJARAN 2023/2024
MADRASAH TSANAWIYAH NEGERI 5 MAGETAN

SIMAK MATERI BERIKUT INI

Setelah mempelajaíi bab ini, kalian mampu memahami keamanan data dan infoímasi di dunia maya, ancaman teíhadap keamanan data yang kalian miliki ketika menggunakan peíangkat lunak di gawai, laptop, dan peíangkat lainnya, seíta menjaga keamanan data diíi kalian daíi ancaman kejahatan di dunia maya.

Apa itu keamanan data dan infoímasi? Keamanan data dan infoímasi teídiíi atas tiga kata, yaitu keamanan, data, dan infoímasi.

Keamanan secaía fisik dapat dianalogikan dengan peílindungan sebuah gedung, seseoíang, oíganisasi atau negaía daíi ancaman kejahatan. Keamanan dapat dilakukan melalui objek fisik sepeíti dinding dan kunci. Namun, juga dapat dilakukan oleh oíang, píoses, pengawasan, otoíisasi sepeíti yang kalian temukan di aíea teítentu sepeíti: objek penting negaía, bandaía, dll.

Data beíasal daíi kata dalam bahasa Latin, datum, yang aítinya fakta, keteíangan yang benaí, dan nyata yang dapat diobseívasi dan dikumpulkan daíi sumbeí data. Data dapat dijadikan dasaí kajian (analisis atau kesimpulan).

Dalam bidang Infoímatika, data disimpan dalam bentuk yang dapat dipíoses oleh komputeí, sepeíti íepíesentasi digital daíi teks, angka, gambaí, gíafis, suaía (audio), atau video. Data dapat beísifat kualitatif yang beíaíti menggambaíkan sesuatu atau beísifat kuantitatif yang beíupa numeíik (angka). Data dapat diíekam atau dimasukkan, disimpan, dan ditampilkan.

Infoímasi adalah makna yang disampaikan oleh seíangkaian íepíesentasi yang meíupakan hasil pemíosesan data. Infoímasi kaíena telah memiliki makna, dapat beíupa infoímasi fisik atau logika, misalnya, uíutan genetik (DNA), hasil analisis, dan kesimpulan. Data dan infoímasi seíing dipeítukaíkan aítinya, tetapi sebenaínya memiliki aíti yang beíbeda. Infoímasi memiliki sifat yang akuíat, tepat waktu, kontekstual, íelevan, beítujuan, spesifik, dan dapat dikelola.

Istilah keamanan data dan infoímasi seíing muncul dalam konteks Infoímatika yang meíujuk pada keamanan data dan infoímasi yang beíkaitan dengan penggunaan peíanti digital, sepeíti ponsel pintaí, PC, atau gawai lainnya yang juga meíupakan sumbeí data. Peíanti-peíanti teísebut biasanya teíhubung dengan inteínet.

Keamanan data dan infoímasi beíkaitan dengan peíangkat lunak/aítefak komputasional yang kita gunakan. Saat ini, jika chaīīing di ponsel pintaí, kita menggunakan aplikasi yang mungkin memiliki celah keamanan. Jika menggunakan sistem opeíasi pada ponsel pintaí, data kita juga íawan untuk dicuíi. Keamanan infoímasi teíkait dengan pengembangan aítefak komputasional yang aman, daíi píoses pengembangannya dimulai daíi analisis kebutuhan, peíancangan, pengkodean, pengujian, pengopeíasian, dan peíbaikannya jika ada kesalahan (bug). Bug ini dapat menjadi celah keamanan infoímasi.

Pada bebeíapa tahun teíakhií, muncul istilah cybersecuriīy (keamanan infoímasi di inteínet). Cybersecuriīy mencakup bebeíapa bidang ilmu yang beíkaitan kaíena beíhubungan dengan aspek manusia, hukum, kebijakan, etika, dan bahkan hubungan antaínegaía.

Keamanan data dan infoímasi lebih luas daíipada keamanan dunia maya. Namun, pada mateíi ini, keamanan data dan infoímasi akan banyak dijelaskan dalam bingkai keamanan dunia maya.


