Anda di halaman 1dari 16

MODUL ISU SOSIAL & KEPROFESIAN TEKNOLOGI INFORMASI

(CCI-410)

MODUL 05
CYBERSECURITY (Lanjutan)

DISUSUN OLEH
MALABAY,S.KOM,M.KOM

UNIVERSITAS ESA UNGGUL


2020

Universitas Esa Unggul


http://esaunggul.ac.id
0 / 16
CYBERSECURITY

A. Kemampuan Akhir Yang Diharapkan

Setelah mempelajari modul ini, diharapkan mahasiswa mampu : Mahasiswa


mampu memahami Cybersecurity

B. Uraian dan Contoh


Apa itu Keamanan Cyber?
Keamanan dunia maya adalah praktik mempertahankan komputer, server,
perangkat seluler, sistem elektronik, jaringan, dan data dari serangan jahat. Ini
juga dikenal sebagai keamanan teknologi informasi atau keamanan informasi
elektronik. Istilah ini berlaku dalam berbagai konteks, dari bisnis hingga
komputasi seluler, dan dapat dibagi menjadi beberapa kategori umum.
Keamanan jaringan adalah praktik mengamankan jaringan komputer dari
penyusup, baik penyerang yang ditargetkan atau malware oportunistik.

· Keamanan aplikasi berfokus pada menjaga perangkat lunak dan perangkat bebas
dari ancaman. Aplikasi yang disusupi dapat memberikan akses ke data yang
dirancang untuk dilindungi. Keamanan yang berhasil dimulai dari tahap desain,
jauh sebelum program atau perangkat diterapkan.

· Keamanan informasi melindungi integritas dan privasi data, baik dalam


penyimpanan maupun dalam perjalanan.

· Keamanan operasional mencakup proses dan keputusan untuk menangani dan


melindungi aset data. Hak akses yang dimiliki pengguna saat mengakses jaringan
dan prosedur yang menentukan bagaimana dan di mana data dapat disimpan atau
dibagikan semuanya berada di bawah payung ini.

· Pemulihan bencana dan kelangsungan bisnis menentukan bagaimana organisasi


menanggapi insiden keamanan dunia maya atau peristiwa lain yang menyebabkan

Universitas Esa Unggul


http://esaunggul.ac.id
1 / 16
hilangnya operasi atau data. Kebijakan pemulihan bencana menentukan
bagaimana organisasi memulihkan operasi dan informasinya untuk kembali ke
kapasitas operasi yang sama seperti sebelum kejadian. Kontinuitas bisnis adalah
rencana tempat organisasi berada ketika mencoba beroperasi tanpa sumber daya
tertentu.

· Pendidikan pengguna akhir membahas faktor keamanan dunia maya yang paling
tak terduga: manusia. Siapa pun dapat secara tidak sengaja memasukkan virus ke
sistem yang sebelumnya aman karena gagal mengikuti praktik keamanan yang
baik. Mengajari pengguna untuk menghapus lampiran email yang mencurigakan,
tidak mencolokkan drive USB yang tidak dikenal, dan berbagai pelajaran penting
lainnya sangat penting untuk keamanan organisasi mana pun.

Skala ancaman dunia maya


Ancaman dunia maya global terus berkembang dengan pesat, dengan jumlah
pelanggaran data yang meningkat setiap tahun. Sebuah laporan oleh Keamanan
Berbasis Risiko mengungkapkan bahwa 7,9 miliar catatan mengejutkan telah
terungkap oleh pelanggaran data dalam sembilan bulan pertama tahun 2019 saja.
Angka ini lebih dari dua kali lipat (112%) jumlah rekaman yang diekspos pada
periode yang sama tahun 2018.

Layanan medis, pengecer, dan entitas publik mengalami pelanggaran paling


banyak, dengan penjahat jahat yang bertanggung jawab atas sebagian besar
insiden. Beberapa dari sektor ini lebih menarik bagi penjahat dunia maya karena
mengumpulkan data keuangan dan medis, tetapi semua bisnis yang menggunakan
jaringan dapat menjadi sasaran untuk data pelanggan, spionase perusahaan, atau
serangan pelanggan.

