SlideShare uma empresa Scribd logo
1 de 21
Click to edit
Master title style
KONSEP DASAR
KEAMANAN SIBER
Materi:
Konsep Dasar Keamanan Siber
• Materi: Konsep Dasar Keamanan Siber
- Konsep CIA
- Implementasi CIA pada keamanan
siber
- Bahaya dan Dampak Ancaman
- Pejuang dalam Perang Melawan
Kejahatan Dunia Maya
Apa itu Serangan Cyber?
• Serangan cyber umumnya didefinisikan sebagai upaya
untuk mendapatkan akses ilegal ke komputer atau
sistem komputer untuk menyebabkan kerusakan atau
bahaya. Tetapi dengan hanya mempertimbangkan
komputer atau sistem komputer, dalam makna
tradisional, dapat membatasi pengertian serangan
cyber. Kenyataannya adalah bahwa serangan cyber
dapat terjadi pada hampir semua perangkat digital
modern. Dampaknya dapat berkisar dari
ketidaknyamanan bagi individu hingga gangguan
ekonomi dan sosial secara global.
Apa itu Serangan Cyber?
• Penyerang dapat memafaatkan orang, komputer, telepon, aplikasi, pesan, dan proses
sistem untuk melakukan serangan. Individu, organisasi, lembaga, dan pemerintah dapat
menjadi korban serangan. Penyerang ini dapat:
• Mengunci data dan proses, dan menuntut tebusan.
• Menghapus informasi penting untuk menimbulkan kerusakan serius.
• Mencuri informasi.
• Mengekspos informasi privat secara publik.
• Menghentikan proses dan sistem bisnis yang vital agar tidak berjalan,
menyebabkan gangguan dan kerusakan.
• Dengan serangan cyber yang terus berkembang, penting bagi kita untuk mengingat
bahwa penyerang tidak secara eksklusif membutuhkan komputer untuk melakukan
serangan. Selain itu, motif dan lingkup serangan dapat sangat bervariasi. Setiap
perangkat atau entitas yang tersambung secara digital dapat digunakan sebagai bagian
dari serangan, atau menjadi target serangan.
Apa itu Penjahat Cyber?
• Penjahat cyber adalah siapa saja yang melakukan
serangan cyber. Penjahat cyber dapat berupa:
• Satu orang atau sekelompok orang.
• Organisasi untuk disewa.
• Entitas pemerintah.
• Penjahat cyber dapat ditemukan di mana saja,
termasuk tertanam di dalam organisasi atau
institusi, untuk menyebabkan kerusakan dari
dalam.
Apa itu Keamanan Cyber?
• Keamanan cyber adalah
teknologi, proses, dan
pelatihan yang
membantu melindungi
sistem, jaringan,
program, dan data dari
serangan cyber,
kerusakan, dan akses
yang tidak sah.
Apa itu Keamanan Cyber?
• Keamanan cyber memungkinkan
Anda untuk mencapai tujuan
berikut:
• Confidentiality (Kerahasiaan):
Informasi hanya boleh dilihat oleh
orang yang tepat.
• Integrity (Integritas) Informasi
hanya boleh diubah oleh orang
atau proses yang tepat.
• Availability (Ketersediaan):
Informasi harus terlihat dan dapat
diakses kapan pun diperlukan.
Confidentiality (Kerahasiaan)
• Serangkaian upaya perlindungan agar informasi tidak terakses
oleh pihak yang tidak berwenang. Informasi yang diincar biasanya
berupa informasi pelanggan, data karyawan, kekayaan intelektual,
atau informasi mengenai rahasia dagang. Oleh karena itulah para
cyber hacker terus mencari kerentanan yang ada pada dalam
sistem agar mereka bisa mengakses info-info penting tersebut..
• Untuk melindunginya, terdapat sejumlah langkah yang dapat
dipergunakan seperti dengan menerapkan autentikasi dua faktor,
penggunaan password yang kuat, enkripsi, dan lain-lain.
•
Integrity (Integritas)
• Integrity atau integritas mengacu pada suatu metode atau langkah-langkah untuk
menjaga agar data atau informasi tidak dapat dimanipulasi, diubah atau diedit
oleh pihak yang tidak punya wewenang.