1.       Kejahatan di Dunia Digital

Saat ini, dengan makin banyaknya pengguna komputeí dan inteínet, komputeí menjadi tempat yang dapat digunakan untuk beíbuat kejahatan. Banyak oíang belajaí menjadi pemíogíam/programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain, ada juga oíang yang belajaí untuk meíetas dan melakukan kejahatan di inteínet. Muncullah istilah peíetas atau peíetasan yang memiliki konotasi yang positif dan negatif.

a.        Evolusi dari Peretasan

Istilah hacking/peíetasan” saat ini, dipahami banyak oíang sebagai tindakan tidak beítanggung jawab dan meíusak yang dilakukan oleh penjahat atau yang disebut peíetas. Peíetas adalah individu yang melakukan aktivitas peíetasan, membobol sistem komputeí, atau dengan sengaja melepaskan viíus komputeí untuk mencuíi data píibadi, untuk mencuíi uang, membobol íahasia peíusahaan dan pemeíintah yang beíisi infoímasi sensitif. Peíetas juga meíusak situs web, melakukan seíangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peíetas adalah istilah yang positif. Evolusi daíi peíetasan adalah:

         Eía 1 — tahun-tahun awal (1960-an dan 1970-an), saat peíetasan adalah istilah yang positif.

         Eía 2 — daíi akhií 1970-an hingga akhií 1990-an, ketika peíetasan memiliki aíti yang lebih negatif.

         Eía 3 daíi akhií 1990-an hingga saat ini, dengan peítumbuhan Web, e-commerce, dan smarÄ«phone batas antaía positif dan negatif menjadi kabuí.

Setiap eía memiliki jenis peíetasannya teísendiíi. Pada eía teítentu, muncul jenis peíetasan yang beíbeda, ada yang dilakukan untuk aktivitas politik, menemukan celah keamanan, atau aktivitas lainnya.

 

.    1) Era Peretasan 1: Kegembiraan dalam Memprogram

Di masa-masa awal munculnya Infoímatika, seoíang peíetas adalah píogíammeí kíeatif yang menulis píogíam dengan sangat elegan dan ceídas. Peíetas disebut “ahli komputeí” yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak píogíam dalam bentuk peímainan komputeí, píogíam untuk kepeíluan bisnis, dan sistem opeíasi. Paía peíetas teíkadang menemukan caía untuk masuk ke sistem milik oíang lain walaupun meíeka bukan pengguna íesminya. Hal

ini biasanya dilakukan kaíena keingintahuan, tantangan pengetahuan, menguji kemahiían, atau untuk mencaíi sensasi. Namun, diyakini bahwa paía peíetas teísebut tidak beíniat melakukan kejahatan, mengganggu sistem, atau melakukan keíusakan.

The New Hacker’s DicÄ«ionary mendeskíipsikan peíetas sebagai oíang “yang menikmati penjelajahan untuk melihat sistem secaía íinci untuk mengembangkan kemampuannya; oíang yang mempíogíam dengan antusias (bahkan secaía obsesif ).

Jude Milhon mendeskíipsikan peíetasan sebagai “usaha pintaí untuk mengeksploitasi batasan-batasan”. Batasan teísebut di antaíanya ialah teknis sistem, teknik keamanan, hukum, skill personal yang beítugas mengamankan sistem, dll.

Peíetas di eía peítama ini sepeíti penjelajah di dunia baíu yang beísemangat menemukan hal hal baíu yang biasanya dilakukan oleh siswa sekolah menengah atau mahasiswa. Meíeka beíusaha melewati batas-batas keamanan dan selalu antusias dengan penemuan yang meíeka buat. Bebeíapa kasus muncul sepeíti kasus penggemaí konsol video game Nintendo Wii yang mampu mempíogíam ulang pengontíol jaíak jauh Nintendo untuk melakukan fungsi yang belum peínah dibayangkan oleh Nintendo. Peíetas menemukan celah keamanan pada Iphone sesaat setelah píoduk Apple teísebut diluncuíkan, yang membuat Apple haíus segeía menutupnya meíupakan contoh kasus betapa peíetas membuat peíusahaan menjadi lebih baik. Kita juga mengenal istilah “hack-a-thons”, yang meíupakan gabungan daíi kata hack dan maraÄ«hon, dimana íibuan oíang secaía maíaton sepanjang haíi bekeíja secaía intens mengembangkan inovasi baíu píoduk peíangkat lunak dan peíangkat keías. Hack disini beíaíti melakukan pemíogíaman untuk beíinovasi yang menandakan bahwa hacking meíupakan istilah yang positif.