Dengan skala ancaman siber yang akan terus meningkat, International Data
Corporation memperkirakan bahwa pengeluaran di seluruh dunia untuk solusi
keamanan siber akan mencapai $ 133,7 miliar pada tahun 2022. Pemerintah di

Universitas Esa Unggul


http://esaunggul.ac.id
2 / 16
seluruh dunia telah menanggapi ancaman siber yang meningkat dengan panduan
untuk membantu organisasi menerapkan praktik keamanan cyber yang efektif.

Di A.S., Institut Standar dan Teknologi Nasional (NIST) telah menciptakan


kerangka kerja keamanan siber. Untuk memerangi penyebaran kode berbahaya
dan membantu deteksi dini, kerangka kerja merekomendasikan pemantauan terus
menerus dan waktu nyata dari semua sumber daya elektronik.

Pentingnya pemantauan sistem digaungkan dalam "10 langkah menuju keamanan


dunia maya", panduan yang diberikan oleh Pusat Keamanan Siber Nasional
pemerintah Inggris Raya. Di Australia, Pusat Keamanan Siber Australia (ACSC)
secara teratur menerbitkan panduan tentang bagaimana organisasi dapat melawan
ancaman keamanan siber terbaru.

Jenis-jenis ancaman dunia maya


Ancaman yang dilawan oleh keamanan dunia maya ada tiga kali lipat:
1. Kejahatan dunia maya mencakup pelaku tunggal atau kelompok yang
menargetkan sistem untuk keuntungan finansial atau menyebabkan gangguan.

2. Serangan dunia maya sering kali melibatkan pengumpulan informasi yang


bermotivasi politik.

3. Cyberterrorism dimaksudkan untuk merusak sistem elektronik yang


menyebabkan kepanikan atau ketakutan.

Jadi, bagaimana aktor jahat mendapatkan kendali atas sistem komputer? Berikut
beberapa metode umum yang digunakan untuk mengancam keamanan dunia
maya:

Malware
Malware berarti perangkat lunak berbahaya. Salah satu ancaman dunia maya yang
paling umum, perangkat lunak perusak adalah perangkat lunak yang dibuat oleh

Universitas Esa Unggul


http://esaunggul.ac.id
3 / 16
penjahat dunia maya atau peretas untuk mengganggu atau merusak komputer
pengguna yang sah. Seringkali menyebar melalui lampiran email yang tidak
diminta atau unduhan yang tampak sah, malware dapat digunakan oleh penjahat
dunia maya untuk menghasilkan uang atau dalam serangan dunia maya yang
bermotif politik.

Ada beberapa jenis malware, termasuk:


· Virus: Program mereplikasi diri yang menempel pada file bersih dan menyebar
ke seluruh sistem komputer, menginfeksi file dengan kode berbahaya.

· Trojans: Sejenis malware yang menyamar sebagai perangkat lunak yang sah.
Penjahat dunia maya menipu pengguna agar mengunggah Trojan ke komputer
yang menyebabkan kerusakan atau mengumpulkan data.

· Spyware: Program yang secara diam-diam merekam apa yang dilakukan


pengguna, sehingga penjahat dunia maya dapat menggunakan informasi ini.
Misalnya, spyware dapat menangkap detail kartu kredit.

· Ransomware: Malware yang mengunci file dan data pengguna, dengan ancaman
akan menghapusnya kecuali uang tebusan telah dibayarkan.

· Adware: Perangkat lunak periklanan yang dapat digunakan untuk menyebarkan


malware.

· Botnet: Jaringan komputer yang terinfeksi malware yang digunakan penjahat


cyber untuk melakukan tugas secara online tanpa izin pengguna.

Injeksi SQL (kueri bahasa terstruktur) adalah jenis serangan dunia maya yang
digunakan untuk mengambil kendali dan mencuri data dari database. Penjahat
dunia maya memanfaatkan kerentanan dalam aplikasi berbasis data untuk
memasukkan kode berbahaya ke dalam database melalui pernyataan SQL yang
berbahaya. Ini memberi akses ke informasi sensitif yang terdapat dalam database.

Universitas Esa Unggul


http://esaunggul.ac.id
4 / 16
Pengelabuan
Phishing adalah saat penjahat dunia maya menargetkan korban dengan email yang
tampaknya berasal dari perusahaan sah yang meminta informasi sensitif. Serangan
phishing sering kali digunakan untuk menipu orang agar menyerahkan data kartu
kredit dan informasi pribadi lainnya.

