📢 Selamat datang di Ruang Nate! 👋 📝 Follow blog ini untuk update terbaru 🔔 👍 Like dan share jika suka artikelnya ❤️

BAB 4 - Informatika SMA Kelas X

Daftar Isi


 

Proteksi Data di Internet — Informatika Kelas X
Bab 4 · Informatika Kelas X SMA

Proteksi
Data di Internet

Memahami ancaman keamanan data di dunia digital serta menerapkan berbagai teknik dan teknologi proteksi data untuk menjaga keamanan informasi pribadi.

Sumber: buku.kemendikdasmen.go.id — Informatika untuk SMA/SMK/MAK Kelas X Edisi Revisi
5
Sub-materi
15
Soal LKPD
10
Quiz Interaktif
Scroll

Capaian Pembelajaran

Kompetensi yang diharapkan setelah mempelajari materi ini

1

Menjelaskan pengertian data pribadi, data sensitif, serta pentingnya proteksi data di internet dalam kehidupan digital.

2

Mengidentifikasi berbagai jenis ancaman keamanan data di internet seperti malware, phishing, hacking, dan social engineering.

3

Mendeskripsikan teknologi proteksi data meliputi enkripsi, firewall, antivirus, autentikasi dua faktor, VPN, dan SSL/TLS.

4

Menerapkan praktik proteksi data yang baik dalam kehidupan sehari-hari serta memahami regulasi UU PDP di Indonesia.

01

Pengantar Proteksi Data

Memahami dasar-dasar data pribadi dan alasan mengapa proteksi data menjadi kebutuhan mendasar di era digital.

Apa Itu Data Pribadi?

Menurut Undang-Undang No. 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP), data pribadi adalah setiap data tentang individu yang teridentifikasi atau dapat diidentifikasi secara tersendiri atau dikombinasikan dengan informasi lainnya.

Data pribadi mencakup nama, nomor identitas (KTP, NIK), alamat, nomor telepon, alamat email, foto, hingga data biometrik seperti sidik jari dan iris mata.

Penting untuk Diketahui

Data pribadi dibedakan menjadi dua kategori: data pribadi umum (seperti nama dan alamat) dan data pribadi spesifik/sensitif (seperti data keuangan, data kesehatan, data biometrik, dan keyakinan agama) yang memerlukan perlindungan lebih tinggi.

Mengapa Proteksi Data Penting?

Di era digital, hampir seluruh aktivitas manusia meninggalkan jejak data di internet. Mulai dari berselancar di media sosial, berbelanja online, hingga menggunakan layanan perbankan digital. Tanpa proteksi yang memadai, data pribadi dapat dieksploitasi oleh pihak yang tidak bertanggung jawab.

Pencurian identitas — Data yang dicuri dapat digunakan untuk membuka rekening, mengajukan pinjaman, atau melakukan transaksi ilegal atas nama korban.

Penipuan digital — Data pribadi dimanfaatkan untuk melakukan penipuan melalui telepon (bajakan), email, atau pesan singkat.

Pelanggaran privasi — Data yang bocor dapat menyebabkan rasa tidak aman, gangguan psikologis, dan kerugian material.

Kejahatan siber — Data korporasi yang bocor dapat merugikan banyak orang sekaligus (data breach).

Istilah Kunci

Data Pribadi
Setiap data tentang individu yang teridentifikasi atau dapat diidentifikasi
Data Sensitif
Data yang jika bocor dapat menimbulkan kerugian bagi pemilik data (data keuangan, kesehatan, biometrik)
Proteksi Data
Upaya untuk melindungi data dari akses, penggunaan, pengungkapan, atau penghancuran yang tidak sah
Privasi Data
Hak individu untuk menentukan bagaimana data pribadinya dikumpulkan, digunakan, dan disebarkan
Fakta

Menurut laporan keamanan siber, Indonesia menjadi salah satu negara dengan tingkat kebocoran data pribadi tertinggi di Asia Tenggara. Pada tahun 2021–2023, tercatat lebih dari 200 juta data warga Indonesia bocor di internet.

Tiga Pilar Keamanan Data (CIA Triad)

Confidentiality
Kerahasiaan — data hanya dapat diakses oleh pihak yang berwenang
Integrity
Integritas — data tidak dapat diubah tanpa izin dan tetap akurat
Availability
Ketersediaan — data dapat diakses saat dibutuhkan oleh yang berwenang
02

Ancaman Keamanan Data

Mengenali berbagai jenis ancaman yang dapat membahayakan data pribadi di internet adalah langkah pertama dalam melindungi diri.