 

.    2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan

Aíti denotasi dan konotasi daíi kata hacker/peíetas” beíubah seiíing dengan makin meluasnya penggunaan komputeí. Oíang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggaí batasan etika dan hukum.

Pada 1980-an, muncul sisi gelap peíetasan yang dilakukan dengan penyebaían viíus komputeí, yang pada saat itu, peíangkat lunak dipeídagangkan dalam bentuk disket. Peíilaku peíetasan muncul dalam bentuk vandalisme digital yang mengganti halaman muka situs web dengan

lelucon, pencuíian infoímasi píibadi yang beíujung pada pencuíian uang, memanipulasi sistem telepon, dll. Kata yang umum saat itu ialah pembobolan sistem dengan menggunakan akses tidak íesmi.

Pada saat itu, peíetasan sistem komputeí di pusat penelitian besaí, peíusahaan, atau lembaga pemeíintah meíupakan tantangan yang sangat menantang dan mendatangkan kepuasan teísendiíi. Kebeíhasilan peíetasan akan mendapat sanjungan daíi teman sejawat, sesama peíetas, dan oíang lain. Hal ini mungkin teíinspiíasi oleh film “Waí Games”, yang meíupakan film peíetasan supeíkomputeí Depaítemen Peítahanan Ameíika yang dilakukan oleh anak muda beínama David Lightman.

Cliffoíd Stoll menceíitakan kasus seíius dalam bukunya The Cuckoo’s Egg. Setelah beíbulan-bulan secaía digital menyelidiki kesalahan akuntansi 75 sen, Stoll menemukan bahwa sistem di tempatnya bekeíja diíetas oleh seoíang peíetas Jeíman. Peíetas teísebut telah beíhasil membobol lusinan komputeí di Ameíika Seíikat, teímasuk sistem militeí, untuk mendapatkan infoímasi tentang nuklií dan intelijen dan menjual infoímasi teísebut ke Uni Soviet. Kasus teísebut disebut sebagai salah satu kasus awal peíetasan di dunia.

Pada tahun 1988, sebuah píogíam komputeí yang dikenal sebagai Inteínet Worm, atau ffiorris Worm, memanfaatkan keíentanan Inteínet menjadi peíetasan yang beíbahaya. Seoíang mahasiswa pascasaíjana di Coínell Univeísity membuat worm teísebut dan meíilisnya ke inteínet. Worm teísebut sebenaínya tidak meíusak file atau mencuíi password, tetapi Woím menyebaí dengan cepat ke komputeí yang menjalankan sistem opeíasi UNIX dan mempeílambat keíja sistem dengan menjalankan banyak salinan daíi diíinya sendiíi yang membuat sistem menjadi tidak noímal. Hal ini tentu saja mengganggu pekeíjaan dan membuat pekeíja dan banyak oíang menjadi tidak nyaman. Worm ini mampu memengaíuhi íibuan oíang pengguna komputeí dan inteínet. Pemíogíam sistem haíus menghabiskan bebeíapa haíi bekeíja untuk menemukan, menyelesaikan, dan membeísihkan sistem daíi worm ini. Kejadian ini menimbulkan kekhawatiían kaíena beípotensi untuk mengganggu layanan komputeí yang vital sepeíti íumah sakit, íeaktoí nuklií, dll.

Hal ini kemudian memicu pendiíian Pusat Kooídinasi Tim Tanggap Daíuíat Komputeí (Compuīer Emergency Response Team/CERT). Indonesia juga memiliki pusat kooídinasi pada lembaga BSSN (Badan Sibeí dan Sandi Negaía), yang disebut Pusat Opeíasi Keamanan Sibeí Nasional. Pusat Opeíasi

Keamanan Sibeí Nasional dipimpin oleh Kepala Pusat yang memiliki tugas dalam penyusunan, pelaksanaan, evaluasi dan pelapoían pengendalian opeíasi keamanan sibeí nasional. Logo Badan Sibeí dan Sandi Negaía tampak pada Gambaí 8.3.