Serangan man-in-the-middle
Serangan man-in-the-middle adalah jenis ancaman dunia maya di mana penjahat
dunia maya menyadap komunikasi antara dua individu untuk mencuri data.
Misalnya, pada jaringan WiFi yang tidak aman, penyerang dapat mencegat data
yang dikirimkan dari perangkat korban dan jaringan.

Serangan Denial-of-service
Serangan denial-of-service adalah saat penjahat dunia maya mencegah sistem
komputer memenuhi permintaan yang sah dengan membanjiri jaringan dan server
dengan lalu lintas. Ini membuat sistem tidak dapat digunakan, mencegah
organisasi menjalankan fungsi vital.

Ancaman dunia maya terbaru


Apa ancaman dunia maya terbaru yang perlu diwaspadai oleh individu dan
organisasi? Berikut adalah beberapa ancaman dunia maya terbaru yang dilaporkan
oleh pemerintah Inggris, AS, dan Australia.

Malware Dridex
Pada Desember 2019, Departemen Kehakiman AS (DoJ) mendakwa pemimpin
kelompok penjahat dunia maya terorganisir atas peran dalam serangan malware
Dridex global. Kampanye jahat ini memengaruhi publik, pemerintah,
infrastruktur, dan bisnis di seluruh dunia.

Dridex adalah trojan keuangan dengan berbagai kemampuan. Mempengaruhi


korban sejak 2014, itu menginfeksi komputer melalui email phishing atau

Universitas Esa Unggul


http://esaunggul.ac.id
5 / 16
malware yang ada. Mampu mencuri kata sandi, detail bank, dan data pribadi yang
dapat digunakan dalam transaksi penipuan, telah menyebabkan kerugian finansial
besar-besaran hingga ratusan juta.

Menanggapi serangan Dridex, Pusat Keamanan Siber Nasional Inggris


menyarankan publik untuk "memastikan perangkat ditambal, anti-virus diaktifkan,
dan diperbarui serta file dicadangkan".

Penipuan romantis
Pada Februari 2020, FBI memperingatkan warga AS untuk mewaspadai penipuan
kepercayaan yang dilakukan oleh penjahat dunia maya menggunakan situs
kencan, ruang obrolan, dan aplikasi. Pelaku memanfaatkan orang-orang yang
mencari pasangan baru, menipu korban untuk memberikan data pribadi.

FBI melaporkan bahwa ancaman cyber asmara mempengaruhi 114 korban di New
Mexico pada tahun 2019, dengan kerugian finansial sebesar $ 1,6 juta.

Emotet malware
Pada akhir 2019, Pusat Keamanan Siber Australia memperingatkan organisasi-
organisasi nasional tentang meluasnya ancaman siber global dari malware Emotet.

Emotet adalah trojan canggih yang dapat mencuri data dan juga memuat malware
lainnya. Emotet berkembang pesat dengan kata sandi yang tidak canggih:
pengingat akan pentingnya membuat kata sandi yang aman untuk melindungi dari
ancaman dunia maya.

Perlindungan pengguna akhir


Perlindungan pengguna akhir atau keamanan titik akhir adalah aspek penting dari
keamanan dunia maya. Lagi pula, seringkali individu (pengguna akhir) yang
secara tidak sengaja mengunggah malware atau bentuk ancaman dunia maya
lainnya ke desktop, laptop, atau perangkat seluler.

Universitas Esa Unggul


http://esaunggul.ac.id
6 / 16
Jadi, bagaimana langkah-langkah keamanan cyber melindungi pengguna akhir dan
sistem? Pertama, keamanan dunia maya bergantung pada protokol kriptografi
untuk mengenkripsi email, file, dan data penting lainnya. Ini tidak hanya
melindungi informasi dalam perjalanan, tetapi juga melindungi dari kehilangan
atau pencurian.

Selain itu, perangkat lunak keamanan pengguna akhir memindai komputer untuk
menemukan bagian kode berbahaya, mengkarantina kode ini, dan kemudian
menghapusnya dari mesin. Program keamanan bahkan dapat mendeteksi dan
menghapus kode berbahaya yang tersembunyi di Master Boot Record (MBR) dan
dirancang untuk mengenkripsi atau menghapus data dari hard drive komputer.