Malware (Malicious Software)

Perangkat Lunak Berbahaya

Malware adalah istilah umum untuk perangkat lunak yang dirancang untuk merusak, mengganggu, atau mengakses sistem secara tidak sah. Terdapat beberapa jenis malware:

Virus — Menyebar dengan menempel pada file lain dan dapat merusak data/sistem
Worm — Menyebar secara otomatis melalui jaringan tanpa perlu host file
Trojan — Menyamar sebagai program yang berguna namun menyembunyikan fungsi berbahaya
Spyware — Memata-matai aktivitas pengguna dan mengirim data tanpa sepengetahuan
Ransomware — Mengenkripsi data korban dan meminta tebusan untuk membukanya

Phishing

Pemancingan Data

Phishing adalah teknik penipuan yang dilakukan dengan mengirim pesan atau membuat situs web palsu yang menyerupai lembaga resmi untuk mengelabui korban agar memberikan data pribadi seperti password, nomor kartu kredit, atau data login.

Ciri-ciri Phishing
  • URL website yang mirip tapi sedikit berbeda dari aslinya
  • Permintaan data sensitif melalui email atau pesan mendadak
  • Mengandung ancaman atau urgensi berlebihan ("Akun Anda akan ditutup!")
  • Terdapat kesalahan ejaan dan tata bahasa yang tidak wajar
Jenis turunan:
Spear Phishing Smishing (via SMS) Vishing (via telepon)

Hacking

Penyusupan Sistem

Hacking adalah aktivitas menyusup ke dalam sistem komputer atau jaringan secara tidak sah. Meskipun ada hacker etis (white hat) yang bertujuan menguji keamanan, hacker jahat (black hat) mengeksploitasi celah keamanan untuk mencuri data, merusak sistem, atau melakukan kejahatan lain.

Brute Force — Mencoba semua kombinasi password hingga ditemukan yang tepat
SQL Injection — Memasukkan kode SQL berbahaya melalui form input website
Man-in-the-Middle (MitM) — Menyadap komunikasi antara dua pihak

Social Engineering

Rekayasa Sosial

Social engineering adalah teknik manipulasi psikologis untuk mengelabui orang agar memberikan informasi rahasia atau melakukan tindakan tertentu. Berbeda dengan hacking yang menyerang sisi teknis, social engineering menyerang sisi manusia yang sering menjadi celah terlemah.

Pretexting — Menciptakan skenario palsu untuk mendapatkan kepercayaan korban
Baiting — Menawarkan sesuatu yang menarik (hadiah, unduhan gratis) yang mengandung malware
Tailgating — Mengikuti seseorang yang berwenang untuk masuk ke area terbatas

Data Breach (Kebocoran Data)

Data breach adalah insiden di mana data pribadi yang seharusnya aman justru bocor, dicuri, atau diakses oleh pihak yang tidak berwenang. Data breach bisa terjadi karena serangan siber, kelalaian karyawan, atau kelemahan sistem keamanan. Dampaknya sangat luas karena dapat mengorbankan jutaan data sekaligus, seperti yang pernah terjadi pada beberapa platform besar di Indonesia.

03

Teknologi Proteksi Data

Berbagai teknologi yang digunakan untuk melindungi data dari ancaman keamanan di internet.

Enkripsi (Pengamanan Sandi)

Enkripsi adalah proses mengubah data asli (plaintext) menjadi kode acak (ciphertext) yang tidak dapat dibaca tanpa kunci dekripsi. Teknologi ini menjadi dasar utama dalam proteksi data di internet.

Buku Informatika Kelas X menjelaskan dua jenis utama enkripsi:

Enkripsi Simetris (Symmetric Encryption)

Menggunakan satu kunci yang sama untuk proses enkripsi dan dekripsi. Kunci harus dirahasiakan dan hanya diketahui oleh pengirim dan penerima.

// Contoh sederhana
Plaintext: "HELLO"
Kunci: "KEY"
Ciphertext: "RIJVS"
AES DES 3DES Blowfish

Enkripsi Asimetris (Asymmetric Encryption)

Menggunakan sepasang kunci: kunci publik (public key) untuk enkripsi dan kunci privat (private key) untuk dekripsi. Kunci publik boleh dibagikan, sementara kunci privat harus dirahasiakan.

