Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol. 2, No. 4, April 2018, hlm. 1348-1357
e-ISSN: 2548-964X http://j-ptiik.ub.ac.id
Analisis Faktor-Faktor yang Memengaruhi Perilaku Pengguna Sistem Informasi Akademik Mahasiswa dalam Penciptaan Kata Sandi Kuat dengan Menggunakan Protection Motivation Theory (Studi pada XYZ) Yustiyana April Lia Sari1, Ari Kusyanti2, Retno Indah Rokhmawati3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya Email:
[email protected],
[email protected],
[email protected] Abstrak Sistem Informasi Akademik Mahasiswa (SIAM) merupakan sebuah layanan Teknologi Informasi berbasis web yang menyediakan layanan informasi-informasi akademik bagi mahasiswa. Layanan kebijakan kata sandi yang diterapkan oleh Universitas XYZ mengharuskan seluruh mahasiswa untuk menciptakan kata sandi kuat sesuai dengan kebijakan agar terciptanya keamanan data-data serta informasi pengguna. Keinginan pengguna untuk menciptakan kata sandi kuat tentunya dipengaruhi oleh beberapa faktor. Tujuan dari penelitian ini yaitu untuk mengetahui faktor-faktor yang memengaruhi perilaku pengguna Sistem Informasi Akademik Mahasiswa dalam penciptaan kata sandi kuat. Penelitian ini menggunakan Protection Motivation Theory (PMT) dan bersifat konfirmatori karena hanya melakukan pengujian model berdasarkan penelitian terdahulu. Data dikumpulkan dari pengguna aktif layanan Sistem Informasi Akademik Mahasiswa pada XYZ sebanyak 281 responden. Metode analisis data yang digunakan adalah analisis Structural Equation Modeling (SEM). Dalam penelitian ini menggunakan enam variabel laten yaitu Perceived Severity (PS), Perceived Vulnerability (PV), Fear (FR), Response Cost (RC), Response Efficacy (RE), dan Intention (INT). Dari hasil penelitian, faktor yang memengaruhi pengguna dalam penciptaan kata sandi kuat sesuai kebijakan adalah perceived vulnerability, response cost, dan response efficacy. Kata kunci: Sistem Informasi Akademik Mahasiswa (SIAM) Universitas XYZ, intention, Protection Motivation Theory (PMT), Structural Equation Modeling (SEM)
Abstract Sistem Informasi Akademik Mahasiswa (SIAM) is a web-based Information Technology service that provides academic information services for students. The password policy service requires all students to create strong passwords in accordance with the policy for the creation of data security as well as user information. The user's desire to create a strong password is certainly influenced by several factors. The purpose of this study is to determine the factors that affect the user behavior of XYZ's SIAM account in the creation of strong passwords. This study uses Protection Motivation Theory (PMT) and is confirmatory because it only performs model testing based on previous research. Data collected from active users of SIAM service of XYZ were 281 respondents. Data analysis method used is Structural Equation Modeling (SEM) analysis. The research used six latent variables: Perceived Severity (PS), Perceived Vulnerability (PV), Fear (FR), Response Cost (RC), Response Efficacy (RE), and Intention (INT). From the research results, the factors that influence users in creating strong passwords according to policy are perceived vulnerability, response cost, and response efficacy. Keywords: Sistem Informasi Akademik Mahasiswa (SIAM) Universitas XYZ, intention, Protection Motivation Theory (PMT), Structural Equation Modeling (SEM)
Mahasiswa (SIAM) memungkinkan mahasiswa untuk melihat dan mengolah data-data informasi pribadi mereka. Data-data tersebut antara lain berupa biodata mahasiswa, daftar mata kuliah, informasi jadwal kuliah, informasi transkrip nilai, informasi Kartu Hasil Studi
1. PENDAHULUAN Sistem Informasi Akademik (SIAKAD) yang ada pada Universitas XYZ yaitu bernama Sistem Informasi Akademik Mahasiswa (SIAM). Sistem Informasi Akademik Fakultas Ilmu Komputer Universitas Brawijaya
1348
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