Protokol keamanan elektronik juga fokus pada deteksi malware waktu nyata.
Banyak yang menggunakan analisis heuristik dan perilaku untuk memantau
perilaku program dan kodenya untuk mempertahankan diri dari virus atau Trojan
yang mengubah bentuknya dengan setiap eksekusi (malware polimorfik dan
metamorfik). Program keamanan dapat membatasi program yang berpotensi
berbahaya ke dalam gelembung virtual yang terpisah dari jaringan pengguna
untuk menganalisis perilaku dan mempelajari cara mendeteksi infeksi baru dengan
lebih baik.

Program keamanan terus mengembangkan pertahanan baru saat profesional


keamanan dunia maya mengidentifikasi ancaman baru dan cara baru untuk
memeranginya. Untuk memanfaatkan perangkat lunak keamanan pengguna akhir
secara maksimal, karyawan perlu dididik tentang cara menggunakannya. Yang
terpenting, menjaganya tetap berjalan dan memperbaruinya secara berkala
memastikan bahwa ini dapat melindungi pengguna dari ancaman dunia maya
terbaru.

Kiat keamanan dunia maya - lindungi diri dari serangan dunia maya
Bagaimana bisnis dan individu dapat melindungi dari ancaman dunia maya?
Berikut adalah tip keamanan dunia maya utama:

Universitas Esa Unggul


http://esaunggul.ac.id
7 / 16
1. Perbarui perangkat lunak dan sistem operasi: Ini berarti mendapatkan
keuntungan dari patch keamanan terbaru.
2. Gunakan perangkat lunak anti-virus: Solusi keamanan

Elemen keamanan siber


Memastikan keamanan siber memerlukan koordinasi upaya pengamanan yang
dilakukan di seluruh sistem informasi, termasuk:
Keamanan aplikasi
Informasi keamanan
Keamanan jaringan
Pemulihan bencana / perencanaan kesinambungan bisnis
Keamanan operasional
Pendidikan pengguna akhir

Ini bisa menjadi tantangan dalam keamanan siber untuk mengikuti perubahan
risiko keamanan. Pendekatan tradisional adalah memfokuskan sumber daya pada
komponen sistem penting dan melindungi dari ancaman terbesar yang diketahui,
yang berarti membiarkan komponen tidak terlindungi dan tidak melindungi sistem
dari risiko yang kurang berbahaya.

Untuk menghadapi lingkungan saat ini, organisasi penasihat mempromosikan


pendekatan yang lebih proaktif dan adaptif. National Institute of Standards and
Technology (NIST), misalnya, menerbitkan pedoman yang diperbarui dalam
kerangka penilaian risiko yang merekomendasikan pergeseran ke arah
pemantauan berkelanjutan dan penilaian waktu nyata.

Manfaat memanfaatkan keamanan siber meliputi:


Perlindungan bisnis terhadap malware, ransomware, phishing, dan manipulasi
psikologis.
Perlindungan untuk data dan jaringan.
Pencegahan pengguna yang tidak sah.
Meningkatkan waktu pemulihan setelah pelanggaran.

Universitas Esa Unggul


http://esaunggul.ac.id
8 / 16
Perlindungan untuk pengguna akhir.
Peningkatan kepercayaan pada produk bagi pengembang dan pelanggan.

Otomatisasi
AI dan pembelajaran mesin di area yang memiliki aliran data volume tinggi dan
dapat membantu di area seperti:
Data terkait- yang berfokus pada pengorganisasian data, mengidentifikasi
kemungkinan ancaman dalam data, dan memprediksi serangan pada langkah
berikutnya.
Mendeteksi infeksi- yang berfokus pada memiliki platform keamanan yang
menganalisis data, mengenali ancaman, serta membuat dan memberlakukan
perlindungan keamanan.
Menghasilkan perlindungan- tanpa membebani sumber daya.
Menerapkan perlindungan.
Vendor keamanan siber
Vendor di bidang keamanan siber biasanya akan menggunakan titik akhir,
jaringan, dan keamanan perlindungan ancaman tingkat lanjut serta pencegahan
kehilangan data. Tiga vendor keamanan siber yang umum dikenal termasuk Cisco,
McAfee, dan Trend Micro.

