Komunikasi dan Informatika

Peretas Etis

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Apa yang dimaksud dengan peretas etis?

Peretas etis, juga dikenal sebagai 'peretas topi putih', dipekerjakan untuk membobol komputer dan jaringan secara legal untuk menguji keamanan organisasi secara keseluruhan. Peretas etis memiliki semua keterampilan penjahat siber, tetapi menggunakan pengetahuan mereka untuk meningkatkan organisasi, bukan untuk mengeksploitasi dan merusaknya.
Dengan mempekerjakan peretas etis, organisasi mendapatkan wawasan tentang kerentanan keamanan mereka sendiri - sehingga melindungi mereka dari serangan siber di masa depan.

Peretasan etis vs pengujian penetrasi

Meskipun peretasan etis terkadang digunakan secara bergantian dengan pengujian penetrasi, ada beberapa perbedaan penting.
Peretas etis mungkin terlibat dalam taktik di luar pengujian penetrasi. Sebagai contoh, mereka mungkin memilih untuk menguji pertahanan terhadap teknik rekayasa sosial dengan mendorong karyawan untuk mengungkapkan data bisnis yang sensitif atau kredensial login.
Di sisi lain, pengujian penetrasi hanya difokuskan pada penilaian satu atau beberapa kerentanan jaringan yang mungkin dimiliki oleh organisasi.

Berapa penghasilan seorang peretas etis?

Menurut Salary.com, gaji rata-rata untuk seorang peretas etis adalah $ 105,973 pada 26 Juni 2023. Gaji bervariasi antara $95,137 dan $119,413 tergantung pada pengalaman, tingkat sertifikasi, dan keterampilan tambahan.

Bagaimana cara menjadi peretas yang beretika?

Meskipun ada banyak kisah penebusan peretas topi hitam yang diubah menjadi peretas topi putih, hal ini tidak selalu terjadi. Setiap individu yang memiliki pengetahuan dan keahlian yang tepat dapat menjadi peretas etis, terutama jika mereka bertujuan untuk menegakkan standar etika yang tinggi.
CrowdStrike menugaskan tinjauan 900+ iklan pekerjaan di Indeed untuk mengidentifikasi apa yang dicari oleh pemberi kerja dalam hal peran peretasan etis. Di bawah ini Anda dapat melihat keterampilan, sertifikasi, dan tingkat pendidikan yang paling banyak diminati untuk pekerjaan sebagai peretas etis

Memperoleh gelar sarjana atau lebih tinggi dapat membantu seorang kandidat menonjol dan menunjukkan kualitas utama yang dicari oleh pemberi kerja, termasuk disiplin, pemikiran kritis, manajemen waktu yang baik, dan tekad yang kuat. Dan menurut analisis kami, 73% dari iklan lowongan kerja peretasan etis yang dianalisis mensyaratkan gelar sarjana dari pelamar.

Telah didokumentasikan dengan baik bahwa salah satu cara paling populer untuk mengejar karier di bidang peretasan etis adalah dengan mendapatkan gelar ilmu komputer. Namun analisis kami menunjukkan hanya 25,9% iklan yang menyebutkan gelar juga menyebutkan gelar ilmu komputer. Namun, ilmu komputer masih merupakan subjek gelar yang paling populer ketika dicantumkan.

Banyaknya iklan yang tidak mencantumkan subjek gelar mengindikasikan bahwa pemberi kerja mungkin lebih tertarik dengan pengetahuan dan pengalaman Anda daripada pencapaian pendidikan. Jika Anda dapat menunjukkan bahwa Anda memiliki pengetahuan keterampilan komputer yang tepat sebagai prasyarat, kualifikasi ilmu komputer tidak terlalu penting.
Pengetahuan berikut ini adalah yang paling banyak disebut-sebut oleh pemberi kerja, jadi pastikan Anda memahami prinsip-prinsip tingkat lanjut di setiap bidang

Pengetahuan cloud adalah yang paling sering dikutip oleh perusahaan. Komputasi awan mengubah operasi bisnis di era modern. Dan dengan semakin banyaknya bisnis yang beralih ke model berbasis cloud, ini menjadi target yang lebih besar untuk serangan yang semakin canggih. Oleh karena itu, semua peretas yang beretika harus memiliki pengetahuan tingkat lanjut tentang keamanan cloud.
Hal penting lainnya yang harus dipelajari adalah malware, peraturan kepatuhan/standar keamanan (terutama standar keamanan PCI) dan sistem pemrograman (seperti Linux, Python, dan Perl).

Alat-alat seperti Metaspoilt dan Wireshark adalah penting dan akan membantu Anda menonjol dari yang lain, meskipun mereka sedikit lebih sedikit dikutip dalam iklan lowongan kerja secara umum.

Pengetahuan yang lebih mendasar tentang hal-hal seperti HTML dan JavaScript tidak terlalu banyak disebut, tetapi kemungkinan besar perusahaan akan menganggap Anda memiliki keahlian tersebut.

Ada beberapa sertifikasi tertentu yang bisa Anda ambil untuk memastikan Anda menunjukkan pengetahuan Anda yang luas tentang peretasan dan teknik-teknik yang terus berkembang. Sertifikasi yang paling sering disebutkan dapat ditemukan di bawah ini:
 

Mungkin tidak mengherankan, menjadi Certified Ethical Hacker (CEH) adalah sertifikasi profesional yang paling bermanfaat yang dapat Anda miliki - ini disebutkan dalam 77,2% iklan pekerjaan. Namun, mengambil kursus untuk menjadi Certified Information Systems Security Professional (CISSP) juga akan membantu Anda lebih menonjol - disebutkan dalam 62,6% iklan lowongan kerja.
Terakhir, ada juga beberapa keterampilan lunak yang perlu Anda pertimbangkan untuk memastikan bahwa Anda cocok untuk berkarier di bidang peretasan etis

Keterampilan penelitian adalah keterampilan lunak yang paling penting. Pelaku ancaman terus mengembangkan teknik dan target mereka untuk menghindari deteksi, menghasilkan uang dari serangan, dan menyebabkan gangguan seluas mungkin. Oleh karena itu, peretas etis harus sama mutakhirnya untuk melindungi klien atau organisasi mereka.

Kolaborasi juga merupakan kuncinya; peretas etis tidak akan melakukannya sendirian dan mereka mungkin akan bekerja sama dengan profesional keamanan internal atau kolega untuk berkonsultasi tentang cara meningkatkan sistem dan / atau jaringan.
Keterampilan lunak sama pentingnya dengan pengetahuan keamanan dan komputer Anda. Pemberi kerja mungkin akan menanyakan tentang kehidupan pribadi Anda di sini untuk mendapatkan gambaran apakah Anda cocok untuk peran tersebut. Jadi, pastikan Anda bisa memberikan beberapa contoh kehidupan nyata yang relevan untuk menunjukkan soft skill Anda.

Di mana ada banyak peluang?

Peretas etis bisa menjadi pekerja lepas, bekerja untuk agensi, atau dipekerjakan di dalam organisasi internal. Analisis kami tidak hanya melihat contoh iklan lowongan kerja peretasan etis untuk mengidentifikasi berapa banyak peluang yang ada di kota-kota terbesar di AS.

Washington, D.C. memiliki peran paling banyak dengan 23,6% dari semua peluang yang diiklankan di A.S. Berikutnya adalah Baltimore dengan 5,5% dari semua peluang yang diiklankan.
Penting untuk dicatat bahwa banyak peretas etis akan dipekerjakan dari jarak jauh, yang berarti lokasi Anda mungkin tidak terlalu relevan. Ini juga berarti ini adalah karier yang dapat memberi Anda banyak kebebasan untuk tinggal di mana saja di dunia. 13,7% dari semua lowongan yang diiklankan di AS menawarkan pekerjaan jarak jauh.

Sumber: crowdstrike.com

Selengkapnya
Peretas Etis

Komunikasi dan Informatika

Web Defacement : Definisi, Contoh, Cara Kerja, serta Penanganan Serangan Siber

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Serangan Peretas merupakan hal perlu diperhatikan dan ditindaklanjuti karena teknologi sudah semakin berkembang di seluruh penjuru dunia, yang sangat berdampak pada aktivitas sehari-hari. Namun, seiring berkembangnya teknologi yang bertujuan untuk mempermudah dan membantu untuk membuat suatu pekerjaan menjadi lebih efisien dan efektif, masih terdapat beberapa oknum yang menggunakan ilmu pada perkembangan zaman ini dari sisi negatif. Seperti halnya pada perkembangan teknologi, tidak menutup kemungkinan bahwa masih banyak kalangan yang perlu adaptasi dalam penggunaan teknologi tersebut. Hal ini menjadi celah bagi serangan peretas yang bertujuan untuk meretas data yang dimiliki oleh pengguna gadget yang mudah dikelabui dengan informasi-informasi yang membuat pengguna bingung.

Peretasan makin hari makin bermacam-macam dan sangat tidak terduga bahwa hal tersebut merupakan hal yang berbahaya. Berawal dari penyebaran tautan berbahaya yang disebarkan dengan mengatasnamakan perusahaan-perusahaan besar, dan jika tautan diklik maka data pengguna akan otomatis terakses mulai dari password gadget hingga dapat mengakses mobile banking pada gadget tersebut. Hal itu tentunya membuat panik dan khawatir seluruh pengguna gadget dari semua kalangan terutama untuk kalangan yang masih gaptek (gagap teknologi).

Definisi Web Defacement

Keamanan siber mengacu pada serangkaian teknologi, proses, dan praktik yang dirancang untuk melindungi jaringan, perangkat, program, dan data dari serangan, kerusakan, atau akses secara illegal dari serangan peretas. Sebagian besar situs web dan aplikasi web menyimpan data dalam konfigurasi yang mempengaruhi konten yang ditampilkan pada situs web atau menentukan di mana tata letak dan konten halaman berada. Perubahan yang terjadi dan tidak dapat diprediksi pada tata letak atau bahkan isi dari konten tersebut berarti menunjukkan adanya gangguan keamanan dan mungkin menandakan adanya serangan peretas.

Web Defacement merupakan salah satu bentuk serangan peretas di mana peretas dapat menembus situs web dan mengganti konten pada situs tersebut dengan notifikasi atau iklan yang biasanya mengandung pesan-pesan politik, agama, kata-kata tidak sopan, dan konten tidak pantas lainnya yang akan membuat nilai web tersebut menjadi sangat tidak baik. Dan tujuan dari web defacement juga di antaranya untuk dapat mencuri data atau informasi personal yang akan digunakan untuk hal yang tidak baik.

Contoh dan Cara Kerja Web Defacement

Contoh jelas dari web defacement adalah ketika peretas mengubah halaman depan pada situs web dengan mengubah tata letak, font dan menampilkan gambar atau notifikasi yang tidak sopan. Serangan peretas ini tentunya sangat mengganggu pengguna dan mengancam keamanan informasi yang tersimpan di dalamnya.