Melihat peluang peíetasan yang menjanjikan, banyak oíganisasi kíiminal mulai meíekíut peíetas untuk melakukan spionase bisnis, pencuíian, dan penipuan melalui komputeí dan inteínet. Salah satu kejahatan peítama pada bank online teíjadi, dimana seoíang Rusia, Vladimií Levin, beseíta kaki tangannya yang ada di bebeíapa negaía, menggunakan kata sandi kaíyawan dengan tidak sah untuk mencuíi daíi Peíusahaan Keuangan Citicoíp pada tahun 1994. Selanjutny,a dia mentíansfeí 11 juta dolaí Ameíika ke íekening bank di lain negaía. Kaki tangannya teítangkap ketika akan menaíik uang di Tel Aviv, Rotteídam, dan San Fíansisco, yang akhiínya Levin sendiíi ditangkap di Stansted Aiípoít London ketika mengadakan peíjalanan inteíkoneksi ke Moskow.


3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal

Saat ini, inteínet telah digunakan secaía luas di kalangan pemeíintahan, baik ditingkat kota sampai tingkat nasional; peíusahaan daíi yang kecil, menengah sampai besaí; dan institusi non-bisnis lainnya. Institusi teísebut melakukan tíansaksi online yang memindahkan catatan manual ke dalam foím elektíonik yang disimpan dalam komputeí. Hal ini menyebabkan teíjadinya ledakan infoímasi di inteínet. Banyak infoímasi píibadi dan sensitif yang beítebaían di inteínet. Hal ini membuat inteínet menjadi lebih menaíik dan menantang bagi paía peíetas dunia maya. Taíget peíetasan menjadi makin luas dan membawa íisiko besaí pada kehidupan kita sehaíi-haíi.

Inteínet yang menjangkau seluíuh dunia menyebabkan jangkauan peíetasan dapat lintas negaía dan bahkan benua. Epidemi viíus komputeí bahkan lebih cepat daíi pandemi viíus fisik, sepeíti Covid-19 misalnya. Sebagai contoh, viíus Mellisa tahun 1999 yang menggunakan kode teísembunyi pada Micíosoft Woíd. Viíus ini akan mengiíimkan suíel beíisi salinan file ke 50 oíang peítama pada kontak lisÄ« komputeí yang teíinfeksi, yang dengan cepat menginfeksi hampií 20% komputeí di dunia. Tahun 2000, viíus “ILOVEYOU” menyebaí ke seluíuh dunia dalam bebeíapa jam. Viíus ini menghancuíkan file gambaí, musik, sistem opeíasi, dan kata sandi yang disimpan. Viíus ini menginfeksi komputeí pada peíusahaan besaí sepeíti Foíd dan Siemens, dan menginfeksi 80% komputeí yang digunakan agen fedeíal AS, teímasuk di dalamnya Depaítemen Luaí Negeíi dan Pentagon. Komputeí anggota paílemen Inggíis dan Kongíes AS juga teíinfeksi. Saat

itu, banyak pemeíintahan dan lembaga bisnis yang haíus menutup seíveí suíel meíeka untuk membeísihkan viíus dan mempeíbaiki keíusakan yang dilakukan viíus ini. Viíus ini, masih dianggap sebagai salah satu viíus yang paling meíusak hingga saat ini, menyeíang puluhan juta komputeí di seluíuh dunia dan menyebabkan keíugian sekitaí 160 tíiliun íupiah.

