Anda di halaman 1dari 8

Selasa, 17 Mei 2022

MODUL 1 : KONSEP DASAR KEAMAAN DUNIA INTERNET / DUNIA


MAYA
Internet
Merupakan jaringan yg menghubungkan komputer di seluruh dunia. Dihubungkan
lewat kabel bawah laut.
Penyebab terjadinya hack: terdapat celah atau kerentanan
Serangan terhadap keamanaan internet:
Upaya untuk mendapatkan akses secara illegal ke berbagai system komputer yg
akan menyebabkan kerusakan , yg akan membuat ketidaknyamanan bagi individu
hingga ganggunan ekonomi dan sosial.
Jenis Hacker
1. Black Hat tujuan untuk merusak
2. White Hat bertujuan untuk meningkatkan keamanan dengan mencoba
menerobos ke system perusahaan dan melaporkan celah tsb.
3. Grey Hat merupakan tengah-tengah antara black dan white hat. Biasanya
jarang merusak, namun saat meretas tidak meminta izin. Tujuan hacker untuk
mengetahui apakah data tsb bisa dibobol atau tdk.
Tipe penyerang :
1. Cybercriminal : termasuk black hat (tujuan utk mendapat keuntungan)
2. Activist : contohnya anonymous. Pelaku bertujuan apabila terdapat
isu/kebijakan yg beredar di masyarakat. Misal : ada isu kebijakan oleh
kementrian Kesehatan, maka webnya kadang diretas dgn tulisan2an
3. State sponsored : hacker yg didukung/disponsori oleh sebuah negara,
tujuannya utk kepentingan negara. Mampu bertahan sangat lama, Ex: rusia,
cina, korea, pakistan, dll.
Pelaku penyerangan dan pencegahan
Cybercriminal/black hat : berkelompok
Pengamanan dapat dilakukan dgn proses, pelatihan dan teknologi.
Proses : misalnya tidak mengklik link2 yg mencurigakan
Pelatihan : melatih karyawan agar lebih aware thd keamaan saat bekerja.
Teknologi : menggunakan teknologi keamanaan, utk mengamankan jaringan
perusahaan.
Prinsip keamaan informasi terdiri dari 3 indikator, yg sering disebut dengan
CIA, yaitu:
a. Confidentialy / kerahasiaan menjamin informasi atau data hanya dapat
dilihat oleh org yg tepat
b. Integrity/ intergritas : informasi hanya dapat diubah oleh orang yg tepat
c. Avaibility / ketersediaan : informasi dapat dilihat dan diakses kapanpun
dibutuhkan. Tersedia saat diakses.
Arah serangan : email, sosial media, flashdisk (removable device), browser, cloud
service, insider dan devices
Virus total : Web untuk melihat apakah email pernah digunakan pada suatu apk,
dan apk tsb sudah pernah diretas atau untuk melihat apakah email kita sudah
pernah bocor.
Block origin: web/aplikasi untuk memblock agar iklan tidak muncul di chrome.
Brain browser: untuk akses google tanpa iklan
Pelanggaran Keamanan adalah setiap serangan yg menghasilkan akses illegal
pada peralatan, layanan maupun instansi
Malware adalah software yg sifatnya merusak/mengeksploitasi.
Jenis malware
- virus (menggadakan diri dgn harus membuka file tsb/butuh aktivasi dahulu)
- worms (bisa menggandakan diri tanpa harus membuka file tsb)
- trojans (berpura-pura menjadi software asli, disisipkan saat membuat track)
- spyware (bertugas untuk memata-matai, dgn kiloger. Cara kerjanya : merekam
apa yg pengguna ketik di computer.
- Botnets (dapat terinstall dari iklan yg muncul, untuk mengontrol computer dari
jarak jauh yg terkena botnets).
- Rootkits (paling sulit dideteksi, dan bisa mengganti nama prosesnya)
- fileless malware
- malvertising
- adware