Web defacement biasanya terjadi Ketika situs web sedang dalam kondisi rentan atau memiliki celah keamanan yang dapat dimanfaatkan oleh peretas, terdapat beberapa cara kerja yang biasa digunakan oleh peretas saat melakukan web defacement, diantaranya :

  1. Mencari Celah Keamanan
  2. Injeksi Kode
  3. Pencurian Kredensial
  4. Serangan Brute Force
  5. Eksploitasi Kerentanan Lain

Tools untuk Menangani Web Defacement

Untuk dapat mencegah atau menangani web defacement pada website, berikut merupakan beberapa tool yang dapat digunakan :

1. Firewall dan IDS/IPS : Menggunakan firewall yang kuat serta sistem diteksi/intrusion prevention system (IDS/IPS) untuk dapat membantu mendeteksi dan mencegah terjadinya serangan

2. Security Management System :  Menggunakan sistem manajemen keamanan yang komperhensif dan dapat membantu dalam mendeteksi, menganalisis dan merespon serangan dengan cepat

3. Velnurebility Scanners : Menggunakan alat pemindaian kerentanan yang dapat membantu mengidentifikasi kelemanan keamanan utnuk dapat mengambil Langkah-langkah untuk memperbaiki dan memperkuah kemanan pada website

4. Patch dan Update : Memastikan bahwa semua perangkat lunak, platform dan plugin yang digunakan dalam situs web diperbarui dengan patch keamanan terbaru yang dapat mencegah serangan defacement yang memeanfaatkan kerentanan yang diketahui

Dan juga terdapat beberapa langkah-langkah sederhana namun dapat membantu dan mencegah terjadinya peretasan pada website, diantaranya :

1. Monitoring Keamanan : Melakukan monitoring kemanan website dengan menggunkan alat pemantau untuk mendeteksi aktivitas mencurigakan atau perubahan yang tidak sah pada web site

2. Backup dan Restore : Melakukan backup secara rutin situs web dan database untuk memulihkan situs web dalam keadaan normal jika terjadi serangan defacement dan pastikan cadangan database dapat dipulihkan

3.  Respon yang diperlukan untuk menangani web defacement diantaranya : tanggap, respon cepat, analisis penyabab, melakukan pemuluhan dan pemantauan

Perlu digaris bawahi bawa web defacement tidak hanya terjadi pada situasi tertentu atau saat situs web sedang aktif, peretas dapat mencoba melakukan defacement kapan saja jika mereka dapat menemukan celah keamnana yang dapat diretas. Oleh karena itu, sangat penting untuk selalu menjaga keamana situs web dengan melakukan hal-hal yang dapat mencegah terjadinya peretasan.

Sumber: jakarta.telkomuniversity.ac.id

Selengkapnya
Web Defacement : Definisi, Contoh, Cara Kerja, serta Penanganan Serangan Siber

Komunikasi dan Informatika

Peretasan

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.

Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.

Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.

Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.

Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.

Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.

Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.

Virus komputer

Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.

Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.

Serangan penolakan layanan

Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.

Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.

Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.

Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.

Spam, steganografi, dan peretasan email

E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.

Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.

E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.

Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.

Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.

Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.

Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.

Sabotase

Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.

Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.

Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.

Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.

Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.

Sumber: britannica.com

Selengkapnya
Peretasan

Komunikasi dan Informatika

Apa itu Peretasan?

Dipublikasikan oleh Natasya Anggita Saputri pada 03 Juli 2024


Apa itu peretasan?

Peretasan (juga disebut peretasan siber) adalah penggunaan cara-cara yang tidak konvensional atau terlarang untuk mendapatkan akses yang tidak sah ke perangkat digital, sistem komputer, atau jaringan komputer.

Contoh klasik dari peretas adalah penjahat siber yang mengeksploitasi kerentanan keamanan atau mengatasi langkah-langkah keamanan untuk membobol komputer atau jaringan komputer untuk mencuri data. Namun peretasan tidak selalu memiliki niat jahat. Seorang konsumen yang mengutak-atik ponsel pintar pribadi mereka untuk menjalankan program khusus juga, secara teknis, adalah seorang peretas.

Peretas jahat telah membangun ekonomi kejahatan siber yang sangat besar, di mana penjahat mendapat untung dengan meluncurkan serangan siber atau menjual malware atau data curian satu sama lain. Dengan satu perkiraan (tautan berada di luar ibm.com), pasar bawah tanah ini adalah ekonomi terbesar ketiga di dunia di belakang AS dan Cina.  

Di ujung lain spektrum peretasan, komunitas keamanan siber semakin bergantung pada peretas etis - peretas yang memiliki niat membantu dan bukan kriminal - untuk menguji langkah-langkah keamanan, mengidentifikasi dan mengatasi kelemahan keamanan, dan mencegah ancaman siber. Peretas etis mencari nafkah dengan membantu perusahaan-perusahaan menopang sistem keamanan mereka, atau dengan bekerja sama dengan penegak hukum untuk menjatuhkan rekan-rekan mereka yang jahat.

Peretas jahat

Peretas jahat (kadang-kadang disebut “peretas topi hitam”) melakukan serangan siber sendiri, atau mengembangkan malware atau mengeksploitasi yang mereka jual ke peretas lain di dark web (lihat, misalnya, pengaturan ransomware sebagai layanan). Mereka dapat bekerja sendiri atau sebagai bagian dari peretas terorganisir atau kelompok penjahat siber.

Keuntungan finansial adalah motivator paling umum bagi peretas jahat. Biasanya mereka

  • Mencuri informasi atau data pribadi-kredensial login, nomor kartu kredit, nomor rekening bank, nomor jaminan sosial-mereka dapat menggunakannya untuk membobol sistem lain atau melakukan pencurian identitas.
     

  • Meluncurkan serangan manipulasi psikologis , seperti phishing atau penipuan penyusupan email bisnis, untuk mengelabui orang agar mengirim uang atau data sensitif kepada mereka.
     

  • Melakukan pemerasan-misalnya, menggunakan serangan ransomware atau serangan distributed denial of service (DDoS) untuk menyandera data, perangkat, atau operasi bisnis hingga korban membayar uang tebusan. Menurut X-Force Threat Intelligence Index, 27 persen serangan siber memeras korbannya.
     

  • Melakukan spionase perusahaan untuk disewa, mencuri kekayaan intelektual atau hal sensitif lainnya dari pesaing perusahaan klien mereka

Tetapi peretas jahat dapat memiliki motivasi yang berbeda atau tambahan untuk melakukan atau memungkinkan serangan siber. Sebagai contoh, seorang karyawan yang tidak puas mungkin meretas sistem perusahaan hanya karena dendam karena tidak diberi promosi.

Peretas etis

Peretas etis (kadang-kadang disebut "peretas topi putih") menggunakan keahlian mereka untuk membantu perusahaan menemukan dan memperbaiki kerentanan keamanan sehingga pelaku jahat tidak dapat menggunakannya.

Peretasan etis adalah profesi yang sah, dan peretas etis sering kali bekerja sebagai konsultan keamanan atau karyawan perusahaan yang mereka retas. Peretas etis mengikuti kode etik yang ketat: mereka selalu mendapatkan izin sebelum meretas, tidak melakukan kerusakan apa pun, dan merahasiakan temuan mereka.

Salah satu layanan peretasan etis yang paling umum adalah pengujian penetrasi, di mana peretas meluncurkan serangan siber tiruan terhadap aplikasi web, jaringan, atau aset lain untuk menemukan kelemahannya. Mereka kemudian bekerja sama dengan pemilik aset untuk memperbaiki kelemahan tersebut. Peretas etis juga dapat melakukan penilaian kerentanan, menganalisis malware untuk mengumpulkan intelijen ancaman, atau berpartisipasi dalam siklus pengembangan perangkat lunak yang aman.

Jenis peretas lainnya

Beberapa peretas tidak cocok dengan kubu etis atau jahat. Para peretas ini (kadang-kadang disebut "peretas topi abu-abu") membobol sistem tanpa izin, tetapi mereka tidak melakukannya untuk tujuan jahat. Sebaliknya, para peretas ini memberi tahu perusahaan yang mereka retas tentang kelemahan yang mereka temukan dalam sistem mereka. Mereka mungkin menawarkan untuk memperbaiki kerentanan dengan imbalan biaya atau bahkan tawaran pekerjaan. Meskipun mereka memiliki niat baik, para peretas yang main hakim sendiri ini dapat secara tidak sengaja memberi tahu peretas jahat tentang vektor serangan baru. 

Beberapa programmer amatir hanya meretas untuk bersenang-senang, mempelajari hal-hal baru, atau untuk mendapatkan ketenaran karena berhasil menembus target yang sulit. 

'Hacktivist' adalah aktivis yang meretas sistem untuk menarik perhatian pada isu-isu sosial dan politik. Kelompok kolektif Anonymous mungkin merupakan kelompok hacktivist yang paling terkenal, yang telah melakukan serangan terhadap target seperti pemerintah Rusia (tautan berada di luar ibm.com).

Peretas yang disponsori negara memiliki dukungan resmi dari sebuah negara. Mereka bekerja sama dengan pemerintah untuk memata-matai musuh, mengganggu infrastruktur penting, atau menyebarkan informasi yang salah. Apakah para peretas ini beretika atau jahat, tergantung pada siapa yang melihatnya. Sebagai contoh, serangan Stuxnet terhadap fasilitas nuklir Iran-yang diyakini dilakukan oleh pemerintah AS dan Israel-kemungkinan besar akan dianggap etis oleh siapa pun yang memandang program nuklir Iran sebagai ancaman.

Alat peretasan

Tidak ada yang namanya peretasan “khas”. Peretas menggunakan taktik yang berbeda tergantung pada tujuan mereka dan sistem yang mereka targetkan. Peretasan bisa sesederhana mengirim email phishing massal untuk mencuri kata sandi dari siapa saja yang menggigit atau serumit ancaman persisten lanjutan (APT) yang diam-diam bersembunyi di jaringan selama berbulan-bulan, menunggu kesempatan untuk menyerang.

Meskipun demikian, para peretas memiliki seperangkat alat standar yang cenderung mereka gunakan.

Sistem operasi khusus: Meskipun peretas dapat meluncurkan serangan dari sistem operasi standar Mac atau Microsoft, banyak yang menggunakan OS khusus. Sebagai contoh, Kali Linux, sebuah distribusi Linux sumber terbuka yang dirancang untuk pengujian penetrasi, populer di kalangan peretas etis.

Alat cracking kredensial: Program-program ini dapat mengungkap kata sandi dengan memecahkan enkripsi atau meluncurkan serangan brute-force, yang menggunakan bot atau skrip untuk secara otomatis menghasilkan dan menguji kata sandi potensial sampai ada yang berfungsi. 

Pemindai port: Pemindai port dari jarak jauh menguji perangkat untuk mengetahui port yang terbuka dan tersedia, yang dapat digunakan peretas untuk mendapatkan akses ke jaringan. 

Pemindai kerentanan: Pemindai kerentanan mencari sistem untuk mengetahui kerentanan yang diketahui, sehingga memungkinkan peretas dengan cepat menemukan jalan masuk ke target. 