• Contoh ketika Anda memiliki sebuah web e-commerce yang diretas oleh
hacker sehingga mereka dapat mengubah harga produk Anda menjadi jauh lebih
murah.
• Beberapa langkah pencegahan:enkripsi, autentikasi yang kuat,
prosedur backup dan recovery
Availability (Ketersediaan)
• Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar
sebuah sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan.
Dengan memberikan perlindungan availability, Anda harus bisa memberikan
jaminan bahwa sistem dan data dapat diakses oleh pengguna yang
diautentikasi kapanpun informasi tersebut dibutuhkan.
• Contoh Ketika sebuah situs website perusahaan terganggu dan tidak dapat
diakses, maka perusahaan dapat kehilangan banyak pendapatan. Selain itu
pelanggan juga akan merasa tidak puas dengan performa web sehingga
mempengaruhi reputasi perusahaan.
• Beberapa langkah pencegahan: menggunakan layanan pelindung DDoS,
menggunakan firewall, memastikan badwidth mencukupi
Implementasi
Cloud Security
Cloud security mengacu pada upaya individu atau kelompok dalam
melindungi data yang tersimpan di cloud. Upaya perlindungan ini
melibatkan teknologi, kebijakan kontrol dan layanan yang
mendukung terciptanya keamanan cloud.
Bagi penyedia layanan cloud storage, cloud security adalah aspek
penting dalam upaya memastikan keamanan data. Pasalnya, untuk
menyimpan data sensitif pelanggan, penyedia layanan cloud harus
memenuhi persyaratan dan prosedur kemanan.
Implementasi
Network Security
Network security adalah praktik perlindungan jaringan internal pada
perusahaan atau institusi dengan meningkatkan keamanan
jaringan. Network security sangat penting terutama bagi perusahaan
atau institusi yang menggunakan sistem jaringan dalam aktivitasnya.
Network security berguna untuk melindungi aset perusahaan dari
ancaman cyber crime. Selain itu, perlindungan jaringan membuat
pengelolaan lalu-lintas jaringan lebih efisien.
Implementasi
• Application Security
• Application security adalah usaha melindungi dan
meningkatkan keamanan aplikasi dari ancaman yang
mungkin terjadi. Dalam website toko online misalnya. Anda
perlu meningkatkan keamanan website untuk memastikan
data Anda dan pelanggan aman dari ancaman peretas.
3 Jenis Ancaman Cyber Crime
1. Cyber Crime
Cyber Crime adalah kejahatan yang menyasar sistem komputer. Pelaku melakukan akses ilegal,
transmisi ilegal atau manipulasi data untuk tujuan tertentu. Di antaranya menciptakan gangguan dan
mencari keuntungan finansial.
2. Cyber Attack
Berbeda dengan cyber crime yang bisa menyasar siapa saja, target cyber attack biasanya melibatkan
kepentingan politik. Aktivitas ini berusaha mengumpulkan informasi, mencuri data, hingga
mengambil alih sistem targetnya.
3. Cyber Terrorism
Cyber Terrorism mengacu pada usaha mengancam, provokasi atau intimidasi lewat sistem komputer.
Aktivitas cyber ini sangat berbahaya karena menyebabkan kepanikan dan ketakutan skala besar.
Metode Ancaman Cyber Crime
•Malware
Malware merupakan software berbahaya termasuk
virus, worm, ransomeware dan spyware. Malware diaktifkan ketika
pengguna mengklik tautan atau lampiran dari sumber yang tidak jelas
keamanannya.
•DoS (Denial of Service)
Denial of service (DoS) adalah jenis serangan cyber yang menyerang
komputer atau jaringan sehingga tidak dapat menanggapi permintaan.
Jenis Ancaman Cyber Crime
•Man in the Middle (MITM)
MITM terjadi ketika peretas sudah memasukkan diri ke dalam transaksi dua pihak. Setelah
mengganggu lalu lintas, mereka bisa menyaring dan mencuri data. Serangan jenis ini sering
terjadi ketika pengguna internet sedang terhubung ke internet dengan jaringan WiFi publik
yang tidak aman. Hacker akan memanfaatkan situasi ini dengan ‘menyisipkan diri’ di antara
para pengguna dan jaringan. Mereka kemudian menggunakan malware untuk menginstal
perangkat lunak dan menggunakan data secara ilegal.