- ransomware (jenis malware yg akan mengunci semua file di komputer
korbannya. Komputer tidak bisa terbuka lagi, dan hanya dibuka oleh pembuat
ransomware)
Jenis – jenis serangan :
1. target sasaran (application, network, atau kombinasi keduanya)
2. serangan aktif dan pasif
3. asal serangan
4. bagaimana serangan bekerja
aplikasi untuk memulihkan kata sandi : hashcat.
Lastpass : aplikasi untuk menyimpan dan membuat password
Serangan aktif
- Denial of service (menggunakan bots akan menghilangkan salah satu
prinsip keamanan yaitu avaibility. Diakses secara bersamaan agar web tsb
down)
- Distributed denial of service (mirip seperti denial of service)
- Spoofing (menyamar menjadi IP yg dituju)
- Man in The Middle (MiTM)
- Social Engineering (memanfaatkan sisi lemah dari manusia/psikologi
manusia)
Serangan pasif
Penyerangan secara pasif mendengarkan sesuatu terjadi, atau mencoba
mengumpulkan informasi. Atau juga dapat menguping pembicaraan seseorang atau
memata-matai seseorang
- Vulnerability scanning
- Snifing
- Password Attack
Backdoors: Metode/mekanisme melewati prosedur otentifikasi normal
Autentifikasi : memastikan bawah yg bersangkutan seperti apa yang dinyatakan
Metode autentifikasi :
- Something You Know (Kata sandi, PIN, pertanyaan keamanan)
- Something You Have (Kartu Identitas, Token, Key)
- Something You Are (sidik jari, bentuk wajah, retina, iris)
Digital Citizenship
Kemampuan untuk bereaksi secara positif, kritis, dan kompeten dalam lingkungan
digital, menggunakan keahlian untuk berkomunikasi dan berkreasi secara efektif.
9 Elemen Digital Citizenship:
1. Digital akses
2. Digital commerce
3. Digital communication
4. Digital literacy
5. Digital Etiquette
6. Digital Law
7. Digital Wellness
8. Digital Right and Responsibilties
9. Digital Security
How to be a good digital citizen
a. Be Online
b. Be Public
c. Be Personal
d. Be Respectful
e. Be Perceptive
MODUL 2: DASAR-DASAR KEAMANAN JARINGAN
Model Jaringan Komputer terbagi menjadi, 3 yaitu : Request Response, Peer to
Peer, dan Publish Subscribe
Jenis client jaringan, yaitu : Thick Client (menggunakan penyimpanan local dan
CPU local), Thin Client (tidak menggunakan penyimpanan dan CPU local), dan
Hybrid Client (gabungan thick dan thin, tidak menggunakan penyimpanan local tapi
menggunakan CPU local)
Jenis Jaringan Server:
a. Application Server (Host aplikasi, dapat dijalankan melalui browser web)
b. Computing Server (Menyediakan CPU dan memori untuk klien)
c. Database Server (Memelihara dan menyediakan akses ke basis data apa
pun/memerlukan akses data terstruktur
d. File Server (membuat file dan folder Bersama tersedia di seluruh
jaringan/membutuhkan akses ke sumber daya bersama)
e. Game server (menyediakan lingkungan permainan multipemain, seperti : PC,
tablet, smartphone)
f. Mail server (host email anda disediakan di seluruh jaringan)
g. Media server (memungkinkan streaming media video/audio digital melalui
jaringan)
h. Print Server (membagikan printer melalui jaringan)
i. Web Server (Host situs web baik di internet atau jaringan internal pribadi)
Otentifikasi 2 Faktor: Penggunaan 2FA secara umum
a. SMS
b. OTP
c. Security Key
Rabu, 18 Mei 2022
DASAR-DASAR KEAMANAN JARINGAN (3)

