Anda di halaman 1dari 35

Pelatihan Dasar TIK untuk

Media Informasi
Topik 6: Mengidentifikasi Aspek Keamanan
Informasi Pengguna

1
“No System is Safe”
-Who am I (2015)-

DTS 2022 #Jadijagoandigital


Indikator Hasil Belajar
1. Ancaman keamanan informasi pengguna
2. Aspek confidentiality, integrity, availability

DTS 2022 3
#Jadijagoandigital
Indikator Hasil Belajar #1
Ancaman Keamanan Informasi Pengguna

4
“Semakin Aman
Semakin Tidak
Nyaman”

DTS 2022 5
#Jadijagoandigital
Pendahuluan
●Sumber ancaman keamanan informasi adalah acaman keamanan
informasi bisa berasal dari orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi membahayakan sumber daya
informasi perusahaan (lingkungan pengguna).
●Target ancaman keamanan informasi adalah kejahatan/ kriminilitas
di dunia maya (cyber crime) berupa pencurian data terhadap
berbagai situs baik milik pemerintah, maupun situs-situs komersial
dan perbankan, kebocoran informasi pribadi atau rahasia perusahaan
yang digunakan untuk menyerang server, penipuan dengan satu kali
klik gambar atau video dapat menyebabkan penagihan, serangan
terhadap surat elektronik (email) dengan lampiran yang terinfeksi
virus, password yang dicuri atau terinfeksi virus, dll.
DTS 2022 6
#Jadijagoandigital
Malwares
Malwares
Merupakan program atau software yang didesain secara khusus untuk
mengganggu, merusak, mencuri atau memberikan dampak negatif
terhadap data atau jaringan pada komputer user (memperlambat
sistem, menghancurkan data penting).
3 Tipe malwares klasik yg paling banyak ditemui:
1. virus,
2. trojan,
3. worm,

DTS 2022 #Jadijagoandigital


Malwares
a) Virus
●Virus adalah tipe malware yang dapat menggandakan dirinya dengan
memasukkan copy dari dirinya menjadi bagian dari program lain.
Dapat menyebar dari satu komputer ke komputer lain, meninggalkan
jejaknya yang berbahaya. Penyebaran dari virus ini biasanya
menggunakan jaringan, file sharing, e-mail atau usb.
●Hampir semua virus dijalankan bersamaan dengan file executable,
yang berarti virus tidak dapat aktif jika user tidak menjalankan atau
membuka file atau program yang berbahaya tersebut.
●Virus hanya aktif menginfeksi bila ada campur tangan manusia/user
(menekan tombol pada keyboard, insert USB, menginstall,
mendownload,dll)

DTS 2022 #Jadijagoandigital


Malwares
b) Worm
Worm serupa dengan virus, dimana mereka menggandakan dirinya
dan menyebar melalui jaringan secara otomatis.
Perbedaannya adalah dalam penyebarannya worm tidak bergantung
atas file atau program berbahaya tempatnya berada.
Worm adalah sebuah program yang berdiri sendiri dan tidak
bergantung ke program atau file lain. Ia didesain dengan algoritma
tertentu sehingga bisa mereplikasi diri sendiri.

DTS 2022 10
#Jadijagoandigital
c) Trojan Horse (Kuda Troya)
●Trojan adalah tipe lain dari malware yang namanya mengikuti nama kuda
kayu Yunani pada saat mereka memasuki Troy.
●Merupakan potongan software berbahaya yang terlihat legal atau tidak
membahayakan, hal inilah yang menipu user untuk menjalankannya.
Sesudah dijalankan, ia dapat menyebabkan beberapa serangan seperti,
menyebabkan rasa jengkel (membuka window baru secara terus
menerus) atau merusak komputer (menghapus file, mencuri data atau
mengaktifkan malware lain).
●Biasanya tujuan utama Trojan adalah memberikan jalan ke user lain untuk
mengakses sistem. Tidak seperti virus dan worm, Trojan tidak dapat
menggandakan dirinya, mereka hanya menyebar melalui interaksi user
seperti e-mail atau file di Internet.