(KHS). Bahkan pengisian Kartu Rencana Studi mahasiswa tidak dilakukan secara manual namun dapat dilakukan melalui SIAM. Semua layanan yang disediakan dapat dengan mudah dilihat dan diakses melalui situs Sistem Informasi Akademik online Universitas XYZ (UPPTI, 2007). Karena SIAM memuat informasi-informasi yang sangat rahasia termasuk informasi pribadi mahasiswa maka diperlukan proses otentikasi untuk melindungi privasi dan keamanan akun SIAM masing-masing mahasiswa. Otentikasi atau verifikasi pengguna apakah pengguna berhak masuk ke dalam sistem lewat pengisian username dan kata sandi masih menjadi masalah karena dirasa kurang aman. Kata sandi berbasis teks merupakan mekanisme otentikasi yang paling umum digunakan. Namun kata sandi berbasis teks ini dirasa kurang aman karena mudah diprediksi dan ditebak oleh musuh sehingga memungkinkan musuh untuk meniru pengguna yang sah dan menyalahgunakan wewenangnya. Pengguna juga sering membuat kata sandi lemah seperti yang mengandung atau berdasarkan kata-kata kamus. Untuk mencegah musuh menebak kata sandi pengguna, organisasi membuat kebijakan baru terkait pembuatan kata sandi. Kata sandi harus memiliki jumlah minimum karakter yang harus mencakup huruf besar dan angka dan tidak termasuk dalam kata-kata kamus (Shay et al, 2010). Tujuan dari kebijakan kata sandi tersebut adalah untuk mencegah pengguna menggunakan kata sandi yang mudah ditebak oleh hacker atau melalui serangan brute-force. Kebijakan kata sandi yang dibuat dengan tepat dapat meningkatkan keamanan layanan informasi tersebut (Kuo et al, 2006). Telah dicoba semua kombinasi kata sandi sesuai kebijakan yang diterapkan pada Universitas XYZ. Muncul macam-macam notifikasi yang memberikan informasi kepada pengguna apakah kata sandi yang telah dibuat telah sesuai kebijakan diantaranya “Gunakan kombinasi huruf dan angka”, “Kata sandi cukup baik”, “Kata sandi cukup kuat”, dan “minimal 8 karakter kombinasi huruf dan angka”. Untuk mengetahui faktor apa sajakah yang menyebabkan pengguna membuat kata sandi kuat sesuai kebijakan yang diterapkan, dalam penelitian ini menggunakan sebuah model Protection Motivation Theory (PMT). Model ini paling cocok digunakan untuk menyelidiki motivasi perlindungan dari pengguna yang Fakultas Ilmu Komputer, Universitas Brawijaya
1349
dikaitkan dengan perilaku pengguna dalam pembuatan kata sandi. Penelitian ini menggunakan model Protection Motivation Theory (PMT) dari penelitian (Zhang et al, 2009) dengan judul “Am I Really at Risk? Determinants of Online Users’ Intentions to Use Strong Passwords” yang memiliki enam variabel yang memengaruhi pengguna dalam membuat kata sandi kuat sesuai kebijakan yaitu yaitu perceived severity, perceived vulnerability, fear, response efficacy, response cost, dan intention. Data dikumpulkan dari pengguna aktif akun SIAM Universitas XYZ sebanyak 300 responden yang bertujuan untuk menganalisis faktor-faktor yang memengaruhi perilaku pengguna akun SIAM Universitas XYZ dalam penciptaan kata sandi kuat sesuai kebijakan. 2. LANDASAN KEPUSTAKAAN 2.1. Lixuan Zhang & William C McDowell (2009) Lixuan Zhang dan William McDowell melakukan penelitian yang berjudul “Am I Really at Risk? Determinants of Online Users’ Intentions to Use Strong Passwords”. Penelitian ini membahas berbagai faktor motivasi para pengguna untuk melindungi informasiinformasi penting yang dimilikinya melalui penggunaan kata sandi yang kuat. Model penelitian yang digunakan dalam penelitian ini memiliki enam variabel yang memengaruhi pengguna dalam membuat kata sandi sesuai kebijakan. Variabel-variabel tersebut adalah perceived severity, perceived vulnerability, fear, response efficacy, response cost, dan intention. Data diperoleh dari 182 mahasiswa yang berasal dari 3 universitas di bagian selatan Amerika Serikat. Metode analisis yang digunakan pada penelitian ini adalah regresi berganda. Hasil dari penelitian ini adalah variabel fear terhadap akibat-akibat dari pelanggaran tidak menggunakan kata sandi yang kuat dianggap sangat penting karena mereka akan mengambil langkah-langkah untuk dapat mengurangi rasa takut itu. Ditemukan pula variabel response cost yang diukur dari kesulitan mengingat sandi akan menjadi penghalang motivasi pengguna komputer dalam mematuhi kebijakan keamanan. Gambar 1 adalah model penelitian dari Lixuan Zhang dan
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
William McDowell (2009).