•Phishing
Phishing merupakan salah satu serangan cyber yang sudah lama ada. Tekniknya adalah
dengan menggunakan komunikasi palsi seperti email dan telepon untuk mengelabui
penerimanya agar membuka dan menjalankan instruksi yang mereka berikan. Salah satunya
adalah dengan memberikan nomor kartu kredit. Jika data sudah mereka dapatkan, data
perbankan pengguna bisa digunakan secara tidak sah dan ini tentu sangat merugikan.
Apa Lanskap Ancaman?
• Baik itu perusahaan besar maupun kecil, keseluruhan
lanskap digital yang berinteraksi dengannya
menggambarkan titik masuk untuk serangan cyber.
Titik masuk ini dapat mencakup:
• Akun email
• Akun media sosial
• Perangkat seluler
• Infrastruktur teknologi organisasi
• Layanan cloud
• Sosial
Vektor Serangan
Vektor serangan adalah titik masuk atau rute
bagi penyerang untuk mendapatkan akses ke
sistem.
Pencegahan
1. Update Perangkat Lunak Anda
Cyber crime berusaha mengeksploitasi perangkat lunak untuk
mengambil alih sistem komputer. Patch keamanan terbaru dari
sistem operasi dan internet security mencegah hal itu terjadi. Jadi
perlu update perangkat lunak ini secara rutin.
2. Gunakan Antivirus
Pemasangan antivirus menjadi salah satu solusi keamanan
perangkat. Software ini berguna untuk mendeteksi dan
membersihkan sistem komputer kita dari ancaman cyber crime.
Pencegahan
3. Menggunakan Sandi yang Kuat
Salah satu metode dalam cyber crime adalah mengeksploitasi password
yang lemah. Pastikan menggunakan sandi yang kuat. Contohnya
menggunakan gabungan kata, huruf, angka dan simbol.
4. Hati-hati dengan Email dari Pengirim tidak Dikenal
Metode lain dari cyber crime adalah menyisipkan malware di lampiran
email. Saat lampiran dibuka, malware akan menyebar di sistem komputer.
Selain lampiran, kejahatan lewat email bisa dilakukan lewat tautan. Calo
Korban diminta mengakses tautan yang diberikan, biasanya berupa iming-
iming hadiah.
TERIMA KASIH

Mais conteúdo relacionado

Semelhante a Pertemuan 1.pptx

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 

Semelhante a Pertemuan 1.pptx (20)

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 

Pertemuan 1.pptx

  • 1. Click to edit Master title style KONSEP DASAR KEAMANAN SIBER
  • 2. Materi: Konsep Dasar Keamanan Siber • Materi: Konsep Dasar Keamanan Siber - Konsep CIA - Implementasi CIA pada keamanan siber - Bahaya dan Dampak Ancaman - Pejuang dalam Perang Melawan Kejahatan Dunia Maya
  • 3. Apa itu Serangan Cyber? • Serangan cyber umumnya didefinisikan sebagai upaya untuk mendapatkan akses ilegal ke komputer atau sistem komputer untuk menyebabkan kerusakan atau bahaya. Tetapi dengan hanya mempertimbangkan komputer atau sistem komputer, dalam makna tradisional, dapat membatasi pengertian serangan cyber. Kenyataannya adalah bahwa serangan cyber dapat terjadi pada hampir semua perangkat digital modern. Dampaknya dapat berkisar dari ketidaknyamanan bagi individu hingga gangguan ekonomi dan sosial secara global.
  • 4. Apa itu Serangan Cyber? • Penyerang dapat memafaatkan orang, komputer, telepon, aplikasi, pesan, dan proses sistem untuk melakukan serangan. Individu, organisasi, lembaga, dan pemerintah dapat menjadi korban serangan. Penyerang ini dapat: • Mengunci data dan proses, dan menuntut tebusan. • Menghapus informasi penting untuk menimbulkan kerusakan serius. • Mencuri informasi. • Mengekspos informasi privat secara publik. • Menghentikan proses dan sistem bisnis yang vital agar tidak berjalan, menyebabkan gangguan dan kerusakan. • Dengan serangan cyber yang terus berkembang, penting bagi kita untuk mengingat bahwa penyerang tidak secara eksklusif membutuhkan komputer untuk melakukan serangan. Selain itu, motif dan lingkup serangan dapat sangat bervariasi. Setiap perangkat atau entitas yang tersambung secara digital dapat digunakan sebagai bagian dari serangan, atau menjadi target serangan.