Penganalisis paket: Alat-alat ini menganalisis lalu lintas jaringan untuk menentukan dari mana asalnya, ke mana arahnya, dan — dalam beberapa kasus — data apa yang dikandungnya. 

Malware: Perangkat lunak berbahaya, atau malware, adalah senjata utama dalam gudang senjata peretas jahat. Beberapa jenis malware yang paling umum digunakan meliputi:

  • Ransomware mengunci perangkat atau data korban dan menuntut pembayaran tebusan untuk membuka kuncinya.
     

  • Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware yang berada di bawah kendali peretas. Para peretas sering menggunakan botnet untuk meluncurkan serangan denial-of-service terdistribusi (DDoS).
     

  • Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya. Peretas menggunakan Trojan untuk secara diam-diam mendapatkan akses jarak jauh ke perangkat atau mengunduh malware tambahan tanpa sepengetahuan pengguna.
     

  • Spyware diam-diam mengumpulkan informasi sensitif — seperti kata sandi atau detail rekening bank — dan mengirimkannya kembali ke penyerang.

Peretasan dan peretas terkenal

Pada awal tahun 1980-an, sekelompok peretas muda yang dikenal sebagai 414 membobol target-target terkenal seperti Laboratorium Nasional Los Alamos dan Pusat Kanker Sloan-Kettering. Meskipun 414 melakukannya untuk bersenang-senang dan hanya menyebabkan sedikit kerusakan, peretasan mereka memotivasi Kongres AS untuk meloloskan Undang-Undang Penipuan dan Penyalahgunaan Komputer, yang secara resmi menjadikan peretasan jahat sebagai kejahatan. 

The Morris Worm

Salah satu worm komputer pertama, worm Morris dirancang dan dirilis ke internet pada tahun 1988 sebagai percobaan. Namun demikian, hal itu akhirnya menyebabkan kerusakan yang lebih parah daripada yang dimaksudkan. Worm ini memaksa ribuan komputer offline dan menghabiskan biaya sekitar USD 10.000.000 untuk waktu henti dan perbaikan. Robert Tappan Morris, pemrogram worm, adalah orang pertama yang menerima hukuman pidana di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer. 

Colonial Pipeline

Pada tahun 2021, peretas menginfeksi sistem Colonial Pipeline dengan ransomware, memaksa perusahaan untuk menutup sementara pipa yang memasok 45 persen bahan bakar di Pantai Timur AS. Peretas menggunakan kata sandi karyawan, yang ditemukan di web gelap, untuk mengakses jaringan. Colonial Pipeline Company membayar uang tebusan USD 5 juta untuk mendapatkan kembali akses ke datanya.  

Mempertahankan diri dari peretas

Setiap organisasi yang mengandalkan sistem komputer untuk fungsi-fungsi penting-yang mencakup sebagian besar bisnis-berisiko diretas. Tidak ada cara untuk menghindari radar peretas, tetapi perusahaan dapat mempersulit peretas untuk masuk.

Kata sandi yang kuat dan otentikasi multi-faktor

Menurut laporan  Biaya Pelanggaran Dat a, dari IBM, kredensial yang dicuri dan disalahgunakan adalah vektor serangan yang paling umum untuk pelanggaran data. Membutuhkan kata sandi yang kuat dapat mempersulit peretas untuk mencuri kredensial, dan otentikasi multi-faktor (MFA ) membuatnya agar kata sandi yang dicuri tidak cukup untuk masuk. Beberapa organisasi memberikan mandat kepada manajer kata sandi untuk membantu karyawan membuat kata sandi yang berbeda untuk akun yang berbeda dan menghindari penggunaan ulang kata sandi.

Pelatihan kesadaran keamanan siber

Serangan rekayasa sosial, kadang-kadang disebut peretasan " manusia, " menggunakan manipulasi psikologis daripada sarana teknologi. Melatih karyawan untuk mengenali dan merespons serangan rekayasa sosial dapat membantu membuat penipuan ini menjadi kurang efektif.

Manajemen tambalan

Para peretas sering kali mencari sasaran empuk, memilih untuk menerobos jaringan dengan kerentanan yang sudah dikenal luas. Program manajemen patch formal dapat membantu perusahaan tetap diperbarui pada patch keamanan dari penyedia perangkat lunak, sehingga lebih sulit bagi peretas untuk masuk.

Perangkat lunak keamanan siber

Firewall dan sistem pencegahan intrusi (IPS ) dapat membantu mendeteksi dan memblokir peretas agar tidak masuk ke dalam jaringan. Perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM ) dapat membantu menemukan peretasan yang sedang berlangsung. Program antivirus dapat menemukan dan menghapus malware, dan platform deteksi dan respons titik akhir (EDR ) dapat mengotomatiskan respons terhadap peretasan yang rumit seperti APT. Karyawan jarak jauh bisa menggunakan jaringan pribadi virtual (VPN) untuk melindungi lalu lintas dari penyadap. 

Peretasan etis

Sudah disebutkan di atas tetapi perlu diulangi: Peretas etis merupakan salah satu pertahanan terbaik melawan peretas jahat. Peretas etis dapat menggunakan penilaian kerentanan, uji penetrasi, tim merah, dan layanan lainnya untuk menemukan dan memperbaiki kerentanan dan masalah keamanan sebelum peretas dan ancaman siber dapat mengeksploitasinya.

Sumber: ibm.com

Selengkapnya
Apa itu Peretasan?

Komunikasi dan Informatika

Kepemimpinan

Dipublikasikan oleh Cindy Aulia Alfariyani pada 15 Juni 2024


Kepemimpinan (bahasa Inggris: leadership) merupakan sebuah bidang riset dan juga suatu keterampilan praktis yang mencakup kemampuan seseorang atau sebuah organisasi untuk "memimpin" atau membimbing orang lain, tim, atau seluruh organisasi. Literatur para spesialis saling beradu pandangan, membandingkan antara pendekatan Timur dan Barat dalam kepemimpinan, dan juga (di Barat sendiri) antara pendekatan Amerika Serikat dengan Eropa. Civitas akademika di A.S. mengartikan kepemimpinan sebagai sebuah proses pengaruh sosial yang di dalamnya seseorang dapat melibatkan bantuan dan dukungan selainnya dalam usaha mencapai suatu tugas bersama.

Kepemimpinan berasal dari kata pimpin, mempunyai awalan pe dan akhiran an yang menunjukkan sifat yang dimiliki oleh pemimpin itu. Kata pimpin mengandung pengertian mengarahkan, membina, atau mengatur, menuntun, dan juga menunjukkan ataupun mempengaruhi. Menurut Dubin dalam Fieldler dan Chemers (1974), kepemimpinan adalah aktivitas para pemegang kekuasaan dan pembuat keputusan.

Kajian tentang kepemimpinan telah menghasilkan berbagai teori yang meliputi sifat-sifat, interaksi situasional, fungsi, perilaku, kekuasaan, visi dan misi, nilai-nilai, kharisma, dan kecerdasan, di antaranya.

Cara alamiah mempelajari kepemimpinan adalah "melakukannya dalam kerja" dengan praktik seperti pemagangan pada seorang seniman ahli, pengrajin, atau praktisi. Dalam hubungan ini sang ahli diharapkan sebagai bagian dari peranya memberikan pengajaran/instruksi.

Pandangan sejarah

Sumber dalam bahasa Sansekerta mengidentifikasi sepuluh macam pemimpin. Karakteristik tegas dari kesepuluh macam pemimpin tersebut dijelaskan dengan contoh-contoh dari sejarah dan mitologi.

Di bidang kepemimpinan politik, doktrin Cina Mandat Langit mengemukakan kewajiban para raja untuk memerintah dengan adil dan hak rakyat untuk menggulingkan raja-raja yang tampaknya kurang mematuhi perintah langit.

Para pemikir pro-aristokrasi mengemukakan bahwa kepemimpinan bergantung pada hubungan "darah biru" seseorang. Monarki menggunakan pandangan ekstrim dari gagasan yang sama, dan mungkin melakukan pembelaan atas ketidakberpihakannya terhadap sistem aristokrasi dengan menggunakan dalil ilahi (lihat hak ilahi raja-raja). Di lain pihak, yang mengemukakan teori-teori yang cenderung lebih demokratis memberikan contoh para pemimpin meritokratis, seperti marsekal Napoleon yang ternyata meraih keuntungan dari berbagai karier yang menerima berbagai talenta.

Dalam aliran pemikiran otokratis / paternalistik, kaum tradisionalis mengingat peran kepemimpinan pater familias Romawi. Di sisi lain, para feminis, mungkin keberatan dengan model seperti patriarki dan menentang " "bimbingan empati yang selaras secara emosional, responsif, dan suka sama suka, yang kadang-kadang dikaitkan [oleh siapa?] Dengan matriarki".

"Dibandingkan dengan tradisi Romawi, pandangan konfusianisme terhadap "hidup yang benar" lebih sangat ideal dengan pemimpin pria dan pemerintahannya yang baik hati ditopang oleh tradisi kesalehan berbakti."

"Kepemimpinan adalah masalah kecerdasan, kepercayaan, kemanusiaan, keberanian, dan disiplin ... Ketergantungan pada kecerdasan saja menghasilkan pemberontakan. Latihan kemanusiaan saja menghasilkan kelemahan. Fiksasi pada kepercayaan menghasilkan kebodohan. Ketergantungan pada kekuatan keberanian menghasilkan kekerasan. Disiplin yang berlebihan dan ketegasan dalam memberi perintah menghasilkan kekejaman. Ketika seseorang memiliki kelima kebajikan bersama-sama, masing-masing sesuai dengan fungsinya, maka dia bisa menjadi pemimpin." - Jia Lin, dalam komentarnya tentang Sun Tzu, Art of War

The Prince karya Machiavelli, yang ditulis pada awal abad ke-16, memberikan panduan bagi para penguasa ("pangeran" atau "tiran" dalam terminologi Machiavelli) untuk mendapatkan dan mempertahankan kekuasaan.

Sebelum abad ke-19, konsep kepemimpinan memiliki relevansi yang kurang dari hari ini - masyarakat mengharapkan dan memperoleh penghormatan dan kepatuhan tradisional kepada tuan, raja, ahli-ahli dan tuan-budak. (Perhatikan bahwa Oxford English Dictionary melacak kata "kepemimpinan" dalam bahasa Inggris hanya sejak tahun 1821.) Secara historis, industrialisasi, penentangan terhadap rezim kuno dan penghapusan perbudakan barang secara bertahap berarti bahwa beberapa organisasi yang baru berkembang ( republik negara-bangsa, perusahaan komersial) mengembangkan kebutuhan akan paradigma baru yang dapat digunakan untuk mencirikan politisi terpilih dan pemberi kerja pemberi pekerjaan - dengan demikian pengembangan dan teori gagasan "kepemimpinan". Hubungan fungsional antara pemimpin dan pengikut mungkin tetap ada, tetapi terminologi yang dapat diterima (mungkin yang halus) telah berubah.