1350
mereka. 2.3. Protection Motivation Theory (PMT)
Gambar 1. Model Penelitian (Zhang et al, 2009)
2.2. Variabel yang Digunakan Variabel-variabel yang digunakan yaitu : 1. Perceived Severity (PS) Perceived severity digunakan untuk mengukur seberapa parah konsekuensi sebuah ancaman atau bahaya. Dalam variabel ini, mengkaji bagaimana orang percaya sebuah ancaman bagi kehidupannya. 2. Perceived Vulnerability (PV) Perceived vulnerability digunakan untuk mengukur seberapa besar peluang kerentanan akan sebuah bahaya. Saat pengguna komputer cenderung memilih kata sandi yang lemah, serangan berbasis kamus akan menjadi sangat efisien (Campbell et al, 2007). 3. Fear (FR) Fear digunakan untuk mengukur ketakutan pengguna akan sebuah bahaya. Fear merupakan respon emosional untuk ancaman yang dapat menyebabkan perubahan sikap atau perilaku (LaTour dan Rotfeld, 1997). 4. Response Efficacy (RE) Response efficacy digunakan untuk mengukur keyakinan pengguna terhadap perilaku yang direkomendasikan untuk mencegah atau mengurangi bahaya. 5. Response Cost (RC) Response cost digunakan untuk mengukur waktu dan usaha yang pengguna habiskan untuk melindungi akun mereka dari bahaya. Response cost merujuk pada waktu dan usaha yang dihabiskan pengguna dalam membuat dan memperbaharui kata sandi. 6. Intention (INT) Menurut (Liang dan Xue, 2009), intention digunakan untuk mengukur seberapa besar niat pengguna dalam melindungi akun online Fakultas Ilmu Komputer, Universitas Brawijaya
Teori ini dikembangkan oleh Rogers (1975) yang berdasarkan apa yang dikerjakan oleh Lazarus (1966) dan Leventhal (1970). Menurut PMT, seseorang berkeinginan melakukan sesuatu karena memiliki motivasi untuk melindungi (protection motivation) dirinya. Motivasi untuk melindungi diri bergantung pada empat faktor, yaitu: perceived severity, perceived vulnerability, perceived response efficacy, perceived self-efficacy. Teori ini mempunyai dua proses penilaian, yaitu process of threat appraisal dan process of coping appraisal. Penilaian ini dilakukan untuk melakukan perilaku yang dapat mengurangi ancaman. 2.4. Structural Equation Modeling (SEM) Structural Equation Modeling (SEM) adalah sekumpulan teknik statistik yang digunakan untuk menjelaskan secara menyeluruh hubungan antar variabel-variabel laten atau konstruk (Chandio, 2011). SEM juga dapat digunakan sebagai analisis pola hubungan antara variabel laten dan variabel manifes, variabel laten dengan yang lainnya, serta kesalahan pengukuran secara langsung. Lebih tepatnya, SEM digunakan untuk menkonfirmasi dan modifikasi suatu model (Wijanto, 2008). Analisis statistik menggunakan SEM lebih unggul dibanding analisis statistik dengan menggunakan regresi linier karena pada SEM dapat menganalisis multiple layer antar hubungan variabel independen dan variabel laten pada waktu yang bersamaan (Latan & Gudono 2013). Batas ukuran sampel yang disarankan dalam menggunakan SEM adalah 200 (Garver & Mentzer, 1999; Hoelter, 1983 disitasi dalam Hoe, 2008) untuk analisis yang lebih kuat akan sangat baik apabila mengumpulkan lebih dari 200 sampel data (Hoe, 2008). Tahapan SEM adalah measurement model fit dan structural model fit. Measurement model fit dilakukan dengan menggunakan metode Confirmatory Factor Analysis (CFA). Structural model fit atau uji kecocokan model struktural dilakukan dengan menggunakan alat analisis SEM yaitu Path Analysis. Path Analysis digunakan dengan menggunakan Path Analysis akan diketahui seberapa kuat hubungan antar variabel tersebut
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
(Santoso, 2015). 3. METODOLOGI
1351
Pada model yang kompleks, seperti terdapat lebih dari enam konstruk, atau terdapat konstruk dengan jumlah indikator kurang dari tiga per konstruk, jumlah sampel sebaiknya mencapai 500 data. Namun demikian, pedoman tersebut tentu tidak mengikat, karena dalam praktik pengumpulan sampel juga terkendala oleh tenaga, dana, waktu, dan ciri-ciri populasi yang tidak memungkinkan tersedianya sampel dalam jumlah memadai. Untuk itu, jumlah sampel sebanyak 300 data pada umumnya dapat diterima sebagai sampel yang representatif pada analisis SEM (Santoso, 2015). 3.3. Jenis Data Jenis data yang digunakan dalam penelitian ini adalah data primer, yaitu data yang belum pernah digunakan sebelumnya. Data dikumpulkan denggan menggunakan kuesioner berbasis kertas (paper-based survey) dari mahasiswa Universitas XYZ yang aktif menggunakan Sistem Informasi Akademik Mahasiswa (SIAM).
Gambar 2. Alur Penelitian
3.1. Jenis Penelitian Jenis penelitian yang dilakukan adalah jenis penelitian survei. Dalam jenis penelitian ini, informasi-informasi yang dikumpulkan dari responden adalah melalui kuesioner. Jenis penelitian survei yang dilakukan adalah penelitian penjelasan (confirmatory research). Confirmatory research dilakukan guna menjelaskan hubungan kausal atau hubungan sebab akibat antar variabel-variabel yang diteliti melalui pengujian hipotesis (Singarimbun dan Effendi, 1995).
