Page 117 - KM Informatika-BS-KLS-VIII_Neat
P. 117

layak muat oleh    pemerintah  Indonesia.  Internet positif  sendiri mulai
                    digalakkan sejak tanggal  17  Juli 2014  yang diprakarsai oleh  Kementrian
                    Komunikasi dan Informasi dengan website     di https://trustpositif.kominfo.
                    go.id/.

















                                               Gambar 5.8 Internet Positif

                       Biasanya,  website  yang diblokir  oleh  internet positif  ialah  website  yang
                    berisi konten negatif,  di antaranya seperti berita hoax,  mengandung SARA,


                    d  konte  y  berbau pornograà. Sel  itu juga, interne  positif  memblokir


                    website yang berpotensi mencuri data pribadi yang kita miliki seperti username,
                    PIN, password sehingga dapat menyebabkan kerugian bagi yang membukanya.
                    Tentunya, kalian tidak mau, bukan, jika data pribadi kalian dicuri oleh orang
                    lain sehingga merugikan kalian? Pencurian data melalui internet ini disebut
                    dengan phishing.

                    1.  Web Phishing
                    Salah  satu  masalah  yang mungkin terjadi ketika kalian membuka website
                    yang terindikasi berbahaya adalah  phishing.  Phishing  adalah  suatu  metode
                    untuk melakukan penipuan dengan mengelabui pengguna dengan maksud
                    untuk mencuri data pengguna. Misalnya, kalian tiba-tiba dapat pesan melalui
                    surel atau media sosial yang meminta untuk membuka sebuah website yang
                    sama persis dengan website aslinya. Di website tersebut, kalian diminta untuk
                    memasukkan username dan password untuk login. Nah, di sinilah data kalian
                    bisa dicuri. Jadi, kalian harus hati-hati ketika akan membuka sebuah website
                    dan memasukkan informasi data pribadi.









                                             Gambar 5.9  Ilustrasi web phishing


                                                                    Bab 5 Jaringan Komputer dan Internet  105
   112   113   114   115   116   117   118   119   120   121   122