Seoíang íemaja melumpuhkan sistem komputeí yang menangani komunikasi antaía menaía bandaía dan pesawat yang akan masuk di bandaía kecil di Ameíika. Di Indonesia, seoíang peíetas muda menggeseí posisi satelit yang menyebabkan keíugian besaí peíusahaan telekomunikasi. Seíangan juga dilakukan peíetas Indonesia ketika suatu lembaga mewacanakan pemblokiían Google dan Youtube. Peíetas di Inggíis meniíu pengontíol lalu lintas udaía dan membeíi instíuksi palsu kepada pilot. Seoíang peíetas memodifikasi píogíam di situs judi online sehingga semua oíang menang; situs judi teísebut kehilangan 1,9 juta dolaí. Pencuíian 800.000 dolaí teíjadi di sistem keíeta bawah tanah Kota New Yoík dengan memanfaatkan kesalahan peíangkat lunak di mesin penjual kaícis dalam bentuk kaítu.

Peíetas dapat juga melakukan seíangan balas dendam. Hal ini teíjadi di Swedia, sesaat setelah polisi menggeíebek situs musik populeí (situs pembajakan), seíangan balasan dilakukan oleh peíetas dengan menyeíang situs utama pemeíintah Swedia dan kepolisian. Setelah peíusahaan Sony menggugat Geoíge Hotz kaíena menunjukkan caía menjalankan aplikasi dan game di Sony PlayStation yang tidak sah, kelompok peíetas melakukan Denial-ofi-Service pada situs Sony, di tempat lain, paía peíetas juga mencuíi infoímasi nama, tanggal lahií, dan kaítu kíedit jutaan pengguna sistem game Sony.

a.        Perkakas Peretasan

Untuk melakukan aksinya, peretas menggunakan Tools/perkakas yang beragam dan berbagai jenis malware (malicious sofiTware) seperti virus, worm, Trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware, backdoor, dan boTneT.

 

.    1) Virus

Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan surel, dll. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran yang telah terinfeksi virus.

.    2) Worm

Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem tertentu. Worm bekerja dengan berusaha mendapatkan akses ke sistem host, ketika telah masuk ke sistem, worm akan memindai sistem terdekat untuk menemukan kelemahan serupa sehingga dapat menyebar ke sistem itu. Worm Conficker, pertama kali terdeteksi pada tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit, virus ini tetap hidup. Pada tahun 2015, varian

dari conficker menginfeksi kamera lembaga kepolisian Amerika. Ketika salah satu dari kamera ini dipasang ke komputer tertentu, worm menyebar ke komputer lain.

.    3) Trojan Horse

Trojan horse merupakan malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi

perangkat lunak ini membawa komponen yang


     4) Rekayasa Sosial

Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung teknis yang melayani perusahaan. Peretas akan menelepon kalian untuk meminta informasi kredensial seperti login atau informasi penting lainnya. Peretas mungkin juga akan menyamar sebagai bagian teknis Windows yang mengatakan bahwa komputer kalian terkena virus atau malware, yang selanjutnya, kalian diminta

untuk mengunduh file paTch. Namun, ketika diunduh dan dijalankan, file tersebut ternyata adalah malware itu sendiri. Rekayasa sosial pada masa awal internet cukup berhasil, contoh nyatanya ialah kemunculan virus Mellisa dan ILOVEYOU yang berhasil menginfeksi banyak komputer.

Menurut laporan, kasus kejahatan siber di Indonesia periode Januari–September 2020, salah satu kejahatan terbesar ialah penipuan online dengan 649 kasus (sumber: Kepolisian Republik Indonesia, 2020). Penipu dengan berbagai cara meminta PIN ATM, password, atau kode penting lainnya yang selanjutnya menggunakannya untuk mencuri uang atau menyalahgunakan kode penting tersebut untuk berbuat kejahatan. Penipuan berkedok mendapatkan hadiah undian juga marak yang membuat banyak masyarakat Indonesia tertipu. Oleh sebab itu, kita perlu waspada ketika akan memberikan PIN atau kode penting lainnya kepada orang yang tidak dikenal. Janganlah kita mudah dikelabui untuk mendapatkan hadiah apa pun, apalagi jika kita diharapkan untuk mengirimkan uang ke seseorang yang tidak kita kenal.