Cisco cenderung fokus pada jaringan dan memungkinkan pelanggannya untuk


memanfaatkan firewall, VPN, dan perlindungan malware tingkat lanjut bersama
dengan email pendukung dan keamanan titik akhir. Cisco juga mendukung
pemblokiran malware secara real-time.

McAfee membuat produk keamanan siber untuk konsumen dan pengguna


perusahaan. McAfee mendukung keamanan seluler, cloud perusahaan, jaringan,
web, dan server. Perlindungan dan enkripsi data juga ditawarkan.

Trend Micro adalah vendor anti-malware yang menawarkan perlindungan


ancaman untuk seluler, cloud hybrid, SaaS, dan IoT. Trend Micro memberi
pengguna titik akhir, email, dan keamanan web.

Universitas Esa Unggul


http://esaunggul.ac.id
9 / 16
Karir di cybersecurity
Karena lanskap ancaman dunia maya terus tumbuh dan ancaman yang muncul -
seperti ancaman di lanskap internet hal-hal - individu dibutuhkan dengan
keterampilan dan kesadaran yang diperlukan baik dalam keterampilan perangkat
keras maupun perangkat lunak.

Profesional TI dan spesialis komputer lainnya dibutuhkan dalam pekerjaan


keamanan, seperti:
Kepala petugas keamanan informasi (CISO): Orang ini mengimplementasikan
program keamanan di seluruh organisasi dan mengawasi operasi departemen
keamanan TI.
Insinyur keamanan: Orang ini melindungi aset perusahaan dari ancaman dengan
fokus pada kontrol kualitas dalam infrastruktur TI.
Arsitek keamanan: Orang ini bertanggung jawab untuk merencanakan,
menganalisis, merancang, menguji, memelihara, dan mendukung infrastruktur
penting perusahaan.
Analis keamanan: Orang ini memiliki beberapa tanggung jawab yang mencakup
perencanaan tindakan dan kontrol keamanan, melindungi file digital, dan
melakukan audit keamanan internal dan eksternal.

Keamanan cyber vs keamanan informasi


Keamanan dunia maya sering disalahartikan dengan keamanan informasi.

Keamanan dunia maya berfokus pada perlindungan sistem komputer dari akses
yang tidak sah atau rusak atau dibuat tidak dapat diakses.
Keamanan informasi adalah kategori yang lebih luas yang terlihat untuk
melindungi semua aset informasi, baik dalam bentuk hard copy atau digital.
Keamanan informasi - menjaga, kerahasiaan, ketersediaan, dan integritas aset
informasi perusahaan dan kekayaan intelektual - lebih penting untuk kesuksesan
organisasi jangka panjang daripada aset tradisional, fisik, dan tidak berwujud.

Universitas Esa Unggul


http://esaunggul.ac.id
10 / 16
Apa strategi keamanan siber terbaik? Infrastruktur keamanan yang kuat mencakup
banyak lapisan perlindungan yang tersebar di seluruh komputer, program, dan
jaringan perusahaan. Dengan serangan dunia maya yang terjadi setiap 14 detik,
firewall, perangkat lunak antivirus, perangkat lunak anti-spyware, dan alat
manajemen kata sandi harus bekerja secara harmonis untuk mengecoh penjahat
dunia maya yang sangat kreatif. Dengan begitu banyak yang dipertaruhkan,
bukanlah hiperbolik untuk berpikir bahwa alat dan pakar keamanan siber
bertindak sebagai garis pertahanan terakhir antara informasi paling penting dan
kekacauan digital.

Keamanan Seluler
Ponsel adalah salah satu perangkat yang paling berisiko untuk serangan dunia
maya dan ancamannya terus meningkat. Kehilangan perangkat adalah perhatian
utama di antara para ahli keamanan siber. Meninggalkan ponsel di restoran atau di
belakang rideshare terbukti berbahaya. Untungnya, ada alat yang mengunci semua
penggunaan ponsel (atau mengaktifkan kata sandi multi-faktor) jika insiden ini
terjadi. Keamanan aplikasi juga menjadi masalah besar lainnya. Untuk memerangi
aplikasi seluler yang meminta terlalu banyak hak istimewa, memperkenalkan
virus Trojan, atau membocorkan informasi pribadi, para ahli beralih ke alat
keamanan siber yang akan memperingatkan atau sekaligus memblokir aktivitas
yang mencurigakan.

