CYBER SECURITY
Dosen Pengampu:
Etistika Yuni Wijaya, S.Pd., M.Pd.
Oleh:
Nadya Farisca Agustina
NIM. 170631100059
Puji syukur yang dalam penulis ucapkan ke hadirat Tuhan Yang Maha Esa
karena berkat rahmat-Nyalah makalah ini dapat penulis selesaikan sesuai dengan
waktu yang telah ditentukan. Dalam makalah ini, penulis membahas mengenai
“Cyber Security”. Makalah ini dibuat dalam rangka memperdalam pemahaman
mengenai Keamanan Jaringan Komputer.
Proses penyusunan makalah ini, tentunya penulis mendapatkan bimbingan,
arahan, koreksi dan saran dari berbagai pihak baik secara langsung maupun tidak
langsung. Untuk itu rasa terima kasih yang dalam penulis kepada yang terhormat:
kepada dosen yang telah membimbing kami dalam membuat proses pembuatan
makalah, dan kepada kawan-kawan semua.
Hanya kepada Tuhan Maha Kuasa jugalah penulis memohon doa sehingga
bantuan dari berbagai pihak bernilai ibadah. Penulis menyadari bahwa sebagai
manusia biasa tidak luput dari kesalahan dan kekurangan sehingga hanya yang
demikian sajalah yang dapat penulis berikan. Penulis juga sangat mengaharapkan
kritikan dan saran dari para pembaca sehingga penulis dapat memperbaiki
kesalahan-kesalahan dalam penyusunan makalah selanjutnya. Demikian makalah
ini, semoga bermanfaat bagi kita semua.
Penulis
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
1
1.3 Tujuan
1. Mengetahui istilah cyber yang ada di Indonesia.
2. Mengetahui pengertian dari istilah-istilah cyber yang ada di Indonesia.
3. Mengetahui jenis-jenis ancaman cyber.
4. Mengetahui cara menghadapi ancaman dari cyber.
2
BAB II
PEMBAHASAN
3
3. Perimeter Defense merupakan media yang berperan sebagai
komponen pertahanan pada infrastruktur informasi misalnya
IDS, IPS, dan firewall.
4. Network Monitoring System merupakan media yang berperan
untuk memonitor kelayakan, utilisasi, dan performance
infrastruktur informasi.
5. System Information and Event Management merupakan media
yang berperan dalam memonitor berbagai kejadian di jaringan
termasuk kejadian terkait pada insiden keamanan.
6. Network Security Assessment merupakan elemen cybersecurity
yang berperan sebagai mekanisme kontrol dan memberikan
measurement level keamanan informasi.
7. Human resource and security awareness berkaitan dengan
sumber daya manusia dan awareness-nya pada keamanan
informasi.
4
pengontrol) yang dapat menghubungkan peralatan komunikasi
(komputer, telepon genggam, instrumentasi elektronik, dan lain-
lain) yang tersebar di seluruh penjuru dunia secara interaktif.
Cyberspace juga dapat diartikan sebagai suatu Imaginary Location
(tempat aktivitas elektronik dilakukan) dan juga menjadi sebuah
massy virtual yang terbentuk melalui komunikasi yang terjalin
dalam sebuah jaringan komputar (interconnected computer
networks).
Secara umum dan fungsinya, Cyberspace dapat diklasifikasikan
menjadi 2, yaitu:
1. Cognitive Information Cyberspace (CIC), yang didalamnya
terdapat Information Cyberspace (IC). IC berguna untuk
menyampaikan dan menyediakan segala bentuk informasi di
dunia maya.
2. Cognitive Communication Cyberspace (CCC), yang didalamnya
terdapat Communication Cyberscape (CC). CC berguna sebagai
media komunikasi di dalam dunia maya.
5
1. Next Generation Network (NGN) yang mana lalu lintas paket
data untuk telekomunikasi dan Internet tergabung dalam suatu
protokol IP yang disebut Triple Play.
2. Mesin-mesin yang menggunakan RFID (Radio Frequency
Identification) telah dapat melakukan komunikasi antar media
menggunakan jalur Internet.
3. Remote kontrol dan maintenance dalam sektor industri telah
menggunakan Industrial Control Systems (ICS) atau
menggunakan Supervisory Control and Data Acquisition
(SCADA) yang memungkinkan untuk melakukan komunikasi
antar mesin-mesin industri melalui Internet.
4. Network-based atau Network-centric Warfare yang fokus pada
yang berfokus pada C4ISR (Command, Control, Computers,
Communications, Information for Intelligence, Surveillance and
Reconnaissance) telah menjadi masalah baru di dunia militer
karena bentuk komunikasi dan integrasi telah tersedia untuk
jalur internet.
5. Adanya teknologi terbaru di dunia komputer yaitu Grid
Computing dan Cloud Computing telah menjadi isu baru dalam
hal keamanan data dan informasi.
6. Perkembangan mobile phone dengan akses internet
(smartphone) telah terintegrasi dengan fungsi navigasi atau
Global Positioning System (GPS) yang mana menimbulkan isu
baru terhadap dunia intelijen dan militer.
7. Penyebaran akses Internet untuk individu telah sampai pada
teknologi mobile broadband yang bisa diakses dengan biaya
yang relatif terjangkau.
8. Teknologi yang secara khusus dikembangkan untuk masalah
keamanan belum sampai kepada teknologi yang secara presisi
memiliki kemampuan untuk meramalkan (forecasting) terhadap
adanya rencana serangan. Teknologi yang berkembang saat ini
6
hanya mampu untuk membaca adanya gejala atau anomaly yang
telah terjadi.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman
jenis baru pada national security yang bisa datang karena ulah
keisengan atau aktifitas terkoordinasi dari individu, kelompok,
bahkan antar negara.