// Proses
Pengirim: Enkripsi dengan Public Key penerima
Penerima: Dekripsi dengan Private Key miliknya
RSA ECC DSA

Perbandingan

Aspek Simetris Asimetris
Jumlah Kunci 1 kunci 2 kunci
Kecepatan Cepat Lambat
Distribusi Kunci Risiko tinggi Aman
Penggunaan Data besar Pertukaran kunci
Penerapan Nyata

Saat kamu mengakses website dengan HTTPS, data yang dikirimkan dienkripsi menggunakan kombinasi enkripsi asimetris (untuk pertukaran kunci) dan simetris (untuk mengenkripsi data sesungguhnya). Ini disebut hybrid encryption.

Firewall (Tembok Api)

Firewall adalah sistem keamanan jaringan yang berfungsi sebagai pengawas lalu lintas data antara jaringan internal (misalnya komputer di rumah) dan jaringan eksternal (internet). Firewall bekerja berdasarkan aturan keamanan yang telah ditentukan untuk memfilter data — mengizinkan data yang aman dan memblokir data yang mencurigakan.

Packet Filtering

Memeriksa setiap paket data berdasarkan alamat IP asal/tujuan dan nomor port

Stateful Inspection

Menganalisis status koneksi dan memastikan paket data merupakan bagian dari koneksi yang sah

Application-Level

Memeriksa konten data hingga lapisan aplikasi untuk mendeteksi ancaman yang lebih kompleks

Analogi: Firewall seperti satpam di gerbang perumahan. Ia memeriksa setiap orang yang masuk dan keluar, hanya mengizinkan tamu yang terdaftar dan menghalau orang yang tidak dikenal.

Antivirus

Antivirus adalah perangkat lunak yang dirancang untuk mendeteksi, mencegah, dan menghapus malware dari perangkat komputer. Antivirus bekerja dengan mengidentifikasi malware berdasarkan signature (tanda tangan unik setiap malware) yang tersimpan dalam databasenya.

Cara Kerja Antivirus

1 Scanning — Memindai file dan program untuk mencocokkan dengan database malware
2 Detection — Mendeteksi file yang terinfeksi berdasarkan signature atau perilaku mencurigakan
3 Quarantine — Mengkarantina file terinfeksi agar tidak menyebar
4 Removal — Menghapus atau memperbaiki file yang terinfeksi

Tips Memilih Antivirus

  • Pastikan database signature selalu diperbarui
  • Pilih yang memiliki fitur real-time protection
  • Gunakan dari vendor yang terpercaya
  • Tidak terlalu membebani performa perangkat

Autentikasi Dua Faktor (2FA)

Two-Factor Authentication (2FA) adalah mekanisme keamanan yang mengharuskan pengguna memberikan dua bukti identitas berbeda untuk dapat mengakses akun. Dengan 2FA, meskipun password bocor, akun tetap aman karena pelaku membutuhkan faktor kedua.

1

Sesuatu yang Diketahui

Password, PIN, atau pola kunci

2

Sesuatu yang Dimiliki

Ponsel, token, kartu smart

3

Sesuatu yang Melekat

Sidik jari, wajah, iris mata (biometrik)

Contoh: Saat login Gmail, kamu memasukkan password (faktor 1), lalu Gmail mengirim kode verifikasi ke ponsel melalui SMS atau Google Authenticator (faktor 2).

Virtual Private Network (VPN)

VPN adalah teknologi yang menciptakan koneksi terenkripsi (tunnel) antara perangkat pengguna dan server VPN. Dengan VPN, semua data yang dikirim dan diterima melewati terowongan terenkripsi sehingga tidak dapat dibaca oleh pihak lain, termasuk ISP (Internet Service Provider) dan penyadap di jaringan publik.

Manfaat VPN

  • Mengenkripsi data saat menggunakan Wi-Fi publik
  • Menyembunyikan alamat IP asli pengguna
  • Melindungi dari penyadapan (eavesdropping)
  • Meningkatkan privasi saat berselancar

Hal yang Perlu Diperhatikan

  • Pilih VPN dari penyedia yang terpercaya
  • VPN gratis mungkin menjual data pengguna
  • VPN tidak membuat pengguna 100% anonim
  • VPN dapat memperlambat koneksi internet

SSL/TLS (Secure Socket Layer / Transport Layer Security)

SSL/TLS adalah protokol keamanan yang mengamankan komunikasi data antara browser web dan server website. SSL adalah versi lama yang kini sudah digantikan oleh TLS, namun istilah "SSL" masih umum digunakan. Saat kamu melihat ikon gembok dan "HTTPS" di address bar browser, itu berarti koneksi dilindungi oleh SSL/TLS.