Keamanan browser adalah aplikasi untuk melindungi data jaringan yang


terhubung ke internet dari pelanggaran privasi atau malware. Alat peramban anti-
virus termasuk pemblokir pop-up, yang hanya memperingatkan atau memblokir
spam, tautan dan iklan yang mencurigakan. Taktik yang lebih canggih termasuk
otentikasi dua faktor, menggunakan plug-in browser yang berfokus pada
keamanan dan menggunakan browser terenkripsi.

Keamanan Wi-Fi

Universitas Esa Unggul


http://esaunggul.ac.id
11 / 16
Menggunakan Wi-Fi publik dapat membuat rentan terhadap berbagai serangan
dunia maya man-in-the-middle. Untuk mengamankan dari serangan ini, sebagian
besar ahli keamanan siber menyarankan untuk menggunakan perangkat lunak
paling mutakhir dan untuk menghindari situs yang dilindungi kata sandi yang
berisi informasi pribadi (perbankan, media sosial, email, dll.). Bisa dibilang, cara
paling aman untuk melindungi dari serangan dunia maya pada Wi-Fi publik
adalah dengan menggunakan jaringan pribadi virtual (VPN). VPN membuat
jaringan aman, di mana semua data yang dikirim melalui koneksi Wi-Fi
dienkripsi.

Jenis Serangan Cyber


Serangan dunia maya datang dalam berbagai bentuk dan ukuran. Beberapa
mungkin serangan ransomware terbuka (membajak produk bisnis penting atau alat
dengan imbalan uang untuk melepaskannya), sementara beberapa operasi rahasia
dimana penjahat menyusup ke sistem untuk mendapatkan data berharga hanya
untuk ditemukan berbulan-bulan setelah fakta, jika di semua. Penjahat menjadi
lebih kejam dengan perbuatan jahat dan berikut adalah beberapa tipe dasar dari
serangan dunia maya yang mempengaruhi ribuan orang setiap hari.
Malware
Malware digunakan untuk mendeskripsikan perangkat lunak berbahaya, termasuk
spyware, ransomware, dan virus. Biasanya ini menembus jaringan melalui
kerentanan, seperti mengklik tautan email yang mencurigakan atau memasang
aplikasi yang berisiko. Begitu berada di dalam jaringan, malware dapat
memperoleh informasi sensitif, selanjutnya menghasilkan lebih banyak perangkat
lunak berbahaya di seluruh sistem dan bahkan dapat memblokir akses ke
komponen jaringan bisnis penting (ransomware).
Pengelabuan
Phishing adalah praktik pengiriman komunikasi berbahaya (biasanya email) yang
dirancang agar muncul dari sumber terkemuka dan terkenal. Email ini
menggunakan nama, logo, kata-kata yang sama, dll., Sebagai CEO atau
perusahaan untuk menghilangkan kecurigaan dan membuat korban mengklik

Universitas Esa Unggul


http://esaunggul.ac.id
12 / 16
tautan berbahaya. Setelah tautan phishing diklik, penjahat dunia maya memiliki
akses ke data sensitif seperti kartu kredit, jaminan sosial, atau informasi login.
Rekayasa Sosial
Rekayasa sosial adalah proses memanipulasi orang secara psikologis untuk
membocorkan informasi pribadi. Phishing adalah salah satu bentuk manipulasi
psikologis, di mana penjahat memanfaatkan rasa ingin tahu atau kepercayaan
alami orang-orang. Contoh manipulasi suara yang lebih maju adalah dengan
manipulasi suara. Dalam kasus ini, penjahat dunia maya mengambil suara
seseorang (dari sumber seperti pesan suara atau pos media sosial) dan
memanipulasinya untuk menelepon teman atau kerabat dan meminta kartu kredit
atau informasi pribadi lainnya.

Serangan Man-in-the-Middle
Serangan Man-in-the-Middle (MitM) terjadi ketika penjahat mengganggu lalu
lintas antara transaksi dua pihak. Misalnya, penjahat dapat menyisipkan dirinya di
antara Wi-Fi publik dan perangkat individu. Tanpa koneksi Wi-Fi yang
dilindungi, penjahat dunia maya terkadang dapat melihat semua informasi korban
tanpa pernah tertangkap.