  • 5. Apa itu Penjahat Cyber? • Penjahat cyber adalah siapa saja yang melakukan serangan cyber. Penjahat cyber dapat berupa: • Satu orang atau sekelompok orang. • Organisasi untuk disewa. • Entitas pemerintah. • Penjahat cyber dapat ditemukan di mana saja, termasuk tertanam di dalam organisasi atau institusi, untuk menyebabkan kerusakan dari dalam.
  • 6. Apa itu Keamanan Cyber? • Keamanan cyber adalah teknologi, proses, dan pelatihan yang membantu melindungi sistem, jaringan, program, dan data dari serangan cyber, kerusakan, dan akses yang tidak sah.
  • 7. Apa itu Keamanan Cyber? • Keamanan cyber memungkinkan Anda untuk mencapai tujuan berikut: • Confidentiality (Kerahasiaan): Informasi hanya boleh dilihat oleh orang yang tepat. • Integrity (Integritas) Informasi hanya boleh diubah oleh orang atau proses yang tepat. • Availability (Ketersediaan): Informasi harus terlihat dan dapat diakses kapan pun diperlukan.
  • 8. Confidentiality (Kerahasiaan) • Serangkaian upaya perlindungan agar informasi tidak terakses oleh pihak yang tidak berwenang. Informasi yang diincar biasanya berupa informasi pelanggan, data karyawan, kekayaan intelektual, atau informasi mengenai rahasia dagang. Oleh karena itulah para cyber hacker terus mencari kerentanan yang ada pada dalam sistem agar mereka bisa mengakses info-info penting tersebut.. • Untuk melindunginya, terdapat sejumlah langkah yang dapat dipergunakan seperti dengan menerapkan autentikasi dua faktor, penggunaan password yang kuat, enkripsi, dan lain-lain. •
  • 9. Integrity (Integritas) • Integrity atau integritas mengacu pada suatu metode atau langkah-langkah untuk menjaga agar data atau informasi tidak dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang. • Contoh ketika Anda memiliki sebuah web e-commerce yang diretas oleh hacker sehingga mereka dapat mengubah harga produk Anda menjadi jauh lebih murah. • Beberapa langkah pencegahan:enkripsi, autentikasi yang kuat, prosedur backup dan recovery
  • 10. Availability (Ketersediaan) • Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar sebuah sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan. Dengan memberikan perlindungan availability, Anda harus bisa memberikan jaminan bahwa sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun informasi tersebut dibutuhkan. • Contoh Ketika sebuah situs website perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan banyak pendapatan. Selain itu pelanggan juga akan merasa tidak puas dengan performa web sehingga mempengaruhi reputasi perusahaan. • Beberapa langkah pencegahan: menggunakan layanan pelindung DDoS, menggunakan firewall, memastikan badwidth mencukupi
  • 11. Implementasi Cloud Security Cloud security mengacu pada upaya individu atau kelompok dalam melindungi data yang tersimpan di cloud. Upaya perlindungan ini melibatkan teknologi, kebijakan kontrol dan layanan yang mendukung terciptanya keamanan cloud. Bagi penyedia layanan cloud storage, cloud security adalah aspek penting dalam upaya memastikan keamanan data. Pasalnya, untuk menyimpan data sensitif pelanggan, penyedia layanan cloud harus memenuhi persyaratan dan prosedur kemanan.
  • 12. Implementasi Network Security Network security adalah praktik perlindungan jaringan internal pada perusahaan atau institusi dengan meningkatkan keamanan jaringan. Network security sangat penting terutama bagi perusahaan atau institusi yang menggunakan sistem jaringan dalam aktivitasnya. Network security berguna untuk melindungi aset perusahaan dari ancaman cyber crime. Selain itu, perlindungan jaringan membuat pengelolaan lalu-lintas jaringan lebih efisien.
  • 13. Implementasi • Application Security • Application security adalah usaha melindungi dan meningkatkan keamanan aplikasi dari ancaman yang mungkin terjadi. Dalam website toko online misalnya. Anda perlu meningkatkan keamanan website untuk memastikan data Anda dan pelanggan aman dari ancaman peretas.