7
penjelasan mengenai cyberattack dapat ditentukan bahwa
karakteristik cyberattack, sebagai berikut:
1. Dilakukan oleh individu atau satu kelompok.
2. Dilakukan secara sengaja dan melawan hukum (karena ada
tertentu yang diharapkan oleh pelaku atas korban di real space).
3. Menggunakan cyber weapon.
4. Objek yang dituju adalah sistem cyber (cyber system) atau
operasi cyber (cyber operation).
5. Tujuan penyerangannya adalah untuk merusak atau
menghacurkan cyber system yang meliputi jaringan komputer
maupun internet.
Teknik umum yang sering digunakan terkait dengan metode
cyberattack, sebagai berikut:
1. Reconnaissance merupakan upaya untuk memperoleh sebanyak
mungkin informasi terkait target serangan. Contoh aktifitas ini
adalah pencarian melalui search engine, social website,
enumerasi dan scanning pada infrastruktur sistem informasi.
2. Interception and tampering merupakan pelanggaran pada
kerahasiaan dan integritas informasi selama dipertukarkan.
Contoh aktifitas ini adalah man in the middle, sniffing dan replay
attack.
3. Exploit attack merupakan upaya untuk menerobos keamanan
sistem informasi dengan memanfaatkan celah keamanan pada
protokol komunikasi, sistem operasi, dan aplikasi. Contoh
aktifitas ini adalah serangan buffer overflow dan SQL injection.
4. Malware attack merupakan upaya untuk menerobos keamanan
sistem informasi dengan menggunakan virus, worm, trojan
horse, backdoor, dan rootkit.
5. Denial of service merupakan pelanggaran pada ketersediaan
informasi. Tujuan dari serangan ini adalah membuat sistem
unresponsive atau crash misalnya radio signal jamming dan
8
membanjiri jaringan dengan traffic atau dikenal sebagai
flooding.
6. Social engineering merupakan upaya untuk menerobos
keamanan dengan mentargetkan sumber daya manusia yang
bertugas sebagai pengelola atau pengguna sistem informasi.
9
perspektif teknologi,cyber law digunakan untuk membedakan mana
cyber activity yang bersifat legal dan mana yang tergolong tindak
kejahatan dunia maya (cybercrime) atau pelanggaran kebijakan
(policy violation).
Saat ini Indonesia memiliki satu regulasi terkait dengan
transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik
(UU ITE). Dengan perkembangan berbagai issue pada ranah cyber,
perlu dibuat regulasi baru agar bisa mencakup keseluruhan isu
tersebut. Payung hukum Cyber Law di Indonesia mengacu
ke Undang Undang Nomor 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik.
10
2. APT (Advanced Persistent Threat), sejenis serangan terhadap
integritas, di mana pengguna yang tidak sah menyusup ke jaringan tanpa
terdeteksi dan tetap berada di jaringan untuk waktu yang lama. Maksud
dari APT adalah untuk mencuri data dan tidak merusak jaringan. APT
sering terjadi di sektor-sektor dengan informasi bernilai tinggi, seperti
pertahanan nasional, manufaktur, dan industri keuangan.
3. Malware, atau perangkat lunak berbahaya, adalah jenis serangan
terhadap ketersediaan. Ini mengacu pada perangkat lunak yang
dirancang untuk mendapatkan akses ke atau merusak komputer tanpa
sepengetahuan pemiliknya. Malware dapat melakukan segalanya mulai
dari mencuri informasi login kalian dan menggunakan komputer kalian
untuk mengirim spam, hingga crash sistem komputer kalian. Beberapa
jenis malware yang umum termasuk spyware, keyloggers, true virus,
dan worm.
4. Ransomware, bentuk lain dari perangkat lunak berbahaya, juga
merupakan jenis serangan terhadap ketersediaan. Tujuannya adalah
untuk mengunci dan mengenkripsi data komputer atau perangkat kalian
yang pada dasarnya menahan file kalian dan kemudian meminta uang
tebusan untuk memulihkan akses. Seorang korban biasanya harus
membayar uang tebusan dalam waktu yang ditentukan atau berisiko
kehilangan akses ke informasi selamanya. Jenis ransomware yang
umum termasuk crypto malware, lockers and scareware.
11
Before, sebelum serangan itu terjadi, kita harus melakukan
perlindungan di jaringan komputer kita dengan mengimplementasi alat
yang bisa mendeteksi adanya serangan seperti IPS (Intrusion Prevention
Systems) & Firewall dengan kemampuan Anti-malware.
During, waktu terjadi serangan, kita harus tahu apa yang sedang terjadi
di dalam jaringan sehingga membutuhkan Security Monitoring Tools
yang bisa melihat kejadian dan bisa memberikan data secara detail.
After, setelah terjadi serangan, systems security kita harus mampu tetap
memonitor apakah masih ada serangan, serta mengupdate policy untuk
antisipasi adanya serangan susulan.
12
BAB III
PENUTUP
3.1 Kesimpulan
Cyber Security adalah praktik melindungi komputer, server,
perangkat seluler, sistem elektronik, jaringan, dan data dari serangan jahat.
Dengan pertahanan dunia maya yang terus berkembang, maka akan ada
ancaman keamanan dunia maya dengan perangkat lunak berbahaya dan
bahaya lainnya yang mengambil bentuk baru.
13
DAFTAR PUSTAKA
14