Anda di halaman 1dari 11

CYBER SECURITY

Disusun Oleh :
Angel Vallerine Liu XII MIPA1/6
Raphaela Kaira XII MIPA 1/29

SMA SANTA ANGELA


DAFTAR ISI
HALAMAN JUDUL………………………………………………….…………….. 1
DAFTAR ISI……………………….……………………………………………….. 2
BAB 1 PEMBAHASAN
1.1 DEFINISI CYBER SECURITY……………………………………….. 3
1.2 KONSEP CYBER SECURITY…………………………………….. 3
1.2.1 Kerahasiaan…………………………………………… 3
1.2.2 Integritas.……………………………………………… 3
1.2.3 Ketersediaan..………….……………………………… 4
1.3 PENERAPAN CYBER SECURITY
1.3.1 Cloud Security…………………………………………. 4
1.3.2 Network Security………………………………………. 4
1.3.3 Application Security………….………………………… 4
1.4 JENIS ANACAMAN, METODE ANCAMAN DAN CARA MENGATASI
1.4.1 Ancaman Fisik………..………………….…………….. 5
1.4.2 Virus………..…………………………….…………… 5
1.4.3 Worm………..………………………………..……….. 5
1.4.4 Trojan Horse………..…………………………….……. 6
1.4.5 Spoofing………..………………………………….…... 6
1.4.6 Denial-of-Service………..……………………………... 7
1.4.7 Phishing………..………………………………………. 7
1.4.8 Man-in-The-Middle………..………………………….… 9
BAB 1
PEMBAHASAN

1.1 DEFINISI CYBER SECURITY


Cyber security (keamanan siber) adalah upaya yang dilakukan untuk melindungi sistem
komputer dari berbagai ancaman atau akses ilegal. Cyber security mencakup alat, kebijakan,
dan konsep keamanan yang dapat digunakan untuk melindungi aset dan pengguna organisasi.
Keamanan siber dapat mengurangi penetrasi ancaman ke dalam sistem komputer.
Perlindungan ini berlaku untuk perangkat komputasi, aplikasi, layanan dan informasi yang
dikirimkan dan disimpan dalam lingkungan jaringan. Keamanan siber mengacu pada praktik
keamanan tiga poin penting yang dikenal sebagai CIA Triad. Ketiga poin tersebut adalah
kerahasiaan, integritas, dan kegunaan, sebagaimana diuraikan Warkentin & Orgeron dalam
buku Pengajaran Berbasis Teknologi Digital karya Sandirana Juliana Nendissa. CIA Triad
adalah metode keamanan yang dikembangkan untuk membantu orang memahami berbagai
teknologi keamanan informasi dan menjadi konsep kunci cyber security.
1.2 KONSEP CYBER SECURITY
1.2.1 Kerahasiaan
Konsep yang pertama adalah kerahasiaan. Maksudnya adalah membatasi akses
dan hanya diperuntukkan orang-orang tertentu. Hal ini penting dilakukan agar di
kemudian hari tidak terjadi kebocoran data. Misal, hanya orang-orang tertentu
yang bisa mengakses laporan keuangan. Sedangkan lainnya, tidak.Satu hal yang
penting dari kerahasiaan adalah mengaktifkan two factor authentication (2FA).
Jadi, ketika hendak mengakses akun tertentu harus melewati dua proses. Pertama,
masuk melalui password. Kedua, masuk melalui kode khusus yang dikirim ke
piranti tertentu.
1.2.2 Integritas
Konsep kedua adalah integritas. Maksudnya, menyampaikan informasi yang
benar, tepat, dan akurat kepada publik. Selain menyimpan informasi, perusahaan
perlu menjaga data yang dimiliki pengguna. Jangan sampai hal tersebut bocor ke
pihak-pihak yang tidak berkepentingan. Cara untuk menghindari kebocoran data
seperti enkripsi, tanda tangan digital, atau certificate authority (CA)
1.2.3 Ketersediaan
Konsep ketiga adalah siap sedia. Maksudnya, jangan sampai pelanggan kecewa
dengan sistem yang Anda atau perusahaan miliki. Misal, perusahaan Anda
berbasis aplikasi keuangan. TIba-tiba, aplikasi keuangan sedang macet dan tidak
tertangani dalam kurun waktu tertentu. Hal ini dapat membuat pelanggan
berpindah ke kompetitor.