Dari abad ke-19 pun, elaborasi pemikiran anarkis mempertanyakan seluruh konsep kepemimpinan. Salah satu tanggapan terhadap penolakan élitisme ini datang dengan Leninisme - Lenin (1870-1924) menuntut sekelompok elit kader yang disiplin untuk bertindak sebagai pelopor revolusi sosialis, dengan mewujudkan kediktatoran proletariat.

Pandangan historis lain tentang kepemimpinan telah membahas perbedaan yang tampak antara kepemimpinan sekuler dan religius. Doktrin Caesaro-papisme telah berulang dan memiliki pengkritiknya selama beberapa abad. Pemikiran Kristen tentang kepemimpinan sering kali menekankan penatalayanan sumber daya yang disediakan ilahi — manusia dan materi — dan penerapannya sesuai dengan rencana Ilahi. Bandingkan kepemimpinan yang melayani.

Untuk melihat pandangan yang lebih umum tentang kepemimpinan dalam politik dapat dibandingkan dengan konsep negarawan.

Teori

Sejarah Awal Barat

Pencarian karakteristik atau sifat pemimpin terus berlanjut selama berabad-abad. Tulisan-tulisan filosofis dari Republik Plato, hingga Kehidupan Plutarch telah mengeksplorasi pertanyaan "Kualitas apa yang membedakan seorang individu sebagai seorang pemimpin?" Yang mendasari pencarian ini adalah pengakuan awal akan pentingnya kepemimpinan dan asumsi bahwa kepemimpinan berakar pada karakteristik yang dimiliki individu tertentu. Gagasan bahwa kepemimpinan didasarkan pada atribut individu yang dikenal sebagai "teori sifat kepemimpinan".

Sejumlah karya di abad ke-19 - ketika otoritas tradisional raja, tuan, dan uskup mulai menyusut - mengeksplorasi teori sifat secara panjang lebar: perhatikan terutama tulisan-tulisan Thomas Carlyle dan Francis Galton, yang karyanya telah mendorong puluhan tahun penelitian. Dalam Heroes and Hero Worship (1841), Carlyle mengidentifikasi bakat, keterampilan, dan karakteristik fisik pria yang naik ke tampuk kekuasaan. Galton's Hereditary Genius (1869) meneliti kualitas kepemimpinan dalam keluarga orang-orang yang berkuasa. Setelah menunjukkan bahwa jumlah kerabat terkemuka menurun ketika fokusnya berpindah dari kerabat tingkat satu ke tingkat dua, Galton menyimpulkan bahwa kepemimpinan diwariskan. Dengan kata lain, pemimpin dilahirkan, bukan dikembangkan. Kedua karya penting ini memberikan dukungan awal yang besar untuk gagasan bahwa kepemimpinan berakar pada karakteristik seorang pemimpin.

Cecil Rhodes (1853–1902) percaya bahwa kepemimpinan yang berjiwa publik dapat dipupuk dengan mengidentifikasi kaum muda dengan "kekuatan moral karakter dan naluri untuk memimpin", dan mendidik mereka dalam konteks (seperti lingkungan perguruan tinggi Universitas Oxford) yang mengembangkan lebih lanjut karakteristik tersebut. Jaringan internasional dari para pemimpin semacam itu dapat membantu mempromosikan pemahaman internasional dan membantu "membuat perang menjadi tidak mungkin". Visi kepemimpinan ini mendasari terciptanya Beasiswa Rhodes, yang telah membantu membentuk gagasan tentang kepemimpinan sejak didirikan pada tahun 1903.

Munculnya teori alternatif

Pada akhir 1940-an dan awal 1950-an, serangkaian tinjauan kualitatif studi ini (misalnya, Bird, 1940;  Stogdill, 1948;  Mann, 1959 ) mendorong para peneliti untuk mengambil pandangan yang sangat berbeda dari kekuatan pendorong di belakang kepemimpinan. Dalam meninjau literatur yang ada, Stogdill dan Mann menemukan bahwa sementara beberapa ciri umum di sejumlah penelitian, bukti keseluruhan menunjukkan bahwa orang yang menjadi pemimpin dalam satu situasi mungkin tidak selalu menjadi pemimpin dalam situasi lain. Selanjutnya, kepemimpinan tidak lagi dicirikan sebagai sifat individu yang bertahan lama, karena pendekatan situasional (lihat teori kepemimpinan alternatif di bawah) menyatakan bahwa individu dapat menjadi efektif dalam situasi tertentu, tetapi tidak pada orang lain. Fokusnya kemudian bergeser dari ciri-ciri pemimpin ke penyelidikan perilaku pemimpin yang efektif. Pendekatan ini mendominasi banyak teori dan penelitian kepemimpinan selama beberapa dekade berikutnya.

Munculnya kembali teori sifat

Metode dan pengukuran baru dikembangkan setelah tinjauan berpengaruh ini yang pada akhirnya akan membangun kembali teori sifat sebagai pendekatan yang layak untuk mempelajari kepemimpinan. Sebagai contoh, perbaikan dalam penggunaan peneliti dari metodologi desain penelitian round robin memungkinkan peneliti untuk melihat bahwa individu dapat dan memang muncul sebagai pemimpin di berbagai situasi dan tugas.  Selain itu, selama kemajuan statistik 1980-an memungkinkan para peneliti untuk melakukan meta-analisis, di mana mereka dapat menganalisis secara kuantitatif dan meringkas temuan dari beragam penelitian. Kemunculan ini memungkinkan ahli teori sifat untuk membuat gambaran komprehensif tentang penelitian kepemimpinan sebelumnya daripada mengandalkan tinjauan kualitatif di masa lalu. Dilengkapi dengan metode baru, peneliti kepemimpinan mengungkapkan hal-hal berikut:

  • Individu dapat dan memang muncul sebagai pemimpin dalam berbagai situasi dan tugas.
  • Ada hubungan yang signifikan antara kemunculan kepemimpinan dan ciri-ciri individu seperti:
  • Intelijen 
  • Penyesuaian 
  • Ekstraversi 
  • Kesadaran
  • Keterbukaan untuk merasakan
  • Efikasi diri secara umum

Sementara teori sifat kepemimpinan sudah pasti mendapatkan kembali popularitasnya, kemunculannya kembali tidak disertai dengan peningkatan yang sesuai dalam kerangka konseptual yang canggih.

Secara khusus, Zaccaro (2007) mencatat bahwa teori sifat masih:

  • Fokus pada sekumpulan kecil atribut individu seperti "Lima Besar" ciri kepribadian, dengan mengabaikan kemampuan kognitif, motif, nilai, keterampilan sosial, keahlian, dan keterampilan memecahkan masalah.
  • Gagal mempertimbangkan pola atau integrasi beberapa atribut.
  • Jangan membedakan antara atribut kepemimpinan yang umumnya tidak dapat ditempa dari waktu ke waktu dan atribut yang dibentuk oleh, dan terikat pada, pengaruh situasional.
  • Jangan pertimbangkan bagaimana atribut pemimpin yang stabil menjelaskan keragaman perilaku yang diperlukan untuk kepemimpinan yang efektif.

Pendekatan pola atribut

Mempertimbangkan kritik terhadap teori sifat yang diuraikan di atas, beberapa peneliti telah mulai mengadopsi perspektif yang berbeda dari perbedaan individu pemimpin — pendekatan pola atribut pemimpin. Berbeda dengan pendekatan tradisional, pendekatan pola atribut pemimpin didasarkan pada argumen ahli teori bahwa pengaruh karakteristik individu pada hasil paling baik dipahami dengan mempertimbangkan orang sebagai totalitas terintegrasi daripada penjumlahan variabel individu. Dengan kata lain, pendekatan pola atribut pemimpin berpendapat bahwa konstelasi atau kombinasi yang terintegrasi dari perbedaan individu dapat menjelaskan varians substansial dalam kemunculan pemimpin dan efektivitas pemimpin melebihi yang dijelaskan oleh atribut tunggal, atau dengan kombinasi aditif dari beberapa atribut.

Teori perilaku dan gaya

Menanggapi kritik awal dari pendekatan sifat, ahli teori mulai meneliti kepemimpinan sebagai seperangkat perilaku, mengevaluasi perilaku pemimpin yang sukses, menentukan taksonomi perilaku, dan mengidentifikasi gaya kepemimpinan yang luas. David McClelland, misalnya, mengemukakan bahwa kepemimpinan membutuhkan kepribadian yang kuat dengan ego positif yang berkembang dengan baik. Untuk memimpin, kepercayaan diri dan harga diri yang tinggi berguna, bahkan mungkin penting.

Kurt Lewin, Ronald Lipitt, dan Ralph White pada tahun 1939 mengembangkan karya penting tentang pengaruh gaya kepemimpinan dan kinerja. Para peneliti mengevaluasi kinerja kelompok anak laki-laki berusia sebelas tahun dalam berbagai jenis iklim kerja. Di masing-masing, pemimpin melaksanakan pengaruhnya mengenai jenis pengambilan keputusan kelompok, pujian, dan kritik (umpan balik), dan pengelolaan tugas kelompok (manajemen proyek) menurut tiga gaya: otoriter, demokratis, dan laissez-faire.

Pada tahun 1945, Universitas Negeri Ohio melakukan penelitian yang menyelidiki perilaku yang dapat diamati yang digambarkan oleh para pemimpin yang efektif. Mereka kemudian akan mengidentifikasi apakah perilaku khusus ini mencerminkan efektivitas kepemimpinan. Mereka mampu mempersempit temuan mereka menjadi dua perbedaan yang dapat diidentifikasi Dimensi pertama diidentifikasi sebagai "Struktur Inisiasi", yang menggambarkan bagaimana seorang pemimpin dengan jelas dan akurat berkomunikasi dengan pengikut, menentukan tujuan, dan menentukan bagaimana tugas dilakukan. Ini dianggap sebagai perilaku yang "berorientasi pada tugas". Dimensi kedua adalah "Pertimbangan", yang menunjukkan kemampuan pemimpin untuk membangun hubungan interpersonal dengan pengikutnya, untuk membentuk suatu bentuk rasa saling percaya. Ini dianggap sebagai perilaku "berorientasi sosial".

Michigan State Studies, yang dilakukan pada 1950-an, melakukan penyelidikan lebih lanjut dan temuan yang berkorelasi positif dengan perilaku dan efektivitas kepemimpinan. Meskipun mereka memiliki temuan yang serupa dengan studi Ohio State, mereka juga memberikan kontribusi perilaku tambahan yang diidentifikasi pada pemimpin: perilaku partisipatif (juga disebut "kepemimpinan yang melayani"), atau memungkinkan pengikut untuk berpartisipasi dalam pengambilan keputusan kelompok dan mendorong masukan bawahan. Ini memerlukan menghindari jenis-jenis kepemimpinan yang dikendalikan dan memungkinkan interaksi yang lebih pribadi antara para pemimpin dan bawahan mereka.