3.4. Skala Pengukuran Skala pengukuran yang digunakan dalam penelitian ini adalah dengan likert scale (skala likert). Rancangan alat ukur ini menggunakan 5-point likert scale yang menyediakan lima alternatif jawaban. 5-point likert scale dipilih karena berdasarkan penelitian sebelumnya yang dilakukan oleh (Zhang et al, 2009) yang menjadi landasan dari penelitian ini menggunakan 5-point likert scale. Ragam nilai untuk masing-masing pilihan jawaban tergantung dengan pertanyaan pada masingmasing variabel. 4. HASIL
3.2. Populasi dan Sampel Pada penelitian ini populasi yang digunakan adalah pengguna aktif Sistem Informasi Akademik Mahasiswa (SIAM) Universitas XYZ. Teknik pengambilan sampel yang digunakan dalam penelitian ini adalah simple random sampling. Pengambilan (simple sandom sampling) sampel acak sederhana adalah suatu cara pengambilan sampel dimana tiap unsur yang membentuk populasi diberi kesempatan yang sama untuk terpilih menjadi sampel. Data dikumpulkan secara acak dari para para pengguna aktif akun SIAM Universitas XYZ. Fakultas Ilmu Komputer, Universitas Brawijaya
4.1. Model Penelitian Penelitian yang dilakukan menggunakan konstruk dari Protection Motivation Theory (PMT) yang digunakan dalam penelitian (Zhang et al, 2009) dan (Tsai et al, 2016). Model dari PMT akan menjadi dasar teori untuk mengidentifikasi faktor-faktor yang memengaruhi pengguna akun SIAM Universitas XYZ dalam penciptaan kata sandi kuat sesuai kebijakan. Model penelitian yang digunakan dapat dilihat pada Gambar 3.
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
Gambar 3. Model Penelitian yang Digunakan
Perceived severity menyatakan tingkat keparahan yang dirasakan dengan menilai seberapa parah ancaman yang memengaruhi kehidupan seseorang. Seseorang akan melakukan tindakan yang disarankan apabila semakin serius merasakan dampak negatif dari sebuah ancaman. Jika seseorang tidak menganggap dampak dari ancaman parah terhadap hidupnya maka tidak ada tindakan proteksi motivasi (protection motivation) yang dilakukan. Contohnya seperti langkah-langkah keamanan jaringan nirkabel di rumah (Woon et al, 2005). Perlindungan keamanan dapat juga dilakukan dengan menginstal perangkat lunak anti-malware (Lee et al, 2009). Dari pernyataan ini, maka dapat ditarik hipotesis sebagai berikut: H1: Perceived Severity (PS) berpengaruh positif terhadap Intention (INT) untuk melindungi kata sandi pengguna akun SIAM Universitas XYZ Perceived vulnerability menyangkut kerentanan akan sebuah ancaman. Kata sandi dianggap rentan akan sebuah ancaman. Pertama, hacker bisa menggunakan berbagai teknik untuk menyerang password pengguna. Karena pengguna komputer cenderung memilih menggunakan kata kunci yang buruk, serangan berbasis kata-kata kamus akan sangat efisien (Campbell et al, 2007). Kata sandi juga dapat diprediksi setelah mempelajari informasi pribadi seseorang seperti ulang tahun, nama pasangan, nama hewan peliharaan. Orang-orang yang memiliki tingkat kerentanan tinggi merasa lebih peduli dengan keamanan atau perlindungan kata sandinya (Weirich et al, 2001). Dari pernyataan ini, maka dapat ditarik hipotesis sebagai berikut: H2: Perceived Vulnerability (PV) berpengaruh positif terhadap Intention (INT) untuk melindungi kata sandi pengguna akun Fakultas Ilmu Komputer, Universitas Brawijaya
1352
SIAM Universitas XYZ Fear mengacu pada ketakutan yang dipicu oleh ancaman tersebut. Ketakutan adalah respons emosional terhadap ancaman yang dapat menyebabkan perubahan sikap atau niat perilaku (La Tour dan Rotfeld, 1997). Diasumsikan bahwa ketakutan dapat meningkatkan niat menggunakan kata sandi yang aman. Jika pengguna takut akan ancaman serangan menebak kata sandi atau dihack oleh orang lain, mereka akan lebih cenderung untuk menghabiskan lebih banyak usaha dalam memelihara dan memperbarui kata sandi mereka. Menurut Sutton (1982) ada hubungan positif antara rasa takut dengan kepatuhan terhadap tindakan yang direkomendasikan. Ketakutan meningkatkan niat pengguna akun SIAM Universitas XYZ untuk menggunakan kata sandi yang kuat. Jika pengguna takut kata sandi mereka akan dihack oleh orang lain, mereka akan lebih cenderung menghabiskan banyak usaha untuk memperbarui kata sandi mereka. Dari pernyataan ini, maka dapat ditarik hipotesis sebagai berikut: H3: Fear (FR) berpengaruh positif terhadap Intention (INT) untuk melindungi kata sandi pengguna akun SIAM Universitas XYZ Response cost menyatakan mengukur biaya (misalnya waktu, uang, usaha), seseorang harus membayar saat melakukan perilaku perlindungan terhadap akun SIAM Universitas XYZ. Akibatnya, biaya respons mengurangi kemungkinan memilih tindakan yang disarankan. Selain itu, berbagai akun SIAM Universitas XYZ yang dimiliki oleh pengguna membuat biaya respons lebih tinggi. Inilah alasan pengguna menggunakan kembali kata sandi mereka di akun yang sama untuk meminimalkan biaya respons dengan menggunakan kata sandi yang kuat. Dari pernyataan ini, maka dapat ditarik hipotesis sebagai berikut: H4: Response Cost (RC) berpengaruh negatif terhadap Intention (INT) untuk melindungi kata sandi pengguna akun SIAM Universitas XYZ Response efficacy mengevaluasi seberapa efektif perilaku perlindungan yang disarankan dalam mengurangi sebuah ancaman. Dalam menerapkan perilaku perlindungan, individu harus memastikan bahwa perilaku protektif yang dilakukan akan efektif dalam melindungi mereka dari ancaman tersebut. Selain menggunakan kata sandi yang kuat untuk melindungi akun SIAM Universitas XYZ,