1.3 PENERAPAN CYBER SECURITY


1.3.1 Cloud Security
Cloud security mengacu pada upaya individu atau kelompok dalam melindungi
data yang tersimpan di cloud. Upaya perlindungan ini melibatkan teknologi,
kebijakan kontrol dan layanan yang mendukung terciptanya keamanan cloud.
Bagi penyedia layanan cloud storage, cloud security adalah aspek penting dalam
upaya memastikan keamanan data. Pasalnya, untuk menyimpan data sensitif
pelanggan, penyedia layanan cloud harus memenuhi persyaratan dan prosedur
kemanan.
1.3.2 Network Security
Network security adalah praktik perlindungan jaringan internal Anda dengan
meningkatkan keamanan jaringan. Network security sangat penting terutama bagi
perusahaan yang menggunakan sistem jaringan dalam aktivitasnya. Network
security berguna untuk melindungi aset perusahaan dari ancaman cyber crime.
Selain itu, perlindungan jaringan membuat pengelolaan lalu-lintas jaringan lebih
efisien. Contoh umum network security adalah penggunaan antivirus dan
firewall. Upaya ini dilakukan untuk mendeteksi ancaman yang muncul dari
malware. Selain itu, Anda dapat menggunakan two factor authentication dan
mengganti password secara berkala.
1.3.3 Application Security
Aplikasi dapat diakses melalui berbagai jaringan, membuatnya berpotensi
mendapat serangan cyber. Kerentanan ini membuat Anda perlu menerapkan
application security. Application security adalah usaha melindungi dan
meningkatkan keamanan aplikasi dari ancaman yang mungkin terjadi. Dalam
website toko online misalnya. Anda perlu meningkatkan keamanan website untuk
memastikan data Anda dan pelanggan aman dari ancaman peretas.
1.4 JENIS ANCAMAN, METODE ANCAMAN DAN CARA MENGATASI
1.4.1 Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka
berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap
keamanan jaringan juga muncul pada hardware atau perangkat fisik. Contoh
ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat
ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam
keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian
pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan
koneksi, dan sebagainya.
Cara mengatasi: Letakkan komputer server pada lokasi yang aman, dengan kunci
yang hanya bisa diakses oleh otoritas yang berwenang saja. Sebisa mungkin
letakkan komputer server pada tempat yang sulit untuk di lihat orang. Pastikan
CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24
penuh. BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang
memiliki gembok, agar benar-benar aman. Kabel-kabel jaringan juga harus
diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.
1.4.2 Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa
menyusup ke program komputer lain. Virus bisa berasal dari website atau spam
e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa
diakses oleh pengguna.
Cara mengatasi: cara menghilangkan virus di komputer adalah meng-install virus
scanner. Virus scanner dapat membantu melakukan scanning data-data yang ada
di komputer, menemukan serangan malware yang mencurigakan dan
menghapusnya dari perangkat.
1.4.3 Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke
seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak
melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak
menyerang aplikasi lain di komputer.
Cara mengatasi: Caranya dengan meng-update service pack sistem operasi yang
kita pasang di perangkat kita, update lah dengan service pack atau patch versi
terbaru pastinya.
1.4.4 Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu
berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber
trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah
alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
Cara mengatasi: Memasang program pembasmi virus ini akan mencegah
malware masuk, mendeteksi hal-hal mencurigakan, dan sebagai cara menghapus
virus Trojan
1.4.5 Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna
agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan
beberapa tools, di antaranya URL spoofing yang bekerja dengan cara