Model jaringan manajerial juga didasarkan pada teori perilaku. Model ini dikembangkan oleh Robert Blake dan Jane Mouton pada tahun 1964 dan menyarankan lima gaya kepemimpinan yang berbeda, berdasarkan perhatian pemimpin terhadap orang-orang dan perhatian mereka terhadap pencapaian tujuan.

Penguatan positif

B. F. Skinner adalah bapak modifikasi perilaku dan mengembangkan konsep penguatan positif. Penguatan positif terjadi ketika stimulus positif disajikan sebagai respons terhadap suatu perilaku, meningkatkan kemungkinan perilaku itu di masa depan. Berikut ini adalah contoh bagaimana penguatan positif dapat digunakan dalam pengaturan bisnis. Asumsikan pujian adalah penguat positif bagi karyawan tertentu. Karyawan ini tidak masuk kerja tepat waktu setiap hari. Manajer karyawan ini memutuskan untuk memuji karyawan tersebut karena muncul tepat waktu setiap hari karyawan tersebut benar-benar muncul untuk bekerja tepat waktu. Akibatnya, karyawan lebih sering masuk kerja karena suka dipuji. Dalam contoh ini, pujian (stimulus) adalah penguat positif bagi karyawan ini karena karyawan tersebut lebih sering tiba di tempat kerja (perilaku) setelah dipuji karena muncul di tempat kerja tepat waktu. Penguatan positif yang diciptakan oleh Skinner memungkinkan suatu perilaku diulangi dengan cara yang positif, dan di sisi lain penguatan negatif diulangi dengan cara yang tidak masuk akal seperti positif.

Penggunaan penguatan positif adalah teknik yang berhasil dan berkembang yang digunakan oleh para pemimpin untuk memotivasi dan mencapai perilaku yang diinginkan dari bawahan. Organisasi seperti Frito-Lay, 3M, Goodrich, Michigan Bell, dan Emery Air Freight semuanya telah menggunakan penguatan untuk meningkatkan produktivitas. Penelitian empiris yang mencakup 20 tahun terakhir menunjukkan bahwa teori penguatan memiliki peningkatan kinerja 17 persen. Selain itu, banyak teknik penguatan seperti penggunaan pujian tidak mahal, memberikan kinerja yang lebih tinggi dengan biaya yang lebih rendah.

Teori situasional dan kontingensi

Teori situasional juga muncul sebagai reaksi terhadap teori sifat kepemimpinan. Ilmuwan sosial berpendapat bahwa sejarah lebih dari hasil intervensi orang-orang hebat seperti yang dikemukakan Carlyle. Herbert Spencer (1884) (dan Karl Marx) mengatakan bahwa waktu menghasilkan orang dan bukan sebaliknya. Teori ini mengasumsikan bahwa situasi yang berbeda membutuhkan karakteristik yang berbeda; Menurut kelompok teori ini, tidak ada satu pun profil psikografis yang optimal dari seorang pemimpin. Menurut teori tersebut, "apa yang sebenarnya dilakukan seseorang ketika bertindak sebagai pemimpin sebagian besar bergantung pada karakteristik situasi di mana dia berfungsi." 

Beberapa ahli teori mulai mensintesis sifat dan pendekatan situasional. Berdasarkan penelitian Lewin et al., Akademisi mulai menormalisasi model deskriptif iklim kepemimpinan, mendefinisikan tiga gaya kepemimpinan dan mengidentifikasi situasi di mana setiap gaya bekerja lebih baik. Gaya kepemimpinan otoriter, misalnya, disetujui dalam periode krisis tetapi gagal memenangkan "hati dan pikiran" pengikut dalam manajemen sehari-hari; gaya kepemimpinan demokratis lebih memadai dalam situasi yang membutuhkan pembangunan konsensus; akhirnya, gaya kepemimpinan laissez-faire dihargai karena tingkat kebebasan yang diberikannya, tetapi karena para pemimpin tidak "mengambil alih", mereka dapat dianggap sebagai kegagalan dalam masalah organisasi yang berlarut-larut atau sulit. Dengan demikian, ahli teori mendefinisikan gaya kepemimpinan sebagai kontingen pada situasi, yang kadang-kadang diklasifikasikan sebagai teori kontingensi. Tiga teori kepemimpinan kontingensi muncul lebih menonjol dalam beberapa tahun terakhir: model kontingensi Fiedler, model keputusan Vroom-Yetton, dan teori jalur-tujuan.

Model kontingensi Fiedler mendasarkan efektivitas pemimpin pada apa yang disebut Fred Fiedler kontingensi situasional. Ini hasil dari interaksi gaya kepemimpinan dan kesukaan situasional (kemudian disebut kontrol situasional). Teori ini mendefinisikan dua jenis pemimpin: mereka yang cenderung menyelesaikan tugas dengan mengembangkan hubungan yang baik dengan kelompok (berorientasi pada hubungan), dan mereka yang memiliki perhatian utama melaksanakan tugas itu sendiri (berorientasi pada tugas). Menurut Fiedler, tidak ada pemimpin yang ideal. Baik pemimpin yang berorientasi pada tugas maupun yang berorientasi pada hubungan dapat menjadi efektif jika orientasi kepemimpinan mereka sesuai dengan situasi. Ketika ada hubungan pemimpin-anggota yang baik, tugas yang sangat terstruktur, dan kekuasaan posisi pemimpin yang tinggi, situasi tersebut dianggap sebagai "situasi yang menguntungkan". Fiedler menemukan bahwa pemimpin yang berorientasi pada tugas lebih efektif dalam situasi yang sangat menguntungkan atau tidak menguntungkan, sedangkan pemimpin yang berorientasi pada hubungan bekerja paling baik dalam situasi dengan kesukaan menengah.

Victor Vroom, bekerja sama dengan Phillip Yetton (1973) dan kemudian dengan Arthur Jago (1988), mengembangkan taksonomi untuk menggambarkan situasi kepemimpinan, yang digunakan dalam model keputusan normatif di mana gaya kepemimpinan dihubungkan dengan variabel situasional , mendefinisikan pendekatan mana yang lebih cocok untuk situasi tertentu. Pendekatan ini baru karena mendukung gagasan bahwa manajer yang sama dapat mengandalkan pendekatan pengambilan keputusan kelompok yang berbeda tergantung pada atribut dari setiap situasi. Model ini kemudian disebut sebagai teori kontingensi situasional.

Teori jalur-tujuan kepemimpinan dikembangkan oleh Robert House (1971) dan didasarkan pada teori harapan dari Victor Vroom. Menurut House, inti dari teori ini adalah "meta proposition bahwa pemimpin, agar efektif, terlibat dalam perilaku yang melengkapi lingkungan dan kemampuan bawahan dengan cara yang mengkompensasi kekurangan dan berperan penting untuk kepuasan bawahan dan kinerja individu dan unit kerja. ". Teori ini mengidentifikasi empat perilaku pemimpin, berorientasi pada pencapaian, direktif, partisipatif, dan suportif, yang bergantung pada faktor lingkungan dan karakteristik pengikut. Berbeda dengan model kontingensi Fiedler, model jalur-tujuan menyatakan bahwa empat perilaku kepemimpinan adalah cair, dan bahwa pemimpin dapat mengadopsi salah satu dari empat tergantung pada apa yang dituntut oleh situasi. Model jalur-tujuan dapat diklasifikasikan baik sebagai teori kontingensi, karena bergantung pada keadaan, dan sebagai teori kepemimpinan transaksional, karena teori tersebut menekankan perilaku timbal balik antara pemimpin dan pengikut.

Teori fungsional

Teori kepemimpinan fungsional (Hackman & Walton, 1986; McGrath, 1962; Adair, 1988; Kouzes & Posner, 1995) adalah teori yang sangat berguna untuk menangani perilaku pemimpin tertentu yang diharapkan berkontribusi pada efektivitas organisasi atau unit. Teori ini berpendapat bahwa tugas utama pemimpin adalah memastikan bahwa apa pun yang diperlukan untuk kebutuhan kelompok terpenuhi; dengan demikian, seorang pemimpin dapat dikatakan telah melakukan tugasnya dengan baik ketika mereka telah berkontribusi pada efektivitas dan kohesi kelompok (Fleishman et al., 1991; Hackman & Wageman, 2005; Hackman & Walton, 1986). Sementara teori kepemimpinan fungsional paling sering diterapkan pada kepemimpinan tim (Zaccaro, Rittman, & Marks, 2001), itu juga telah secara efektif diterapkan pada kepemimpinan organisasi yang lebih luas juga (Zaccaro, 2001). Dalam meringkas literatur tentang kepemimpinan fungsional (lihat Kozlowski et al. (1996), Zaccaro et al. (2001), Hackman dan Walton (1986), Hackman & Wageman (2005), morge (2005)), Klein, Zeigert, Knight, dan Xiao (2006) mengamati lima fungsi luas yang dilakukan seorang pemimpin ketika mempromosikan efektivitas organisasi. Fungsi-fungsi ini meliputi pemantauan lingkungan, pengorganisasian kegiatan bawahan, pengajaran dan pembinaan bawahan, memotivasi orang lain, dan campur tangan secara aktif dalam pekerjaan kelompok.

Berbagai perilaku kepemimpinan diharapkan dapat memfasilitasi fungsi-fungsi tersebut. Dalam pekerjaan awal mengidentifikasi perilaku pemimpin, Fleishman (1953) mengamati bahwa bawahan menganggap perilaku supervisor mereka dalam dua kategori luas yang disebut sebagai pertimbangan dan struktur awal. Pertimbangan mencakup perilaku yang terlibat dalam membina hubungan yang efektif. Contoh perilaku seperti itu termasuk menunjukkan kepedulian terhadap bawahan atau bertindak dengan cara yang mendukung orang lain. Struktur inisiasi melibatkan tindakan pemimpin yang difokuskan secara khusus pada pencapaian tugas. Ini dapat mencakup klarifikasi peran, menetapkan standar kinerja, dan meminta pertanggungjawaban bawahan terhadap standar tersebut.

Teori psikologis terintegrasi

Teori Kepemimpinan Psikologis Terpadu adalah upaya untuk mengintegrasikan kekuatan teori yang lebih tua (yaitu sifat, perilaku / gaya, situasional dan fungsional) sambil mengatasi keterbatasan mereka, memperkenalkan elemen baru - kebutuhan bagi pemimpin untuk mengembangkan kehadiran kepemimpinan mereka, sikap terhadap orang lain dan fleksibilitas perilaku dengan mempraktikkan penguasaan psikologis. Ini juga menawarkan landasan bagi para pemimpin yang ingin menerapkan filosofi kepemimpinan yang melayani dan kepemimpinan otentik.