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
memperbaharui kata sandi biasa juga membantu melindungi akun SIAM Universitas XYZ dari hacker jahat. Orang akan lebih terlibat dalam perilaku perlindungan jika mereka percaya bahwa usaha ekstra mereka untuk menciptakan kata sandi yang aman begitu sangat berharga. (Gurung et al, 2009) menemukan bahwa response efficacy berhubungan positif dengan perilaku perlindungan. Dari pernyataan ini, maka dapat ditarik hipotesis sebagai berikut: H5: Response Efficacy (RE) berpengaruh positif terhadap Intention (INT) untuk melindungi kata sandi pengguna akun SIAM Universitas XYZ. 4.2. Uji Instrumen Uji instrumen dilakukan dengan mengambil 30 data yang didapat dari pengguna aktif SIAM Universitas XYZ. Dalam uji instrumen ini data yang didapatkan akan diuji validitas dengan melihat nilai rhitung dan nilai rtabel. Selain akan diuji validitasnya, data yang diperoleh akan diuji reliabilitasnya dengan melihat nilai Cronbach’s Alpha. 1. Uji Validitas Uji validitas merupakan suatu pengujian yang dilakukan untuk mengukur apakah indikator yang ada telah mencerminkan yang seharusnya diukur atau tidak. Uji validitas dilakukan dengan menggunakan Product Moment Pearson Correlation. Dalam perhitungan Product Moment Pearson Correlation ini indikator dapat dikatakan valid apabila nilai rhitung > rtabel. Semua indikator dalam tiap-tiap variabel berstatus valid. 2. Uji Reliabilitas Uji reliabilitas yang digunakan untuk mengukur tingkat konsistensi responden dalam menjawab indikator yang berkaitan dengan konstruknya. Dalam uji reliabilitas, kriteria yang digunakan adalah dengan menggunakan nilai Cronbach’s alpha (Field, 2009). Variabel dikatakan tidak reliabel apabila memiliki nilai cronbach’s alpha sebesar ≤ 0,30. Semua variabel yang digunakan pada penelitian ini telah reliabel dan tidak perlu melakukan modifikasi untuk menaikkan nilai cronbach’s alpha. 4.3. Screening Data Screening data berguna untuk menyaring data-data yang dianggap tidak layak sehingga data yang nantinya diolah dapat diproses dan menghasilkan output yang sesuai. Screening Fakultas Ilmu Komputer, Universitas Brawijaya
1353
data ini dilakukan dengan menggunakan uji missing values yang berguna untuk mengetahui nilai yang tidak ada, uji standard deviasi, dan uji outlier data untuk mengeliminasi data-data outlier. A. Uji Missing Values Uji missing values dilakukan guna mengetahui adanya data dengan nilai yang kosong. Data dengan nilai yang kosong ini dapat memengaruhi proses pengolahan data sehingga apabila ada data dengan nilai yang kosong sebaiknya data tersebut tidak digunakan atau dihapus. Pada penelitian ini, tidak ditemukan missing data. Semua responden dengan lengkap mengisi seluruh butir-butir pertanyaan kuesioner. B. Uji Standard Deviasi Uji standard deviasi digunakan untuk mengetahui tanggapan responden yang menunjukkan pola yang tidak memiliki varians apapun (Hariri, 2014). Dengan uji ini, data yang lolos eliminasi dan siap digunakan pada penelitian adalah data yang memiliki nilai standard deviasi lebih dari 0,3. Dari total 300 data pada penelitian ini, tidak ada data yang tereliminasi. Sehingga data yang siap digunakan sebagai penelitian masih utuh yaitu 300 data. C. Uji Outlier Data Uji outlier data dilakukan guna mencari data-data yang mempunyai nilai yang sangat berbeda dari keseluruhan data. Pada penelitian ini, uji outlier data dilakukan dengan mencari nilai mahalanobis distance. Nilai mahalanobis distance diperoleh dengan mencari nilai batas nya dengan taraf kesalahan sebesar 0,01 atau 1%. Setelah dilakukan perhitungan dapat diketahui batas nilai mahalanobis distance sebesar 48,27. Data-data yang disebut dengan data outlier adalah data-data yang memiliki nilai mahalanobis distance lebih dari 48,27. Dari 300 data yang diperoleh terdapat 19 data outlier. 19 data outlier tersebut perlu dihilangkan sehingga hanya 281 data yang dapat digunakan untuk tahap proses selanjutnya. 4.4. Uji Kecukupan Data Uji kecukupan data dilakukan guna menentukan apakah data sampel yang digunakan dalam penelitian cukup untuk menganalisis faktor-faktor tertentu (Field, 2009). Uji kecukupan data ini dilakukan dengan melihat nilai dari Kaiser-Meyer-Olkin (KMO)
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
dan Bartlett. Dari hasil uji diperoleh nilai Kaiser-Meyer-Olkin sebesar 0,717 sehingga nilai tersebut masuk dalam kriteria yang bagus (good) dan memiliki nilai Barlett’s Test sebesar 0,000 yang berarti masuk dalam kriteria yang memiliki signifikansi tinggi (highly significant).