Serangan zero-day
Serangan zero-day menjadi semakin umum. Pada dasarnya, serangan ini terjadi
antara pengumuman kerentanan jaringan dan solusi tambalan. Atas nama
transparansi dan keamanan, sebagian besar perusahaan akan mengumumkan
bahwa menemukan masalah dengan keamanan jaringan, tetapi beberapa penjahat
akan menggunakan kesempatan ini untuk melancarkan serangan sebelum
perusahaan dapat membuat patch keamanan.

Keamanan siber atau keamanan teknologi informasi adalah teknik untuk


melindungi komputer, jaringan, program, dan data dari akses atau serangan tidak
sah yang bertujuan untuk eksploitasi.

Universitas Esa Unggul


http://esaunggul.ac.id
13 / 16
Area utama yang tercakup dalam keamanan cyber adalah:

1) Keamanan Aplikasi

2) Keamanan Informasi

3) Pemulihan bencana

4) Keamanan Jaringan

Keamanan aplikasi mencakup tindakan atau tindakan balasan yang diambil selama
siklus hidup pengembangan untuk melindungi aplikasi dari ancaman yang dapat
datang melalui kelemahan dalam desain, pengembangan, penerapan, peningkatan
atau pemeliharaan aplikasi. Beberapa teknik dasar yang digunakan untuk
keamanan aplikasi adalah: a) validasi parameter input, b) Otentikasi Pengguna /
Peran & Otorisasi, c) Manajemen sesi, manipulasi parameter & manajemen
pengecualian, dan d) Audit dan logging.

Keamanan informasi melindungi informasi dari akses tidak sah untuk


menghindari pencurian identitas dan untuk melindungi privasi. Teknik utama
yang digunakan untuk mencakup ini adalah: a) Identifikasi, otentikasi & otorisasi
pengguna, b) Kriptografi.

Perencanaan pemulihan bencana adalah proses yang mencakup pelaksanaan


penilaian risiko, penetapan prioritas, pengembangan strategi pemulihan jika
terjadi bencana. Bisnis apa pun harus memiliki rencana konkret untuk pemulihan
bencana agar dapat melanjutkan operasi bisnis normal secepat mungkin setelah
bencana.

Keamanan jaringan mencakup aktivitas untuk melindungi kegunaan, keandalan,


integritas, dan keamanan jaringan. Keamanan jaringan yang efektif menargetkan
berbagai ancaman dan menghentikannya memasuki atau menyebar di jaringan.
Komponen keamanan jaringan meliputi: a) Anti-virus dan anti-spyware, b)
Firewall, untuk memblokir akses tidak sah ke jaringan, c) Sistem pencegahan
intrusi (IPS), untuk mengidentifikasi ancaman yang menyebar cepat, seperti zero-

Universitas Esa Unggul


http://esaunggul.ac.id
14 / 16
day atau zero serangan -jam, dan d) Jaringan Pribadi Virtual (VPN), untuk
menyediakan akses jarak jauh yang aman.

C. Latihan
1. Teknik untuk melindungi komputer, jaringan, program, dan data dari akses
atau serangan tidak sah yang bertujuan untuk eksploitasi, disebut
2. Proses memanipulasi orang secara psikologis untuk membocorkan
informasi pribadi,disebut

D. Kunci Jawaban
1. Keamanan siber atau keamanan teknologi informasi
2. Rekayasa sosial

E. Daftar Pustaka
1. George W. Reynolds, (2012), Ethics in Information Technology, Fourth
Edition Course Technology, Cengage Learning ISBN-13: 978-1-111-53412-7
2. George W. Reynolds, (2010), Ethics in Information Technology, Third Edition
Course Technology, Cengage Learning ISBN-13: 978-0-538-74622-9
3. Robert A. Schultz, (2006), Contemporary issues in ethics and information
technology, IRM Press, ISBN 1-59140-781-8
4. https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
5. https://searchsecurity.techtarget.com/definition/cybersecurity
6. https://www.itgovernance.co.uk/what-is-cybersecurity
7. https://builtin.com/cybersecurity
8. https://economictimes.indiatimes.com/definition/cyber-security

Universitas Esa Unggul


http://esaunggul.ac.id
15 / 16

Anda mungkin juga menyukai