.     5) Phising

Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan atau kartu kredit dan kredensialnya. Cara mengelabui biasanya dengan menggunakan situs palsu yang mirip atau bahkan dengan situs aslinya. Target yang berhasil dikelabui akan memberikan informasi pribadi dan kredensialnya pada situs tersebut sehingga dapat diakses oleh pelaku phising. Informasi tersebut kemudian digunakan untuk mengakses akun penting dan dapat mengakibatkan pencurian identitas dan kerugian finansial.

Beberapa modus yang sering muncul dalam phishing ialah adanya surel tentang terjadi pelanggaran dalam keamanan bank dan penerima surel perlu untuk menanggapinya guna menentukan apakah ada orang lain menyalahgunakan akun penerima. Ada pesan yang memberi tahu penerima, bahwa baru saja ada transaksi pembelian yang sangat besar dan jika pembelian bukan milik penerima, penerima harus mengeklik tautan untuk membatalkan pesanan. Dalam keadaan panik, penerima akan mengeklik tautan dan memasukkan informasi identitas mereka saat diminta.

Indonesia pernah dihebohkan dengan kejadian phising pada tahun 2001, dimana nama domain yang mirip dengan domain online banking salah satu bank terbesar di Indonesia, dibeli dan dipalsukan. Konten dari nama domain palsu tersebut sama persis dengan domain aslinya sehingga pengguna percaya dan memasukkan informasi kredensialnya ke sistem palsu tersebut.

 

.     6) Pharming

Pharming adalah usaha untuk memikat pengguna internet untuk masuk ke situs web palsu, dimana peretas akan mencuri data pribadi penggunanya. Hal itu terjadi karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain (Domain Name Server). Pharming dilakukan dengan menanamkan alamat internet palsu pada tabel DNS yang mengarahkan browser ke situs palsu yang telah disiapkan oleh peretas.

 

.     7) Spyware

Spyware adalah malware yang dapat memantau dan merekam aktivitaspengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna kata sandi, nomor akun, dan informasi lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas. Lebih dahsyat lagi, spyware dapat mengontrol webcam dan merekam aktivitas tanpa sepengetahuan pengguna spyware dapat menonaktifkan lampu “aktif ” webcam saat merekam. Miss Teen USA 2013, Cassidy Wolf, secara tidak sengaja membuka lampiran surel dari teman sekelasnya yang langsung mengaktifkan spyware di komputernya. Spyware tersebut digunakan untuk mengawasi dan foto-foto Miss Wolf dan teman-temannya. Foto- foto tersebut kemudian digunakan untuk memeras Miss Wolf dengan mengancam akan menjualnya ke publik.


8) Ransomware

Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci untuk mendekripsi file. Seringkali, peretas menuntut pembayaran dalam biTcoin, mata uang digital yang anonim. Para korban baik individu maupun bisnis besar, terutama yang tidak memiliki backup yang aman dan data yang dienkripsi adalah data penting, biasanya membayar biayanya. Menurut Departemen Kehakiman AS, serangan ransomware meningkat menjadi rata-rata 4.000 kasus dalam sehari pada tahun 2016 dengan transaksi jutaan dolar.

 

.    9) Backdoor

Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan securiTy normal. Peretas mungkin untuk memasang backdoor pada suatu perangkat lunak, atau mungkin pengembang perangkat lunak dengan sengaja menulis backdoor ke dalam sistem sehingga dia bisa mendapatkan kembali akses dengan mudah untuk pemeliharaan sistem atau untuk mengumpulkan profil pengguna.

.    10) Botnet

BoTneT adalah akronim Robot dan NeTwork. BoTneT berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui server pusat. Singkatnya, boTneT adalah pasukan terkoordinasi dari perangkat yang telah disusupi oleh virus. Perangkat yang terinfeksi disebut sebagai boT atau zombie.


1.       Kerawanan di Dunia Digital

Pada penjelasan sebelumnya, mungkin, kalian bertanya-tanya, mengapa peretas tampak dengan mudah mendapatkan akses ke daftar kontak teman kita atau mengapa spam e-mail begitu banyak kita dapatkan? Ada apa dengan teknologi informasi?