Chi square (x2) x2/df
GFI RMSEA
4.5 Uji Normalitas Data Kolmogov-Smirov merupakan suatu cara untuk uji normalitas data. Uji normalitas data ini diperlukan untuk mengetahui apakah suatu data yang akan digunakan pada penelitian ini berdistribusi normal. Data dikatakan berdistribusi normal apabila memiliki tingkat signifikansi lebih dari 0,05 (Sig. > 0,05). Dalam pengujian ini data dengan jumlah sebesar 281 dikatakan berdistribusi normal karena memiliki nilai signifikansi lebih besar dari 0,05 yaitu sebesar 0,200. 4.6 Uji Homogenitas Data Uji homogenitas data digunakan untuk mengetahui homogenitas varians dari data-data yang digunakan dalam penelitian. Uji homogenitas data dilakukan dengan menggunakan Levene’s Test. Data dikatakan homogen apabila memiliki tingkat signifikansi lebih dari 0,01 (Sig. > 0,01). Semua variabelvariabel dalam penelitian dinyatakan memenuhi kriteria homogen.
Uji kecocokan model ini dilakukan dengan metode Confirmatory Factor Analysis (CFA). Terdapat beberapa indeks yang ada pada Goodness of Fit yang akan digunakan dalam pengujian ini. Hasil dari Goodness of Fit digunakan untuk menentukan apakah nilainya sudah memenuhi persyaratan atau tidak. Tabel 1. Nilai Goodness of Fit Indeks
Batas
Referensi
Nilai Sebelu m
Nilai Setelah Modifik
Fakultas Ilmu Komputer, Universitas Brawijaya
282,250
3,503
2,095
0,771 0,095
0,904 0,063
Tabel 2. Hasil Uji Structural Model Fit Hipote sis
Hub.
S.R.W
CR
pvalue
Ket.
H1
INT PS
0,127
1,56 5
0,118
Ditolak
INT PV INT FR
0,253
3,12 3
0,002
Diterima
0,043
0,53 8
0,590
Ditolak
INT RC
-0,360
H4
4,15 7
***
Diterima
H5
INT RE
0,789
6,30 0
***
Diterima
Uji Linearitas Data
Uji Kecocokan Model Pengukuran (Measurement Model Fit)
Chandio (2011)
asi
Metode yang digunakan dalam uji ini adalah dengan menggunakan metode Path Analysis. Hipotesis yang diusulkan dikatakan diterima apabila memiliki nilai critical ratio (tvalue) > 1,96 dan p-value < 0,05. Nilai standardized regression weight digunakan untuk melihat kekuatan dari hipotesis tersebut. Menurut Hoe (2008) suatu hubungan dikatakan kuat apabila memiliki nilai standardized regression weight lebih dari 0,3. Tabel 2 adalah hasil dari pengujian structural model fit, dari 5 hipotesis, hanya 3 hipotesis yang diterima sedangkan lainnya ditolak.
Uji linearitas data digunakan untuk mengetahui apakah data-data yang digunakan dalam penelitian linier atau tidak. Data dikatakan linier apabila memiliki tingkat nilai signifikansi kurang dari 0,05 (Sig. < 0,05). Dari hasil pengujian diketahui semua variabel memenuhi kriteria linearitas. 4.8
x2, df, p> 0,05 1< x2/df <3 > 0,9 < 0,08
Modifik asi 1173,47 4
4.9 Uji Kecocokan Model Struktural (Structural Model Fit)
H2
4.7
1354
H3
5
PEMBAHASAN
Gambar 4 merupakan model dari penelitian ini dan kekuatan antar variabel laten.