DTS 2022 11
#Jadijagoandigital
BotNet
Didapatkan dari kata "robot"
Menyusupkan program-program kecil (virus, worm, Trojan) ke
berbagai sistem komputer server tanpa diketahui pemilik
Program yang ditanamkan awalnya bersifat pasif (like a zombie).
Tapi, saat penyerang secara remote mengaktifkan bot, maka akan
terjadi kerusakan secara serentak pada target.
Contoh: DDos ( Distributed Denial of Service)

DTS 2022 12
#Jadijagoandigital
Phising
●Proses pra-serangan/ soft attack untuk mendapat informasi rahasia
dari target dengan menyamar menjadi pihak yang terpercaya
●Contoh: email spam (untuk mengirimkan email-password), situs bank
palsu dengan URL mirip, SMS/telepon dari Bank/provider

DTS 2022 13
#Jadijagoandigital
Social engineering
●Social engineering adalah manipulasi psikologis seseorang dengan
tujuan untuk mendapatkan informasi tertentu atau melakukan hal
tertentu dengan cara menipu secara halus dan tidak disadari.
●Manipulasi psikologis dilakukan dengan berbagai media yang
tujuannya untuk mempengaruhi pikiran korban, misalnya
menggunakan suara (berbicara untuk menyakinkan korban), gambar
(memasang gambar yang erotis agar di klik), tulisan (menulis artikel
yang persuasif dan menyakinkan misal menulis tutorial cara hack
akun facebook, tapi palsu).

DTS 2022 14
#Jadijagoandigital
Real Time Attack
●https://threatmap.checkpoint.com/
●https://cybermap.kaspersky.com/

DTS 2022 15
#Jadijagoandigital
DTS 2022 #Jadijagoandigital
DTS 2022 Losing Data #Jadijagoandigital
DTS 2022 Losing Data #Jadijagoandigital
DTS 2022 Losing Data #Jadijagoandigital
DTS 2022 Losing Data #Jadijagoandigital
DTS 2022 Good Password #Jadijagoandigital
DTS 2022 #Jadijagoandigital
https://techielobang.com/blog/2013/05/15/infographic-7-cybersecurity-myths-busted/
DTS 2022 Security Myths #Jadijagoandigital
DTS 2022 Security Myths #Jadijagoandigital
DTS 2022 Security Myths #Jadijagoandigital
Indikator Hasil Belajar #2
Aspek CIA

26
CIA Triad

DTS 2022 27
#Jadijagoandigital
Confidentiality (Kerahasiaan)
🡪 keeping information secret
●Bagaimana agar data penting hanya bisa diakses oleh orang
berwenang/terpercaya
●Penyalahgunaan: data breach/kebocoran data
●Antisipasi : 2-factor authentication, password yang kuat, simpan
password hanya untuk diri sendiri, enkripsi data

DTS 2022 28
#Jadijagoandigital
Integrity(Integritas)
🡪 keeping integrity
●Bagaimana agar data penting tidak bisa
diedit/diubah/dimanipulasi oleh orang yang tidak berwenang
●Penyalahgunaan: kerusakan sistem, informasi menjadi tidak
akurat
●Antisipasi : enkripsi data, data backup, control akses pengguna
(face detection, sidik jari)

DTS 2022 29
#Jadijagoandigital
Availability (Ketersediaan)
🡪 Keep available
●Bagaimana menjaga agar sistem tetap bisa digunakan, diakses
kapan pun dibutuhkan.
●Penyalahgunaan: DDos Attack (membanjiri lalu lintas
server/jaringan) 🡪 akibat reputasi lembaga, ketidakpuasan
user.
●Antisipasi : Firewall, layanan pelindung DDos, akses control.

DTS 2022 30
#Jadijagoandigital
Aspek CIA
Perbedaan Privacy/Confidentiality Integrity Availability

Definisi Pencegahan agar suatu informasi Informasi tidak boleh diubah Upaya pencegahan
tidah dapat diakses oleh orang tanpa seizin pemilik informasi diitahannya informasi yang
yang tidak berhak berlebihan oleh yg tidak
berhak

Bentuk serangan Usaha pembajakan, penyadapan, Adanya virus, trojan horse, atau DOS ( Denial Of Service) &
pencurian informasi user lain yang mengubah tanpa Mailbomb
izin
Contoh Mengubah status/identitas diri Email di intercept di tengah jalan, Membanjiri email korban
pada suatu akun data pribadi, diubah isinya, kemudian di dengan data / kiriman email
pencurian pada kartu kredit teruskan ke alamat yang di tuju yg banyak

Usaha Menggunakan teknologi enkskripsi Pemasangan antivirus, Email firewall &


untuk meningkatkan privacy mengenkripsi data & digital Tarpitting (mencegah spam)
signature.

DTS 2022 #Jadijagoandigital


CIA Triad
●https://www.youtube.com/watch?v=rwigKjEsdTc

DTS 2022 32
#Jadijagoandigital
Mengapa data pribadi penting
●https://www.youtube.com/watch?v=6n88xY0mF_I

DTS 2022 33
#Jadijagoandigital
Summary
Pengetahuan akan keamanan informasi sangat penting agar dapat
menjaga komputer dari gangguan dan segala ancaman yang
membahayakan. Keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user).

DTS 2022 34
#Jadijagoandigital
#Jadijagoandigital
Terima Kasih

Anda mungkin juga menyukai