Denial of Service Mengidentifikasi Berbagai Dampak Negatif dari Penggunaan Teknologi Informasi dan Komunikasi

34 Satelit TIK untuk SMPMTs Kelas 7 kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi, maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.

2. KeyloggerKeystroke Recorder

Modus lainnya adalah keylogger . Hal ini sering terjadi pada tempat mengakses internet umum, seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting, seperti user ID maupun password . Semakin sering mengakses internet di tempat umum, semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini. Sebab, komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang. Cara kerja dari modus ini sebenarnya sangat sederhana, tetapi banyak para pengguna komputer di tempat umum yang lengah dan tidak sadar bahwa semua aktivitasnya dicatat oleh orang lain. Pelaku memasang program keylogger di komputer-komputer umum. Program keylogger ini akan merekam semua tombol keyboard yang ditekan oleh pengguna komputer berikutnya. Di lain waktu, pemasang keylogger akan mengambil hasil “jebakannya” di komputer yang sama, dan dia berharap akan memperoleh informasi penting dari para korbannya, seperti user ID dan password .

3. Sniffing

Sniffing adalah usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer.

4. Brute Force Attacking

Brute force attacking adalah usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.

5. Web Deface

Web deface adalah system exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.

6. E-mail Spamming

E-mail spamming adalah mengirimkan junk e-mail berupa iklan produk dan sejenisnya pada alamat e-mail seseorang.

7. Denial of Service

Denial of service adalah membanjiri data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan sistem sasaran. Di unduh dari : Bukupaket.com Bab 1 | Perkembangan Teknologi Informasi dan Komunikasi 35 8. Virus, Worm, dan Trojan Menyebarkan virus, worm, maupun trojan memiliki tujuan untuk melum- puhkan sistem komputer, memperoleh data-data dari sistem korban, dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu. Selain itu, dampak negatif lain yang muncul adalah adanya penyebarluasan hal-hal yang berbau pornografi, seperti foto, cerita, bahkan video. Setiap orang dapat dengan mudah mengakses hal-hal tersebut di internet. Ini akan berakibat buruk terhadap perkembangan mental dan psikologis orang yang melihat hal-hal yang berbau pornografi tersebut. Sebagai generasi penerus bangsa, kamu harus dapat menghindari dampak-dampak negatif yang muncul akibat perkembangan teknologi informasi dan komunikasi tersebut. Manfaatkanlah teknologi internet untuk mencari hal-hal yang bermanfaat, seperti pengetahuan, berita olahraga, dan hal-hal lain yang dapat membuatmu menjadi anak yang cerdas dan berakhlak terpuji. Contoh cybercrime dalam transaksi perbankan yang menggunakan sarana internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online online banking . Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding . Prosesnya adalah sebagai berikut: pelaku carding memperoleh data kartu kredit korban secara tidak sah illegal interception , kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online forgery . Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online . Kegiatan yang kedua adalah perbankan online online banking . Modus yang pernah muncul di Indonesia dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online forgery . Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya illegal access dengan maksud untuk merugikan nasabah. Misalnya, situs yang dituju adalah www.klikbca.com , namun ternyata nasabah yang bersangkutan salah mengetik menjadi www.klickbca.com . Tahukah Kamu Di unduh dari : Bukupaket.com 36 Satelit TIK untuk SMPMTs Kelas 7 Latihan 1. Jelaskan perbedaan antara peralatan teknologi informasi dengan peralatan teknologi komunikasi 2. Bagaimanakah perkembangan teknologi informasi dan komunikasi pada masa prasejarah? Bandingkan dengan perkembangan teknologi informasi dan komunikasi pada masa modern 3. Bagaimana peranan teknologi informasi dan komunikasi dalam kehidupan sehari-harimu? Jelaskan 4. Apa saja keuntungan penggunaan teknologi informasi dan komunikasi yang dapat kamu rasakan? Jelaskan 5. Jelaskan dampak negatif penggunaan teknologi informasi dan komunikasi dalam kehidupan sehari-hari 1. Telekomunikasi adalah teknik pengiriman atau penyampaian infomasi dari suatu tempat ke tempat lain. Kilasan Materi Tujuan : Mengidentifikasi dampak positif dan negatif dari perkembangan teknologi informasi dan komunikasi. Perhatikanlah peristiwa berikut ini a. Seorang siswa mengirimkan surat kepada temannya yang berada jauh dari rumahnya melalui e-mail. b. Seorang siswa belajar dengan bantuan fasilitas e-learning. c. Seorang siswa mencari hal-hal yang berbau pornografi di internet. d. Seorang siswa mencari referensi untuk tugas di internet. e. Seorang siswa menyebarkan virus komputer melalui internet. Manakah yang merupakan dampak positif dan dampak negatif? Jawab: 1. Dampak positif : a, b, d 2. Dampak negatif : c, e Contoh Di unduh dari : Bukupaket.com Bab 1 | Perkembangan Teknologi Informasi dan Komunikasi 37 2. Peralatan teknologi informasi adalah peralatan yang digunakan untuk mendapatkan suatu informasi yang dibutuhkan melalui media elektronik maupun cetak. 3. Yang merupakan peralatan teknologi informasi adalah koran, majalah, televisi, radio, kalkulator, cash register , komputer, laptop, deskbook , personal digital assistant PDA, kamus elektronik, kamera digital, flash disk , Alquran digital, MP3 player, dan MP4 player. 4. Peralatan teknologi komunikasi adalah peralatan yang digunakan untuk berkomunikasi antara dua orang atau lebih. 5. Yang merupakan peralatan teknologi komunikasi adalah telegraf, telepon, faksimile, pager , dan handy talky . 6. Tulisan pertama kali digunakan oleh bangsa Sumeria, dimana hurufnya dibentuk dari piktografi. 7. Hieroglif merupakan bahasa simbol yang digunakan oleh bangsa Mesir Kuno, dimana setiap ungkapan diwakili oleh simbol yang berbeda, kemudian simbol-simbol tersebut digabungkan menjadi satu yang akan menghasilkan sebuah arti yang berbeda. 8. Mesin cetak yang menggunakan plat huruf yang terbuat dari besi dan dapat diganti-ganti dalam bingkai kayu dikembangkan pertama kali oleh Johann Gutenberg pada 1455 M. 9. Pada 1837, Samuel Morse mengembangkan telegraf dan bahasa kode Morse bersama Sir William Cook dan Sir Charles Wheatstone. 10. Pada 1877, Alexander Graham Bell menciptakan dan mengem- bangkan telepon yang dipergunakan pertama kali secara umum. 11. Teknologi informasi dan komunikasi memiliki peranan yang penting di bidang komunikasi, perusahaan, dunia bisnis, perbankan, pendidikan, kesehatan, dan pemerintahan. 12. Cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer dan penggunanya, serta bentuk- bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan bantuan peralatan komputer. Refleksi Setelah mempelajari materi tentang perkembangan teknologi informasi dan komunikasi, manfaat apa yang kamu peroleh? Cobalah kamu ambil salah satu materi untuk diterapkan dalam kehidupan sehari-hari. Di unduh dari : Bukupaket.com 38 Satelit TIK untuk SMPMTs Kelas 7

A. Pilihlah salah satu jawaban yang paling tepat.