Teori Psikologi Terpadu mulai menarik perhatian setelah publikasi model James Scouller's Three Levels of Leadership (2011). Scouller berpendapat bahwa teori yang lebih tua hanya menawarkan bantuan terbatas dalam mengembangkan kemampuan seseorang untuk memimpin secara efektif. Dia menunjukkan, misalnya, bahwa:

  • Teori sifat, yang cenderung memperkuat gagasan bahwa pemimpin dilahirkan bukan dibuat, mungkin membantu kita memilih pemimpin, tetapi mereka kurang berguna untuk mengembangkan pemimpin.
  • Gaya yang ideal (misalnya gaya tim Blake & Mouton) tidak akan cocok untuk semua keadaan.
  • Sebagian besar teori situasional / kontingensi dan fungsional mengasumsikan bahwa para pemimpin dapat mengubah perilaku mereka untuk memenuhi keadaan yang berbeda atau memperluas jangkauan perilaku mereka sesuka hati, ketika dalam praktiknya banyak yang merasa sulit untuk melakukannya karena keyakinan, ketakutan, atau kebiasaan yang tidak disadari. Karena itu, menurutnya, para pemimpin perlu memperbaiki psikologi batin mereka.
  • Tak satu pun dari teori lama berhasil mengatasi tantangan mengembangkan "kehadiran kepemimpinan"; bahwa ada "sesuatu" tertentu dalam diri pemimpin yang dapat menarik perhatian, menginspirasi orang, memenangkan kepercayaan mereka, dan membuat pengikut ingin bekerja dengan mereka.

Tak satu pun dari teori lama berhasil mengatasi tantangan mengembangkan "kehadiran kepemimpinan"; bahwa "sesuatu" tertentu dalam diri pemimpin yang menarik perhatian, menginspirasi orang, memenangkan kepercayaan mereka, dan membuat pengikut ingin bekerja dengan mereka.

Scouller mengusulkan model Tiga Tingkat Kepemimpinan, yang kemudian dikategorikan sebagai teori "Psikologis Terpadu" di situs web pendidikan Businessballs. Intinya, modelnya bertujuan untuk merangkum apa yang harus dilakukan pemimpin, tidak hanya membawa kepemimpinan ke kelompok atau organisasinya, tetapi juga untuk mengembangkan diri secara teknis dan psikologis sebagai pemimpin.

Tiga tingkatan dalam modelnya adalah Kepemimpinan Publik, Pribadi dan Pribadi:

  • Dua yang pertama - kepemimpinan publik dan swasta - adalah tingkat "luar" atau perilaku. Ini adalah perilaku yang merujuk pada apa yang disebut Scouller sebagai "empat dimensi kepemimpinan". Dimensi ini adalah: (1) tujuan bersama yang memotivasi kelompok; (2) aksi, kemajuan dan hasil; (3) kesatuan kolektif atau semangat tim; (4) seleksi dan motivasi individu. Kepemimpinan publik berfokus pada 34 perilaku yang terlibat dalam mempengaruhi dua orang atau lebih secara bersamaan. Kepemimpinan pribadi mencakup 14 perilaku yang diperlukan untuk mempengaruhi individu secara pribadi.
  • Ketiga - kepemimpinan pribadi - adalah tingkat "batin" dan menyangkut pertumbuhan seseorang menuju kehadiran, pengetahuan, dan keterampilan kepemimpinan yang lebih besar. Mengembangkan kepemimpinan pribadi memiliki tiga aspek: (1) Pengetahuan dan keterampilan teknis (2) Mengembangkan sikap yang benar terhadap orang lain - yang merupakan dasar dari kepemimpinan yang melayani (3) Penguasaan diri secara psikologis - dasar untuk kepemimpinan yang otentik.

Scouller berpendapat bahwa penguasaan diri adalah kunci untuk menumbuhkan kehadiran kepemimpinan seseorang, membangun hubungan saling percaya dengan pengikut dan menghilangkan kepercayaan dan kebiasaan yang membatasi seseorang, sehingga memungkinkan fleksibilitas perilaku ketika keadaan berubah, sambil tetap terhubung dengan nilai-nilai inti seseorang (yaitu, sambil tetap otentik. ). Untuk mendukung perkembangan para pemimpin, ia memperkenalkan model baru jiwa manusia dan menguraikan prinsip dan teknik penguasaan diri, yang mencakup praktik meditasi kesadaran.

Teori transaksional dan transformasional

Bernard Bass dan rekannya mengembangkan gagasan tentang dua jenis kepemimpinan, transaksional yang melibatkan pertukaran tenaga kerja untuk penghargaan dan transformasional yang didasarkan pada kepedulian terhadap karyawan, stimulasi intelektual, dan memberikan visi kelompok.

Pemimpin transaksional (Burns, 1978) diberi kekuasaan untuk melakukan tugas tertentu dan memberi penghargaan atau menghukum untuk kinerja tim. Ini memberi kesempatan kepada manajer untuk memimpin kelompok dan kelompok setuju untuk mengikuti petunjuknya untuk mencapai tujuan yang telah ditentukan dengan imbalan sesuatu yang lain. Kekuasaan diberikan kepada pemimpin untuk mengevaluasi, mengoreksi, dan melatih bawahan ketika produktivitas tidak mencapai tingkat yang diinginkan, dan menghargai efektivitas ketika hasil yang diharapkan tercapai.

Teori pertukaran pemimpin-anggota

Teori LMX ini membahas aspek tertentu dari proses kepemimpinan yaitu teori pertukaran pemimpin-anggota (LMX), yang berevolusi dari teori sebelumnya yang disebut model vertical dyad linkage (VDL). Kedua model ini berfokus pada interaksi antara pemimpin dan pengikut individu. Mirip dengan pendekatan transaksional, interaksi ini dipandang sebagai pertukaran yang adil di mana pemimpin memberikan manfaat tertentu seperti bimbingan tugas, nasihat, dukungan, dan / atau penghargaan signifikan dan pengikut membalas dengan memberikan rasa hormat, kerja sama, komitmen kepada pemimpin. dan performa bagus. Namun, LMX menyadari bahwa pemimpin dan pengikut individu akan bervariasi dalam jenis pertukaran yang berkembang di antara mereka. LMX berteori bahwa jenis pertukaran antara pemimpin dan pengikut tertentu dapat mengarah pada pembuatan grup dalam dan luar. Anggota dalam grup dikatakan memiliki pertukaran berkualitas tinggi dengan pemimpin, sementara anggota grup luar memiliki kualitas pertukaran rendah dengan pemimpin.

Anggota dalam grup

Anggota dalam kelompok dianggap oleh pemimpin sebagai lebih berpengalaman, kompeten, dan bersedia memikul tanggung jawab daripada pengikut lainnya. Pemimpin mulai mengandalkan individu-individu ini untuk membantu tugas-tugas yang sangat menantang. Jika pengikut merespons dengan baik, pemimpin memberi penghargaan kepadanya dengan pembinaan ekstra, penugasan kerja yang menguntungkan, dan pengalaman pengembangan. Jika pengikut menunjukkan komitmen dan upaya tinggi diikuti dengan penghargaan tambahan, kedua belah pihak mengembangkan rasa saling percaya, pengaruh, dan dukungan satu sama lain. Penelitian menunjukkan anggota dalam kelompok biasanya menerima evaluasi kinerja yang lebih tinggi dari pemimpin, kepuasan yang lebih tinggi, dan promosi yang lebih cepat daripada anggota luar kelompok. Anggota dalam kelompok juga cenderung membangun ikatan yang lebih kuat dengan pemimpin mereka dengan berbagi latar belakang dan minat sosial yang sama.

Anggota luar kelompok

Anggota luar kelompok sering menerima lebih sedikit waktu dan pertukaran yang lebih jauh daripada rekan mereka dalam kelompok. Dengan anggota luar kelompok, pemimpin mengharapkan tidak lebih dari kinerja pekerjaan yang memadai, kehadiran yang baik, rasa hormat yang wajar, dan kepatuhan terhadap uraian pekerjaan dengan imbalan upah yang adil dan tunjangan standar. Pemimpin menghabiskan lebih sedikit waktu dengan anggota luar kelompok, mereka memiliki pengalaman perkembangan yang lebih sedikit, dan pemimpin cenderung menekankan otoritas formalnya untuk mendapatkan kepatuhan terhadap permintaan pemimpin. Penelitian menunjukkan bahwa anggota kelompok luar kurang puas dengan pekerjaan dan organisasi mereka, menerima evaluasi kinerja yang lebih rendah dari pemimpin, melihat pemimpin mereka kurang adil, dan lebih mungkin untuk mengajukan keluhan atau meninggalkan organisasi.

Emosi

Kepemimpinan dapat dianggap sebagai proses yang berhubungan berat dengan emosi, dengan emosi yang berkait dengan proses pengaruh sosial. Dalam sebuah organisasi, suasana hati pemimpin memiliki beberapa pengaruh pada kelompoknya. Efek ini dapat dijelaskan dalam tiga tingkatan:

  1. Suasana hati masing-masing anggota kelompok. Anggota kelompok dengan pemimpin dengan suasana hati yang positif mengalami perasaan yang lebih positif daripada anggota kelompok dengan pemimpin yang memiliki suasana hati yang negatif. Para pemimpin mengirimkan suasana hati mereka kepada anggota kelompok lain melalui mekanisme penularan emosional. Penularan suasana hati merupakan salah satu mekanisme psikologis yang digunakan oleh pemimpin karismatik untuk mempengaruhi pengikutnya.
  2. Nada afektif kelompok. Nada afektif kelompok mewakili reaksi afektif yang konsisten atau homogen dalam suatu kelompok. Nada afektif kelompok adalah kumpulan suasana hati anggota individu kelompok dan mengacu pada suasana hati pada tingkat analisis kelompok. Kelompok dengan pemimpin dalam suasana hati yang positif memiliki nada afektif yang lebih positif daripada kelompok dengan pemimpin dalam suasana hati yang negatif.
  3. Kelompok memproses hal-hal seperti koordinasi, pengeluaran usaha, dan strategi tugas. Pengekspresian suasana hati di depan umum memengaruhi cara anggota kelompok berpikir dan bertindak. Ketika orang mengalami dan mengekspresikan suasana hati, mereka mengirimkan sinyal kepada orang lain. Para pemimpin menandai tujuan, niat, dan sikap mereka melalui ekspresi suasana hati mereka. Misalnya, ekspresi suasana hati yang positif oleh para pemimpin menandakan bahwa para pemimpin menganggap kemajuan menuju tujuan itu baik. Anggota kelompok menanggapi sinyal tersebut secara kognitif dan perilaku dengan cara yang tercermin dalam proses kelompok.

Dalam penelitian tentang layanan klien, ditemukan bahwa ekspresi mood yang positif oleh pemimpin dapat meningkatkan kinerja kelompok, meskipun pada sektor lain terdapat temuan lain.

Di luar suasana hati pemimpin, perilakunya merupakan sumber emosi positif dan negatif karyawan di tempat kerja. Pemimpin menciptakan situasi dan peristiwa yang mengarah pada respons emosional. Perilaku pemimpin tertentu yang ditampilkan selama interaksi dengan karyawan mereka adalah sumber dari peristiwa afektif ini. Pemimpin membentuk afektif di tempat kerja. Contoh - pemberian umpan balik, pengalokasian tugas, distribusi sumber daya. Karena perilaku dan produktivitas karyawan secara langsung dipengaruhi oleh keadaan emosional mereka, sangat penting untuk mempertimbangkan tanggapan emosional karyawan terhadap pemimpin organisasi. Kecerdasan emosional, kemampuan untuk memahami dan mengatur suasana hati dan emosi dalam diri sendiri dan orang lain, berkontribusi pada kepemimpinan yang efektif dalam organisasi.