Proses Kerja SSL/TLS

1
Browser mengirim permintaan koneksi aman (Client Hello) ke server
2
Server merespons dengan sertifikat digital dan kunci publik (Server Hello)
3
Browser memverifikasi sertifikat digital dengan Certificate Authority (CA)
4
Browser dan server menyepakati kunci sesi untuk enkripsi simetris
5
Semua data yang ditukarkan dienkripsi dengan kunci sesi tersebut
04

Praktik Proteksi Data yang Baik

Langkah-langkah konkret yang dapat diterapkan dalam kehidupan sehari-hari untuk melindungi data pribadi di internet.

Gunakan Password Kuat

Buat password minimal 12 karakter dengan kombinasi huruf besar, huruf kecil, angka, dan simbol. Hindari menggunakan informasi pribadi seperti tanggal lahir atau nama hewan peliharaan.

Password Berbeda untuk Setiap Akun

Jangan menggunakan password yang sama di banyak akun. Jika satu akun bocor, akun lainnya akan ikut terdampak. Gunakan password manager untuk mengelola banyak password.

Aktifkan 2FA

Aktifkan autentikasi dua faktor pada semua akun penting (email, media sosial, perbankan). Gunakan aplikasi authenticator (Google/Authy) yang lebih aman dibanding SMS.

Update Software Secara Rutin

Selalu perbarui sistem operasi, browser, dan aplikasi ke versi terbaru. Update biasanya berisi perbaikan celah keamanan (security patch) yang penting.

Waspada Tautan Mencurigakan

Jangan mengklik tautan dari sumber tidak dikenal. Periksa URL dengan teliti sebelum memasukkan data. Gandakan keamanan dengan memverifikasi melalui jalur resmi.

Backup Data Secara Berkala

Simpan salinan data penting di lokasi terpisah (external drive atau cloud terenkripsi). Backup melindungi dari kehilangan data akibat ransomware atau kerusakan hardware.

Hati-hati di Wi-Fi Publik

Hindari mengakses akun sensitif (perbankan, email) saat terhubung ke Wi-Fi publik. Gunakan VPN jika terpaksa harus menggunakan Wi-Fi publik.

Baca Kebijakan Privasi

Sebelum mendaftar di sebuah layanan, baca kebijakan privasi untuk memahami bagaimana data pribadi akan dikumpulkan, digunakan, dan dilindungi.

Batasi Informasi di Media Sosial

Jangan membagikan data sensitif seperti KTP, SIM, kartu kredit, atau lokasi real-time di media sosial. Atur pengaturan privasi akun ke mode pribadi.

05

Regulasi Perlindungan Data di Indonesia

Kerangka hukum yang mengatur perlindungan data pribadi di Indonesia.

UU No. 27 Tahun 2022

Tentang Perlindungan Data Pribadi (UU PDP)

UU PDP adalah landasan hukum utama perlindungan data pribadi di Indonesia yang disahkan pada 17 Oktober 2022. Undang-undang ini mengatur hak dan kewajiban pemilik data, pengendali data, dan prosesor data.

Hak Subjek Data Pribadi (Pasal 5):

Memperoleh konfirmasi atas keberadaan data pribadi
Mengakses dan memperoleh data pribadi
Memperbaiki atau memperbarui data pribadi
Menghapus atau memusnahkan data pribadi
Memproses data pribadi secara lebih lanjut
Menarik persetujuan pemrosesan data
Mendapatkan salinan data pribadi
Menolak pemrosesan data untuk tujuan tertentu

Prinsip Pemrosesan Data (Pasal 6):

Legalitas
Sesuai dasar hukum
Tujuan
Jelas dan terbatas
Minimasi
Sesuai kebutuhan
Akurasi
Tepat dan mutakhir
Keamanan
Terlindungi
Akuntabilitas
Dapat dipertanggungjawabkan

Sanksi Pelanggaran UU PDP

Administratif

Teguran tertulis, penghentian pemrosesan, penghapusan data, hingga denda administratif maksimal 2% dari pendapatan tahunan

Pidana Penjara

Maksimal 5 tahun untuk pelanggaran umum, dan maksimal 6 tahun untuk pemalsuan data pribadi