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
Gambar 4. Model Penelitian Hubungan antar variabel laten dinyatakan tidak signifikan apabila memiliki nilai CR/t-value < 1,96 dan p-value > 0,05 sehingga hipotesis yang melandasi hubungan tersebut ditolak. Hubungan antar variabel laten dinyatakan ditolak apabila memiliki nilai berlawanan dengan rumusan hipotesis. Hasil pengujian hipotesis dapat dilihat pada Tabel 3. Tabel 3. Hasil Uji Hipotesis Hipotesis
Hasil
H1: Perceived Severity (PS) berpengaruh positif terhadap Intention (INT)
Ditolak
H2: Perceived Vulnerability (PV) berpengaruh positif terhadap Intention (INT)
Diterima
H3: Fear (FR) berpengaruh positif terhadap Intention (INT)
Ditolak
H4: Response Cost (RC) berpengaruh negatif terhadap Intention (INT)
Diterima
H5: Response Efficacy (RE) berpengaruh positif terhadap Intention (INT)
Diterima
5.1. Pembahasan Hipotesis 1. Hipotesis 1 Berdasarkan jawaban dari responden, mengindikasikan bahwa responden tidak menganggap bahwa ancaman itu parah sehingga cenderung tidak mengubah perilaku mereka dengan menggunakan kata sandi kuat untuk melindungi akun SIAM Universitas XYZ. Dalam penelitian ini menunjukkan bahwa Perceived Severity (PS) tidak memiliki pengaruh signifikan terhadap Intention (INT). Oleh karena itu, pada penelitian ini hipotesis 1 ditolak. Dalam penelitian yang dilakukan oleh Lixuan Zhang dan William McDowell, 2009 yang berjudul Am I Really at Risk? Determinants of Online Users’ Intentions to Use Strong Passwords dijelaskan bahwa Fakultas Ilmu Komputer, Universitas Brawijaya
1355
keparahan tidak terkait dengan niat perlindungan kata sandi. Pengguna akun online menganggap keparahan akibat pelanggaran kata sandi tidak serta merta bertujuan untuk mengambil upaya yang lebih besar untuk melindungi kata sandi mereka. Meskipun dalam beberapa penelitian menunjukkan dua variabel tersebut mempunyai pengaruh signifikan. Sebuah kajian meta-analytic menemukan hubungan yang lemah antara perceived severity dan intention dibandingkan dengan seluruh variabel-variabel PMT lainnya (Milne et al, 2000 disitasi dalam Zhang et al, 2009) 2. Hipotesis 2 Berdasarkan jawaban dari responden, responden mempedulikan pembuatan kata sandi mereka dalam proses untuk melindungi akun online mereka. Mereka juga sadar akan peluang kerentanan dari bahaya hacker. Karena ada peluang ancaman dan mereka merasa rentan terhadap ancaman, mereka termotivasi untuk menghabiskan upaya-upaya perilaku perlindungan. Hasilnya menunjukkan bahwa ada perubahan perilaku pengguna dalam membuat kata sandi kuat untuk melindungi akun SIAM Universitas XYZ mereka. Dalam penelitian ini menunjukkan bahwa Perceived Vulnerability (PV) memiliki pengaruh signifikan terhadap Intention (INT). Oleh karena itu, pada penelitian ini hipotesis 2 diterima. 3. Hipotesis 3 Berdasarkan jawaban dari responden, responden merasa tidak takut akan akibat-akibat pelanggaran kata sandi. Pengguna tidak merasa takut akan keamanan informasi pada akun SIAM Universitas XYZ mereka sehingga mereka tidak termotivasi untuk mematuhi kebijakan keamanan yang diterapkan yaitu menggunakan kata sandi kuat. Dalam penelitian ini menunjukkan bahwa Fear (FR) tidak memiliki pengaruh signifikan terhadap Intention (INT). Oleh karena itu, pada penelitian ini hipotesis 3 ditolak. 4. Hipotesis 4 Berdasarkan jawaban dari responden, responden menganggap bahwa dengan membuat kata sandi kuat dan dengan sering memperbaharui kata sandi meskipun membuang-buang waktu dan memerlukan banyak usaha, mereka yakin dapat meningkatkan keamanan mereka sehingga dapat merubah perilaku keamanan mereka dalam melindungi akun SIAM Universitas XYZ. Hal ini menunjukkan bahwa dalam
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
penelitian ini Response Cost (RC) berpengaruh signifikan terhadap Intention (INT). Oleh karena itu, pada penelitian ini hipotesis 4 diterima. Seperti yang dikemukakan oleh Lixuan Zhang dan William McDowell pada penelitiannya dijelaskan bahwa response cost mempunyai hubungan negatif yang signifikan terhadap intention. Saat pengguna merasa tidak nyaman dan harus membayar dengan menghabiskan waktu dan usaha, mereka biasanya enggan untuk mengadopsi tindakan keamanan yang disarankan. Dalam penelitian ini, response cost diukur oleh kesulitan dalam mengingat kata sandi. Pengguna komputer yang memiliki banyak akun online dan yang memerlukan kata sandi, diharapkan untuk menggunakan empat atau lima kata sandi secara efektif (Adams dan Sasse, 1999 disitasi dalam Zhang et al, 2009). Oleh karena itu, pengguna tidak dapat menghindari beban mental jika mereka berlatih menggunakan kata sandi kuat untuk melindungi akun online milik mereka. 5. Hipotesis 5 Berdasarkan jawaban dari responden, responden sadar bahwa tindakan keamanan yang disarankan dapat mengamankan akun SIAM Universitas XYZ mereka dari serangan hacker. Hal ini menunjukkan bahwa dalam penelitian ini Response Efficacy (RE) berpengaruh signifikan terhadap Intention (INT). Oleh karena itu, pada penelitian ini hipotesis 5 diterima. Dalam penelitian serupa yang dilakukan oleh Lixuan Zhang dan William McDowell dijelaskan bahwa response efficacy mempunyai hubungan positif yang signifikan terhadap intention. Ketika mereka sadar dan menganggap langkah-langkah keamanan itu dapat melindungi akun online mereka, lebih besar kemungkinan mereka untuk mengadopsi tindakan keamanan tersebut. 6