Teori Neo-Muncul

Teori kepemimpinan neo-emergent (dari Oxford Strategic Leadership Program) melihat kepemimpinan sebagai kesan yang dibentuk melalui komunikasi informasi oleh pemimpin atau oleh pemangku kepentingan lainnya, bukan melalui tindakan sebenarnya dari pemimpin itu sendiri. [ Dengan kata lain, reproduksi informasi atau cerita menjadi dasar persepsi mayoritas tentang kepemimpinan. Diketahui bahwa pahlawan angkatan laut Lord Nelson sering menulis versinya sendiri tentang pertempuran tempat dia terlibat, sehingga ketika dia tiba di rumah di Inggris dia akan menerima sambutan pahlawan sejati. Dalam masyarakat modern , pers, blog, dan sumber lain melaporkan pandangan mereka sendiri tentang para pemimpin, yang mungkin didasarkan pada kenyataan, tetapi mungkin juga didasarkan pada perintah politik, pembayaran, atau kepentingan yang melekat pada penulis, media, atau pemimpin. Oleh karena itu, dapat dikatakan bahwa persepsi semua pemimpin diciptakan dan pada kenyataannya sama sekali tidak mencerminkan kualitas kepemimpinan mereka yang sebenarnya. Oleh karena itu fungsi historis kepercayaan pada (misalnya) darah bangsawan sebagai landasan untuk kepercayaan atau analisis keterampilan pemerintahan yang efektif.

Analisis konstruktivis

Beberapa konstruktivis mempertanyakan apakah kepemimpinan itu ada, atau menyarankan bahwa (misalnya) kepemimpinan "adalah mitos yang setara dengan kepercayaan pada UFO".

Peranan kepemimpinan

Tiap organisasi yang memerlukan kerjasama antar manusia dan menyadari bahwa masalah manusia yang utama adalah masalah kepemimpinan. Kita melihat perkembangan dari kepemimpinan pra ilmiah kepada kepemimpinan yang ilmiah. Dalam tingkatan ilmiah kepemimpinan itu disandarkan kepada pengalaman intuisi, dan kecakapan praktis. Kepemimpinan itu dipandang sebagai pembawaan seseorang sebagai anugerah Tuhan. Karena itu dicarilah orang yang mempunyai sifat-sifat istimewa yang dipandang sebagai syarat suksesnya seorang pemimpin. Dalam tingkatan ilmiyah kepemimpinan dipandang sebagai suatu fungsi, bukan sebagai kedudukan atau pembawaan pribadi seseorang. Maka diadakanlah suatu analisis tentan gunsur-unsur dan fungsi yang dapat menjelaskan kepada kita, syarat-syarat apa yang diperlukan agar pemimpin dapat bekerja secara efektif dalam situasi yang berbeda-beda. Pandangan baru ini membawa pembahasan besar. Cara bekerja dan sikap seorang pemimpin yang dipelajari. Konsepsi baru tentang kepemimpinan melahirkan peranan baru yang harus dimainkan oleh seorang pemimpin. Titik berat beralihkan dari pemimpin sebagai orang yang membuat rencana, berpikir dan mengambil tanggung jawab untuk kelompok serta memberikan arah kepada orang-orang lain. Kepada anggapan, bahwa pemimpin itu pada tingkatan pertama adalah pelatih dan koordinator bagi kelompoknya. Fungsi yang utama adalah membantu kelompok untuk belajar memutuskan dan bekerja secara lebih efisien dalam peranannya sebagai pelatih seorang pemimpin dapat memberikan bantuan-bantuan yang khas. Yaitu:

  • Pemimpin membantu akan terciptanya suatu iklim sosial yang baik.
  • Pemimpin membantu kelompok dalam menetapkan prosedur-prosedur kerja.
  • Pemimpim membantu kelompok untuk mengorganisasi diri.
  • Pemimpin bertanggung jawab dalam mengambil keputusan sama dengan kelompok.
  • Pemimpin memberi kesempatan kepada kelompok untuk belajar dari pengalaman.

Kepemimpinan yang efektif

Barangkali pandangan pesimistis tentang keahlian-keahlian kepemimpinan ini telah menyebabkan munculnya ratusan buku yang membahas kepemimpinan. Terdapat nasihat tentang siapa yang harus ditiru (Attila the Hun), apa yang harus diraih (kedamaian jiwa), apa yang harus dipelajari (kegagalan), apa yang harus diperjuangkan (karisma), perlu tidaknya pendelegasian (kadang-kadang), perlu tidaknya berkolaborasi (mungkin), pemimpin-pemimpin rahasia Amerika (wanita), kualitas-kualitas pribadi dari kepemimpinan (integritas), bagaimana meraih kredibilitas (bisa dipercaya), bagaimana menjadi pemimipin yang otentik (temukan pemimpin dalam diri anda), dan sembilan hukum alam kepemimpinan (jangan tanya). Terdapat lebih dari 3000 buku yang judulnya mengandung kata pemimpin (leader). Bagaimana menjadi pemimpin yang efektif tidak perlu diulas oleh sebuah buku. Guru manajeman terkenal, Peter Drucker, menjawabnya hanya dengan beberapa kalimat: "fondasi dari kepemimpinan yang efektif adalah berpikir berdasar misi organisasi, mendefinisikannya dan menegakkannya, secara jelas dan nyata. Salah satu guru kepemimpinan adalah John Maxwell dengan bukunya "21 Laws Of Leadership."

Kepemimpinan karismatik

Max Weber, seorang sosiolog, adalah ilmuan pertama yang membahas kepemimpinan karismatik. Lebih dari seabad yang lalu, ia mendefinisikan karisma (yang berasal dari bahasa Yunani yang berarti "anugerah") sebagai "suatu sifat tertentu dari seseorang, yang membedakan mereka dari orang kebanyakan dan biasanya dipandang sebagai kemampuan atau kualitas supernatural, manusia super, atau paling tidak daya-daya istimewa. Kemampuan-kemampuan ini tidak dimiliki oleh orang biasa, tetapi dianggap sebagai kekuatan yang bersumber dari yang Ilahi, dan berdasarkan hal ini seseorang kemudian dianggap sebagai seorang pemimpin.

Kemunculan kepemimpinan

Dalam kemunculan kepemimpinan, banyak karakteristik kepribadian yang ditemukan. Daftar ini mencakup: ketegasan, keaslian, faktor kepribadian Lima Besar, urutan kelahiran, kekuatan karakter, dominasi, kecerdasan emosional, identitas gender, kecerdasan, narsisme, efikasi diri untuk kepemimpinan, pemantauan diri dan motivasi sosial, dan masih banyak lagi. Kemunculan kepemimpinan adalah gagasan bahwa orang yang lahir dengan karakteristik tertentu akan menjadi pemimpin, dan mereka yang tidak memiliki karakteristik tersebut tidak menjadi pemimpin. Orang-orang hebat seperti Mahatma Gandhi, Abraham Lincoln, dan Nelson Mandela semuanya memiliki sifat-sifat yang tidak dimiliki orang biasa. Ini termasuk orang-orang yang memilih untuk berpartisipasi dalam peran kepemimpinan, dibandingkan dengan mereka yang tidak. Penelitian menunjukkan bahwa hingga 30% kemunculan pemimpin memiliki dasar genetik. Tidak ada penelitian terkini yang menunjukkan bahwa ada “gen kepemimpinan”, tetapi kita mewarisi ciri-ciri tertentu yang mungkin mempengaruhi keputusan kita untuk mencari kepemimpinan. Baik bukti anekdot maupun empiris mendukung hubungan yang stabil antara sifat-sifat tertentu dan perilaku kepemimpinan. Menggunakan sampel internasional yang besar, peneliti menemukan bahwa ada tiga faktor yang memotivasi pemimpin; identitas afektif (kenikmatan memimpin), non-kalkulatif (memimpin mendapatkan penguatan), dan sosial-normatif (rasa kewajiban).

Ketegasan

Hubungan antara ketegasan dan kemunculan kepemimpinan bersifat melengkung; individu yang memiliki sifat asertif yang sangat rendah atau sangat tinggi cenderung tidak diidentifikasi sebagai pemimpin.

Keaslian

Individu yang lebih sadar akan kualitas kepribadian mereka, termasuk nilai dan keyakinan mereka, dan tidak bias saat memproses informasi, lebih cenderung diterima sebagai pemimpin.

Faktor kepribadian lima besar

Mereka yang muncul sebagai pemimpin cenderung lebih (urutan dalam kekuatan hubungan dengan munculnya kepemimpinan): ekstrover, teliti, stabil secara emosional, dan terbuka untuk pengalaman, walaupun kecenderungan ini lebih kuat dalam penelitian laboratorium kelompok tanpa pemimpin. Sedangkan persetujuan, faktor terakhir dari Lima Besar ciri kepribadian, tampaknya tidak memainkan peran yang berarti dalam munculnya kepemimpinan.

Urutan lahir

Mereka yang lahir pertama dalam keluarga dan anak tunggal dihipotesiskan lebih terdorong untuk mencari kepemimpinan dan kendali dalam lingkungan sosial. Anak-anak kelahiran tengah cenderung menerima peran pengikut dalam kelompok, dan mereka yang lahir belakangan dianggap lebih pemberontak dan kreatif.

Kekuatan karakter

Mereka yang mencari posisi kepemimpinan dalam organisasi militer telah mendapatkan skor tinggi pada sejumlah indikator kekuatan karakter, termasuk kejujuran, harapan, keberanian, industri, dan kerja tim.

Dominasi

Individu dengan kepribadian dominan - mereka menggambarkan diri mereka sebagai orang yang memiliki keinginan tinggi untuk mengontrol lingkungan mereka dan mempengaruhi orang lain, dan cenderung mengekspresikan pendapat mereka dengan cara yang kuat - lebih cenderung bertindak sebagai pemimpin dalam situasi kelompok kecil.

Kecerdasan emosional

Individu dengan kecerdasan emosional yang tinggi memiliki kemampuan yang lebih untuk memahami dan berhubungan dengan orang lain. Mereka memiliki keterampilan dalam mengkomunikasikan dan memecahkan kode emosi serta bersikap bijaksana dan efektif dalam menghadapi orang lain. Orang-orang seperti itu mengomunikasikan gagasan mereka dengan kuat, lebih mampu membaca politik suatu dari suatu situasi, cenderung tidak kehilangan kendali atas emosi mereka, cenderung tidak marah atau kritis secara tidak tepat, dan sebagai konsekuensinya lebih cenderung muncul sebagai pemimpin.