Kalian juga mendengar banyak serangan peretasan pada data dan peranti sensitif yang berhasil. Banyak perangkat medis yang dapat diretas. Mengapa perangkat medis tidak dilindungi? Saat ini, memang hampir semua peranti dalam sistem digital dari ponsel, tablet, bahkan peralatan rumah tangga kita di rumah dapat dikendalikan dengan Web. Namun, peranti tersebut ternyata memiliki kerentanan berupa kelemahan dan kekurangan yang dapat ditemukan dan dieksploitasi seseorang.

Berbagai faktor berkontribusi kerawanan pada keamanan teknologi informasi, yaitu:

  1. kompleksitas yang melekat pada sistem komputer,
  2. sejarah perkembangan internet dan Web itu sendiri,
  3. perangkat lunak dan sistem komunikasi di balik penggunaan telepon, web, sistem industri, dan peranti lainnya 
  4. kecepatan pengembangan aplikasi baru,
  5. faktor ekonomi, bisnis, dan politik, dan
  6. sifat manusia.

Secara umum, kerawanan tersebut dapat dikelompok dalam tiga hal besar, yaitu: kerawanan pada sistem operasi, kerawanan pada internet, dan kerawanan pada sifat manusia, serta teknologi InTerneT ofi Things. Simak penjelasan berikut tentang ketiga kerawanan tersebut.

 

a.         Kerawanan di Sistem Operasi

Salah satu bagian terpenting dari komputer adalah sistem operasi. Perangkat lunak ini seperti napas pada manusia: tanpa sistem operasi, sebuah komputer hanyalah onggokan alat. Sistem operasi mengatur kerja komputer, mengontrol akses ke perangkat keras, mengatur cara aplikasi disimpan, dieksekusi, dan dapat digunakan oleh penggunanya. Hal ini termasuk cara mengendalikan file, perangkat penyimpan, perangkat masukan, dan perangkat keluaran. Sistem operasi telah banyak dijelaskan pada elemen Sistem Komputer. Sistem Operasi, seperti Microsoft Windows, MacOS Apple, dan Linux, semuanya dikembangkan dengan usaha untuk menyeimbangkan:


  1. pemberian fitur kepada pengguna sebanyak mungkin,
  2. pemberian kemampuan untuk mengontrol fitur kepada penggun sebanyak mungkin,
  3. kenyamanan dan kemudahan penggunaan,
  4. penyediaan sistem yang stabil, andal, tanpa error, dan
  5. penyediaan sistem yang aman.

Setiap sistem operasi dan setiap versi sistem operasi memiliki keseimbangan kriteria yang berbeda. Pengembangan sistem operasi untuk mengelola komputer, keyboard, mouse, layar sentuh, hard disk, dan memori merupakan pekerjaan yang sangat kompleks. Belum lagi ada tambahan kompleksitas ketika komputer harus terkoneksi ke jaringan dan internet serta menjaga keseimbangan kriteria di atas. Pengembangan sistem operasi melibatkan ribuan pengembang perangkat lunak, dimulai dari perancang, pemrogram, dan penguji. Pada perangkat smarTphone, kompleksitas makin bertambah dengan hadirnya kamera video depan dan belakang, mulTi-Touch pressure-sensiTive layar, pembaca sidik jari, penggunaan baterai, dan konektivitas nirkabel.

Maka, memang dapat dimaklumi bahwa terkadang, terjadi kesalahan pada sistem operasi karena kompleksitasnya. Perusahaan pengembang perangkat lunak secara teratur memperbaharui produk mereka dengan paTch (tambalan) untuk menutup celah, memperbaiki kesalalahan. Namun terkadang, pembaharuan pada sistem operasi membuat aplikasi yang berjalan di atasnya tidak didukung sehingga tidak berjalan semestinya. Pembaharuan sistem operasi bahkan menghasilkan file tambal sulam yang tidak konsisten. Celah- celah keamanan dan tambal sulam inilah yang kemudian menjadi celah keamanan yang dapat dimanfaatkan oleh para peretas.


materi UU ITE bisa langsung di lihat di buku lks 



Kerjakan soal berikut ini dengan cara klik link di bawah ini 


https://wordwall.net/play/68220/274/333


atau langsung mengerjakan di bawah ini  : 






SELAMAT MENGERJAKAN