KESIMPULAN
Faktor-faktor yang memengaruhi penciptaan kata sandi kuat pengguna akun SIAM Universitas XYZ ada 3 yaitu perceived vulnerability, response cost, dan response efficacy. Responden merasa besar peluang bagi hacker apabila tidak menerapkan perilaku perlindungan. Meskipun responden menganggap perilaku perlindungan tersebut membuang-buang waktu dan memerlukan banyak usaha namun responden sadar bahwa Fakultas Ilmu Komputer, Universitas Brawijaya
1356
tindakan keamanan yang disarankan dapat meningkatkan keamanan akun SIAM Universitas XYZ mereka dari serangan hacker. Sedangkan faktor-faktor lainnya seperti perceived severity dan fear tidak memengaruhi penciptaan kata sandi kuat pada pengguna akun SIAM Universitas XYZ. Responden tidak menganggap parah terhadap konsekuensi yang ditimbulkan apabila tidak menggunakan kata sandi kuat, responden juga tidak takut akan bahaya keamanan informasi pada akun SIAM Universitas XYZ mereka. 7
DAFTAR PUSTAKA
Adams, A., and M. S. Sasse. 1999. Users are not the enemy. Communications of the ACM 42 (12): 41–46. Campbell, J., D. Kleeman, and W. Ma. 2007. The good and not so good of enforcing password composition rules. Information Systems Security 16 (1): 2– 8. C. Kuo, S. Romanosky, and L. F. Cranor. Human selection of mnemonic phrasebased passwords. In Symposium on Usable Privacy and Security, pages 67{78, 2006. Field, A. 2009. Discovering statistics using spss 3rd ed. [e-book]. Sage Publications. DOI= http://fac.ksu.edu.sa/sites/default/files/k tb_lktrwny_shml_fy_lhs.pdf. Gurung, A., X. Luo, and Q. Liao. 2009. Consumer motivation in taking action against spyware: An empirical investigation. Information Management and Computer Security 17 (3): 276– 289. Hariri, A.A., 2014. Adoption of Learning Innovations within UK Universities : Validating an Extended and Modified UTAUT Model. PhD. University of Warwick.. Hoe, S.L. 2008. Issues and procedures in adopting structural equation modeling technique. Journal of applied quantitative methods, 3(1), p.76-83, [online] Tersedia di:
[Diakses 10 Februari 2017] Latan, H. dan Gudono., 2012. Structural
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
Equation Modeling. BPFE. Yogyakarta LaTour, M. S., and H. J. Rotfeld. 1997. There are threats and (maybe) fear-caused arousal: Theory and confusions of appeals to fear and fear arousal itself. Journal of Advertising 26:45–59. Lee, Y., and K. R. Larsen. 2009. Threat or coping appraisal: Determinants of SMB executives’ decision to adopt antimalware software. European Journal of Information Systems 18: 177–187. Liang H, Xue Y. Understanding security behaviors in personal computer usage: a threat avoidance perspective. J Assoc Inf Syst 2010;11(7):394–413. Santoso, S., 2015. AMOS 22 untuk Structural Equation Modeling Konsep Dasar dan Aplikasi. Elex Media Komputindo. Jakarta Shay, R., Komanduri, S., Kelley, P.G., Leon, P.G., Mazurek, L.M., Bauer, L., Christin, N., Cranor, L.F. 2010. Encountering Stronger Password Requirements : User Attitudes and Behaviors Singarimbun, M. & Effendi, S., eds., 1995. Metode Penelitian Survai. Jakarta : Pustaka LP3ES Indonesia. Sutton, S. R. 1982. Fear-arousing communications: a critical examination of theory and research. In Social psychology and behavioral medicine, ed. J. R. Eiser, 303–337. London: Wiley. Tim UPPTI. 2007. Buku Panduan Layanan Teknologi Informasi Untuk Mahasiswa. Malang. Tsai, S.H. et al. 2016. Understanding online safety behaviors: A protection motivation theory perspective. Weirich, D., and M. A. Sasse. 2001. Pretty good persuasion: A first step towards effective password security in the real world. Proceedings of the 2001 Workshop on New Security Paradigms, Cloudscrofl, NM, September 10–13. Wijanto, S. R., 2008. Structural Equation Modeling dengan LISREL 8.8. Graha Ilmu Yoyakarta. Woon, I. M. Y., G. W. Tan, and R. T. Low. 2005. A protection motivation theory approach to home wireless security. Fakultas Ilmu Komputer, Universitas Brawijaya
1357
Proceedings of the 26th International Conference on Information Systems, Las Vegas, NV, December 11–14, 367– 380. Zhang, Lixuan and McDowell, William C. 2009. 'Am I Really at Risk? Determinants of Online Users' Intentions to Use Strong Passwords', Journal of Internet Commerce, 8: 3, 180 — 197