VPN (Virtual Private Network) yaitu jaringan pribadi.


Intrusion Detection Siystem yaitu layanan keamanan yg memantau dan
menganalisis peristiwa system utk tujuan menemukan aktivitas yg terjadi di dalam
jaringan atau memonitor apa yg terjadi di dalam jaringan. Ada 2 model, yaitu:
berdasarkan signature atau database serangan dan berdasarkan anomali
(mendeteksi serangan berdasarkan aktifitas normal awal)
Berdasarkan penempatan, IDS dibagi menjadi :
a. Host Based IDS (memantau karakteristik host untuk aktivitas yg
mencurigakan)
b. Network Based IDS ( Memantau lalu lintas jaringan dan menganalisis protocol
jaringan)
c. Hybrid Based IDS

Memonitoring jaringan :
- Fault Manajemen
- Configuration management
- Accounting / administration
- Performance management
- Security
Enkripsi atau Penyandian (penemu: Caesar Chiper)
Merupakan mekanisme dimana pesan plaintext akan diubah menjadi ciphertext
yg tidak dapat dibaca dan bertujuan untuk meningkatkan kerahasiaan. Enkripsi
dibagi 2 yaitu :
a. Simetris (kunci yg digunakan untuk mengunci dan membuka kunci sama)
b. Asimetris (ketika dibuat langsung terpasang, yaitu public key (utk mengunci)
dan privat key (untuk membuka)
Mekanisme : pesan dikirim – dikunci – diubah menjadi chipper text – kunci terbuka –
ditranslate dan tersampaikan ke pembaca
Digital Signature
Digital signature adalah metode utk memastikan bahwa pesan atau data merupakan
asli)
Digital certificate
Sebuah mekanisme untuk memastikan bahwa yg mengirim merupakan orang
tersebut. Dengan cara menggunakan pihak ketiga dengan mengeluarkan sertifikat.
Lembaga yg mengeluarkan sertifikat yaitu CA (certificate authority). Proses
mendapatkan sertifikatnya yaitu : mendaftarkan public key dan identitas,
Backup
Ada 3 langkah yaitu 3-2-1 rules, yaitu 2 offline dan 1 online. Offline bisa di fd atau
hardisk dan yg online di cloud/drive. Mengapa harus di backup? Karena data sangat
penting dan rentan bocor/hilang.
Backup Plan (Tipe Backup, Media Backup dan Test Your Backup)
a. Tipe Backup
- full (semua)
- full+incremental (semua dan data2 berbeda)
- replication (direplika)

MODUL 3: KONSEP KEAMANAN, KEPATUHAN DAN


IDENTITAS

Konsep Zero Trust


Zero Trust yaitu semua komponen yang tersedia berada dalam sebuah jaringan
yang terbuka dan beroperasi berdasarkan prinsip “tidak percaya siapapun, namun
memverifikasi semuanya”. Tujuannya agar selalu waspada.
Cloud computing (Komputasi awan) adalah metode penyampaian berbagai
layanan melalui internet. Segala komputasi yg dijalankan di internet (contoh:
googledoc, gmail, drive, dll)
Adopsi Komputasi Cloud
Interaksi Data Dalam
Common data Model
Kamis, 19 Mei 2022
MODUL 3: ADOPSI CLOUD SEBAGAI BAGIAN DARI SOLUSI
KEAMANAN DUNIA INTERNET

Inovasi Retail: Tim inovasi ritel akan melaporkan kepada chief technologi officer
(CTO) perusahaan untuk memberikan solusi teknologi yang merupakan hub utama
dalam berinteraksi dengan pelanggan.
Percepatan Migrasi
Define Strategy – Plan (Perencanaan) – Ready (kesiapan/persiapan) – Adopt –
Govern – Manage.
Melindungi Informasi Kesehatan
Terdapat 3 hal yg harus diperhatikan, yaitu :
a. Security
b. Compliance
c. Privacy
Kemampuan Keamanan di Microsoft
NSG (network security group) yaitu membantu proses izin dan tolak lalu lintas
jaringan
Servis Terdistribusi Penolakan Serangan (DDoS) yaitu meraikan aplikasi dan server
serta membuat tidak responsive atau lambat bagi pengguna. Ada 3 jenis serangan
DDoS:
a. Serangan volumetric
b. Serangan Protokol
c. Serangan lapisan aplikasi

Enkripsi Data di Azure


Enkripsi yaitu pertahanan terakhir untuk melindungi data. Ada 3 macam enkripsi
data di Azure:
a. Enkripsi layanan penyimpanan
b. Enkripsi disk Azure
c. Enkripsi data transparan (tDE)

Anda mungkin juga menyukai