Intelijen

Individu dengan kecerdasan yang lebih tinggi menunjukkan penilaian yang superior, keterampilan verbal yang lebih tinggi (baik tertulis maupun lisan), lebih cepat memahami pengetahuan, dan cenderung muncul sebagai pemimpin. Korelasi antara IQ dan munculnya kepemimpinan ditemukan antara 0,25 dan 0,30. Namun, kelompok umumnya lebih memilih pemimpin yang tidak melebihi kecakapan kecerdasan rata-rata anggota, karena mereka takut bahwa kecerdasan yang tinggi dapat tidak berarti sama dalam komunikasi, kepercayaan, kepentingan dan nilai-nilai.

Kepercayaan diri untuk memimpin

Keyakinan dalam kemampuan seseorang untuk memimpin dikaitkan dengan peningkatan kesediaan seseorang untuk menerima peran kepemimpinan dan kesuksesan dalam peran itu.

Pemantauan diri

Pribadi dengan pemantauan diri yang tinggi lebih mungkin muncul sebagai pemimpin kelompok dibanding mereka dengan pemantauan diri yang rendah, karena mereka lebih peduli dengan peningkatan status dan lebih cenderung menyesuaikan tindakan mereka agar sesuai dengan tuntutan situasi.

Motivasi sosial

Individu yang berorientasi pada kesuksesan dan afiliasi, seperti yang dinilai dengan ukuran proyektif, lebih aktif dalam pengaturan pemecahan masalah kelompok dan lebih mungkin untuk dipilih ke posisi kepemimpinan dalam kelompok tersebut.

Narsisme, keangkuhan, dan sifat negatif lainnya

Sejumlah sifat negatif kepemimpinan juga telah dipelajari. Individu yang mengambil peran kepemimpinan dalam situasi yang bergejolak, seperti kelompok yang menghadapi ancaman atau yang statusnya ditentukan oleh persaingan yang ketat antar rival dalam kelompok, cenderung narsistik: sombong, egois, bermusuhan, dan terlalu percaya diri.

Pemimpin yang absen

Penelitian yang ada telah menunjukkan bahwa pemimpin yang absen - mereka yang naik ke kekuasaan, tetapi tidak karena keterampilan mereka, dan tidak terlalu terlibat dengan peran mereka - sebenarnya lebih buruk daripada pemimpin yang merusak, karena butuh waktu lebih lama untuk menunjukkan kesalahan mereka.

Gaya kepemimpinan

Gaya kepemimpinan adalah gaya pemimpin dalam memberikan arahan, melaksanakan rencana, dan memotivasi orang. Itu adalah hasil filosofi, kepribadian, dan pengalaman pemimpin. Spesialis retorika juga telah mengembangkan model untuk memahami kepemimpinan (Robert Hariman, Political Style, Philippe-Joseph Salazar, L'Hyperpolitique. Technologies politiques De La Domination).

Situasi yang berbeda membutuhkan gaya kepemimpinan yang berbeda. Dalam keadaan darurat ketika hanya ada sedikit waktu untuk menyatukan kesepakatan dan di mana otoritas yang ditunjuk memiliki pengalaman atau keahlian yang jauh lebih banyak daripada anggota tim lainnya, gaya kepemimpinan otokratis mungkin paling efektif; namun, dalam tim yang sangat termotivasi dan selaras dengan tingkat keahlian yang homogen, gaya yang lebih demokratis atau Laissez-faire mungkin lebih efektif. Gaya yang diadopsi harus menjadi salah satu yang paling efektif mencapai tujuan kelompok sambil menyeimbangkan kepentingan masing-masing anggotanya. Bidang di mana gaya kepemimpinan mendapat perhatian kuat adalah bidang ilmu militer, baru-baru ini mengungkapkan pandangan kepemimpinan yang holistik dan terintegrasi, termasuk bagaimana kehadiran fisik seorang pemimpin menentukan bagaimana orang lain memandang pemimpin itu. Faktor kehadiran fisik adalah bantalan militer, kebugaran fisik, kepercayaan diri, dan ketahanan. Kapasitas intelektual pemimpin membantu membuat konsep solusi dan memperoleh pengetahuan untuk melakukan pekerjaan itu. Kemampuan konseptual seorang pemimpin menerapkan ketangkasan, penilaian, inovasi, kebijaksanaan interpersonal, dan pengetahuan domain. Pengetahuan domain untuk para pemimpin mencakup pengetahuan taktis dan teknis serta kesadaran budaya dan geopolitik.

Sumber: id.wikipedia.org

Selengkapnya
Kepemimpinan

Komunikasi dan Informatika

Modifikasi Perilaku

Dipublikasikan oleh Cindy Aulia Alfariyani pada 15 Juni 2024


Modifikasi perilaku menunjuk kepada teknik mengubah perilaku, seperti mengubah perilaku dan reaksi seseorang terhadap suatu stimulus melalui penguatan perilaku adaptif dan/atau penghilangan perilaku maladaptif melalui hukuman. Istilah ini pertama kali digunakan oleh Edward Thorndike pada tahun 1911 dalam artikelnya Provisional laws of acquired behavior or learning.

Eksperimen psikologi klinis menggunakan istilah modifikasi perilaku untuk merujuk pada teknik psikoterapi khususnya untuk meningkatkan perilaku adaptif dan menghilangkan yang maladaptif. Dua istilah lain yang berhubungan adalah terapi perilaku dan analisis perilaku. Dalam hal ini, beberapa penulis, menganggap bahwa modifikasi perilaku cakupannya lebih luas dibanding

Gagasan dasar

Proses pengubahan perilaku melalui modifikasi perilaku adalah dengan menerapkan prinsip-prinsip belajar. Modifikasi perilaku merupakan gagasan yang berasal dari asumsi bahwa proses belajar menghasilkan sebagian dari perilaku maladaptif. Asumsi yang sama diberlakukan atas gejala-gejala perilaku hingga tingkatan tertentu. Fokus dari modifikasi perilaku adalah tentang perilaku dan perubahannya. Modifikasi perilaku merupakan hasil penerapan dari teori pengondisian operan. Tujuan dari modifikasi perilaku adalah untuk mengubah perilaku.

Karakteristik

Modifikasi perilaku memiliki karakteristik utama berupa penekanan terhadap definisi masalah melalui perilaku yang dapat diukur menggunakan cara tertentu. Tingkat bantuan atas suatu masalah perilaku menggunakan indikator berupa perubahan-perubahan dalam ukuran perilaku. Karakter lain dari modifikasi perilaku adalah pengubahan lingkungan seseorang melalui prosedur dan teknik perlakuannya. Hasilnya, individu dapat kembali melaksanakan perannya dalam lingkungan sosial. Modifikasi perilaku juga memiliki penjelasan yang tepat atas metode dan dasar pemikirannya. Teknik modifikasi perilaku juga dapat diterapkan dalam kehidupan keseharian dari individu.

Fungsi

Modifikasi perilaku dapat menilai dan memperbaiki perilaku individu baik yang dapat diamati maupun yang tidak dapat diamati. Hal tersebut berfungsi dalam peningkatan potensi individu. Modifikasi perilaku umumnya digunakan sebagai pendekatan dalam memunculkan suatu perilaku baru atau memperkuat perilaku yang telah ada tetapi sifatnya lemah. Selain itu, modikasi perilaku juga berfungsi mengurangi perilaku yang berlebihan dan menghilangkan perilaku yang tidak diinginkan.

Pelaksanaan

Modifikasi perilaku dapat dilakukan menggunakan prosedur aktual yang disebut pengondisian. Pelaksanaan modifikasi perilaku bersifat kooperatif karena dapat direncanakan, didiskusikan dan dimintai persetujuan terlebih dahulu dari para pihak yang akan terlibat. Perincian atas penerapan modifikasi perilaku juga dapat disesuaikan dengan situasi dan kondisi. Jika suatu teknik modifikasi perilaku gagal diterapkan, maka hasil pengawasan atas modifikasi perilaku dapat digunakan untuk mencari solusi yang lain. Modifikasi perilaku juga dapat dievaluasi secara objektif karena penjelasan dan pengaturannya dilakukan secara rasional. Pelaksanaan modifikasi perilaku juga tidak memerlukan waktu yang lama.

Peningkatan kemunculan perilaku yang diharapkan ada, dapat dilakukan dengan metode pembantuan. Pembantuan merupakan bentuk rangsangan yang dapat berupa bantuan fisik, bantuan isyarat maupun bantuan verbal.

Teknik

Teknik fading

Modifikasi perilaku menggunakan teknik fading dilakukan dengan mengurangi ketergantungan terhadap suatu bantuan. Pengurangan ini dilakukan melalui prosedur tertentu. Secara bertahap, penerapan teknik fading akan menghapus atau mengubah bantuan menjadi sesuatu yang sifatnya menyerupai anteseden normal untuk perilaku.

Teknik penguatan positif

Teknik penguatan positif merupakan teknik modifikasi perilaku yang dapat meningkatkan kemungkinan terjadinya perilaku yang diharapkan di masa depan. Hasil yang diharapkan dari teknik penguatan positif adalah munculnya perilaku yang sama dari individu ketika menghadapi situasi di masa depan yang kondisinya sama seperti ketika teknik penguatan positif dilakukan.

Teknik pembentukan

Teknik pembentukan merupakan penguatan aproksimasi suksesif dan pemunahan aproksimasi sebelumnya terhadap suatu perilaku sehingga muncul sebuah perilaku operan yang baru pada target atau subjek. Tujuan teknik pembentukan adalah untuk mengurangi atau meniadakan perilaku yang bersifat maladaptif. Teknik ini juga bertujuan untuk memunculkan perilaku baru yang lebih adaptif.

Manfaat

Modifikasi perilaku merupakan salah satu teknik pengubahan perilaku yang umum diterapkan oleh pendidik maupun psikolog. Penyebabnya adalah adanya kemudahan pengamatan atas perilaku yang diubah. Selain itu, modifikasi perilaku juga dapat diterapkan ke berbagai jenis perilaku.

Modifikasi perilaku dapat digunakan untuk pengendalian dan pengelolaan perilaku bermasalah yang terjadi pada anak. Modifikasi perilaku merupakan bentuk penggabungan antara terapi farmakologi dengan terapi psikologi. Karena itu, modifikasi perilaku merupakan cara yang paling efektif dalam mengatasi perilaku anak yang menderita gangguan pemusatan perhatian dan hiperaktivitas. Selain itu, terapi kombinasi yang menggabungkan antara modifikasi perilaku dengan diet dan obat, efektif dalam penanganan perilaku hiperaktivitas.

Pengembangan

Modifikasi perilaku kognitif

Modifikasi perilaku kognitif merupakan hasil penggabungan antara modifikasi perilaku dengan terapi kognitif. Tokoh pengembang dari modifikasi perilaku kognitif adalah Donald Meichenbaum. Teknik yang digunakan dalam modifikasi perilaku kognitif dapat beragam, di antaranya adalah teknik relaksasi dan manajemen waktu.

Sumber: id.wikipedia.org

Selengkapnya
Modifikasi Perilaku
« First Previous page 5 of 6 Next Last »