Denda Pidana

Maksimal Rp 5 miliar untuk pelanggaran umum, dan maksimal Rp 6 miliar untuk pemalsuan data pribadi

Regulasi Terkait Lainnya

UU No. 1 Tahun 2024

Perubahan atas UU ITE — mengatur tindak pidana di ruang digital

PP No. 71 Tahun 2019

Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE)

Peraturan BSSN

Standar keamanan siber nasional yang dikeluarkan oleh Badan Siber dan Sandi Negara

Peran Lembaga

BSSN
Badan Siber dan Sandi Negara — otoritas keamanan siber nasional
Kominfo
Kementerian Kominfo — pengaturan penyelenggaraan telekomunikasi dan internet
Perbandingan Global

UU PDP Indonesia sejalan dengan regulasi serupa di negara lain seperti GDPR (Uni Eropa), PDPA (Thailand), dan PIPL (Tiongkok), yang semuanya menekankan perlindungan hak subjek data pribadi.

LKPD

Lembar Kerja Peserta Didik

Kerjakan soal-soal berikut untuk menguji pemahamanmu tentang Proteksi Data di Internet.

Identitas Peserta Didik

Progres Pengerjaan 0%
A

Pilihan Ganda

(Skor: 10 × 10 = 100)
B

Uraian

(Skor: 5 × 20 = 100)
1

Jelaskan perbedaan antara enkripsi simetris dan enkripsi asimetris, serta berikan masing-masing satu contoh penggunaannya dalam kehidupan sehari-hari!

2

Ari menerima email yang mengatasnamakan bank dan meminta ia mengklik tautan untuk memperbarui data rekening. Jelaskan tiga ciri-ciri yang dapat digunakan Ari untuk mengenali bahwa email tersebut merupakan phishing!

3

Sebutkan dan jelaskan tiga faktor yang digunakan dalam mekanisme autentikasi dua faktor (2FA)! Berikan contoh implementasi 2FA yang pernah kamu gunakan atau kamu ketahui!

4

Apa yang dimaksud dengan data breach? Mengapa Indonesia menjadi salah satu negara dengan tingkat kebocoran data yang tinggi? Sebutkan dua faktor penyebabnya!

5

Jelaskan minimal empat hak subjek data pribadi yang diatur dalam UU No. 27 Tahun 2022 tentang Perlindungan Data Pribadi, dan berikan contoh situasi di mana hak-hak tersebut dapat diterapkan!

C

Studi Kasus

(Skor: 100)
Kasus

Siti adalah siswa kelas X SMA. Suatu hari, ia menerima pesan WhatsApp dari nomor tidak dikenal yang mengirim tautan dengan pesan: "Selamat! Kamu terpilih sebagai pemenang undian berhadiah iPhone 15. Klik tautan berikut untuk klaim hadiah: www.undian-berhadiah-gratis.xyz/klaim". Siti penasaran dan hampir mengklik tautan tersebut. Beberapa hari sebelumnya, teman Siti, Budi, mengeluh bahwa akun Instagramnya di-hack setelah ia menggunakan Wi-Fi gratis di sebuah kafe tanpa VPN.

a

Identifikasi jenis ancaman keamanan yang dihadapi Siti dan Budi, serta jelaskan cara kerja masing-masing ancaman tersebut!

b

Jika Siti mengklik tautan tersebut dan mengisi formulir yang meminta NIK, nama lengkap, alamat, dan nomor rekening, teknologi proteksi data apa saja yang seharusnya sudah diterapkan agar data Siti tidak mudah disalahgunakan? Jelaskan minimal tiga teknologi!

c

Jika data Siti bocor dan disalahgunakan, hak apa saja yang dapat Siti gunakan berdasarkan UU PDP untuk melindungi dirinya? Jelaskan langkah-langkah konkret yang dapat Siti lakukan!

Total Skor Maksimal
300 Poin
A: 100 · B: 100 · C: 100
Informatika Kelas X

Materi pembelajaran Proteksi Data di Internet disusun berdasarkan buku Informatika untuk SMA/SMK/MAK Kelas X Edisi Revisi yang diterbitkan oleh Kementerian Pendidikan, Kebudayaan, Riset, dan Teknologi Republik Indonesia.

Sumber

buku.kemendikdasmen.go.id

Informatika untuk SMA/SMK/MAK Kelas X Edisi Revisi
Kemendikbud RI

© 2025 — Materi Pembelajaran Informatika SMA Kelas X

Disusun untuk keperluan pembelajaran di kelas

Posting Komentar