  • 14. 3 Jenis Ancaman Cyber Crime 1. Cyber Crime Cyber Crime adalah kejahatan yang menyasar sistem komputer. Pelaku melakukan akses ilegal, transmisi ilegal atau manipulasi data untuk tujuan tertentu. Di antaranya menciptakan gangguan dan mencari keuntungan finansial. 2. Cyber Attack Berbeda dengan cyber crime yang bisa menyasar siapa saja, target cyber attack biasanya melibatkan kepentingan politik. Aktivitas ini berusaha mengumpulkan informasi, mencuri data, hingga mengambil alih sistem targetnya. 3. Cyber Terrorism Cyber Terrorism mengacu pada usaha mengancam, provokasi atau intimidasi lewat sistem komputer. Aktivitas cyber ini sangat berbahaya karena menyebabkan kepanikan dan ketakutan skala besar.
  • 15. Metode Ancaman Cyber Crime •Malware Malware merupakan software berbahaya termasuk virus, worm, ransomeware dan spyware. Malware diaktifkan ketika pengguna mengklik tautan atau lampiran dari sumber yang tidak jelas keamanannya. •DoS (Denial of Service) Denial of service (DoS) adalah jenis serangan cyber yang menyerang komputer atau jaringan sehingga tidak dapat menanggapi permintaan.
  • 16. Jenis Ancaman Cyber Crime •Man in the Middle (MITM) MITM terjadi ketika peretas sudah memasukkan diri ke dalam transaksi dua pihak. Setelah mengganggu lalu lintas, mereka bisa menyaring dan mencuri data. Serangan jenis ini sering terjadi ketika pengguna internet sedang terhubung ke internet dengan jaringan WiFi publik yang tidak aman. Hacker akan memanfaatkan situasi ini dengan ‘menyisipkan diri’ di antara para pengguna dan jaringan. Mereka kemudian menggunakan malware untuk menginstal perangkat lunak dan menggunakan data secara ilegal. •Phishing Phishing merupakan salah satu serangan cyber yang sudah lama ada. Tekniknya adalah dengan menggunakan komunikasi palsi seperti email dan telepon untuk mengelabui penerimanya agar membuka dan menjalankan instruksi yang mereka berikan. Salah satunya adalah dengan memberikan nomor kartu kredit. Jika data sudah mereka dapatkan, data perbankan pengguna bisa digunakan secara tidak sah dan ini tentu sangat merugikan.
  • 17. Apa Lanskap Ancaman? • Baik itu perusahaan besar maupun kecil, keseluruhan lanskap digital yang berinteraksi dengannya menggambarkan titik masuk untuk serangan cyber. Titik masuk ini dapat mencakup: • Akun email • Akun media sosial • Perangkat seluler • Infrastruktur teknologi organisasi • Layanan cloud • Sosial
  • 18. Vektor Serangan Vektor serangan adalah titik masuk atau rute bagi penyerang untuk mendapatkan akses ke sistem.
  • 19. Pencegahan 1. Update Perangkat Lunak Anda Cyber crime berusaha mengeksploitasi perangkat lunak untuk mengambil alih sistem komputer. Patch keamanan terbaru dari sistem operasi dan internet security mencegah hal itu terjadi. Jadi perlu update perangkat lunak ini secara rutin. 2. Gunakan Antivirus Pemasangan antivirus menjadi salah satu solusi keamanan perangkat. Software ini berguna untuk mendeteksi dan membersihkan sistem komputer kita dari ancaman cyber crime.
  • 20. Pencegahan 3. Menggunakan Sandi yang Kuat Salah satu metode dalam cyber crime adalah mengeksploitasi password yang lemah. Pastikan menggunakan sandi yang kuat. Contohnya menggunakan gabungan kata, huruf, angka dan simbol. 4. Hati-hati dengan Email dari Pengirim tidak Dikenal Metode lain dari cyber crime adalah menyisipkan malware di lampiran email. Saat lampiran dibuka, malware akan menyebar di sistem komputer. Selain lampiran, kejahatan lewat email bisa dilakukan lewat tautan. Calo Korban diminta mengakses tautan yang diberikan, biasanya berupa iming- iming hadiah.