menampilkan URL palsu dan menyalahgunakan DNS Cache.
Cara mengatasi:
 Gunakan SSL
Sertifikat Secure Socket Layer berguna supaya website Anda terlindungi
dari kebocoran data dan serangan spoofing. SSL memiliki enkripsi
berukuran 256 bit sehingga server website tidak mudah dimasuki oleh
hacker. Fitur keamanan ini tidak hanya menjaga data perusahaan, tetapi
data pelanggan yang disimpan dalam server pula.
 Lakukan Enkripsi dan Autentikasi
Cara pencegahan ini berguna supaya data di dalam komputer tetap aman
dan tidak mudah diakses oleh oknum tak bertanggung jawab. Tidak ada
salahnya menggunakan Multi-Factor Authentication (MFA) untuk
memberikan proteksi berlapis pada komputer Anda.
 Lindungi Email Anda
Ketika mendapatkan kiriman email, cobalah mengecek alamat pengirim,
bagian isi dan link atau file yang terlampir di dalamnya. Segera hapus
apabila email tersebut merupakan spoofing.
 Waspada saat Mengeklik Tautan
Jangan pernah mengeklik tautan yang tidak kredibel dan tidak jelas
dalam email. Selain itu, Anda perlu meninggalkan website apabila
browser memberikan notifikasi berupa ‘Not Secured’ alias tidak aman.
Ketika Anda mengekliknya, pelaku bisa melakukan record data sehingga
mereka menyedot data penting yang Anda masukkan dalam tautan
tersebut. Namun, Anda masih bisa mengantisipasi masalah ini dengan
memasang Cloudmatika Mail Buster.
1.4.6 Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses
untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server
dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu
menampung request lagi. Ketika server-nya tumbang, pelaku langsung
melancarkan aksi pembobolan dan mencuri data di dalamnya.
Cara mengatasi:
 Menggunakan firewall untuk menghindari serangan yang bertujuan
untuk menyerang data – data yang ada di komputer Anda.
 Melakukan blocking terhadap IP yang terlihat mencurigakan. Jika port
telah dimasuki, maka komputer Anda akan terkuasai oleh si penyerang.
Cara untuk mengatasinya yaitu dengan menggunakan firewall yang di
kombinasikan dengan IDS (Instrusion Detection System).
 Menolak paket data dan mematikan service UDP (User Datagram
Protocol).
 Menggunakan anti virus yang dapat menangkal serangan data seperti
Kapersky.
 Melakukan filtering pada permintaan ICMP (Internet Control Message
Protocol) echo pada firewall.
1.4.7 Phishing
Phising adalah upaya untuk mendapatkan informasi data seseorang dengan teknik
pengelabuan. Metode ini dilancarkan dengan cara memancing korban agar
memberikan informasi atau data pribadinya. Data yang menjadi sasaran phising
adalah data pribadi (nama, usia, alamat), data akun (username dan password),
dan data finansial (informasi kartu kredit, rekening).
Cara mengatasi:
 Selalu Update Informasi terkait Phising
Anda sudah belajar tentang jenis phising. Namun, tidak menutup
kemungkinan jenis kejahatan online akan terus berkembang. Baik dari
media yang digunakan untuk phising ataupun jenis serangan yang
dilakukan.
 Selalu Cek Siapa Pengirim Email
Email phising masih menjadi jenis kejahatan online yang marak. Untuk
itu, Anda perlu berhati-hati ketika mendapatkan email dari pengirim
yang mencurigakan. Anda sebaiknya tidak hanya melihat nama pengirim,
tapi juga alamat email yang mengirimkannya pada bagian From field.
Sebab, email tersebut bisa saja palsu.
 Jangan Asal Klik Link yang Diterima
Seperti Anda tahu, email dan website untuk phising dibuat mirip dengan
aslinya. Namun, selalu ada hal yang membedakan sumber resmi dengan
palsu. Bisa dari form pengisian data yang mencurigakan, bahasa konten
yang bukan seperti biasa Anda terima, dan lain sebagainya.
 Pastikan Keamanan Website yang Diakses
Jangan kunjungi website yang tidak aman, terutama website yang akan
memproses data pribadi atau finansial.
 Gunakan Browser Versi Terbaru
Sarana Anda untuk melakukan aktivitas online adalah browser. Jadi,
selalu gunakan versi browser terbaru yang dapat melindungi keamanan
data dan privasi Anda.
 Waspada Ketika Dimintai Data Pribadi
Pada dasarnya, jangan pernah memberikan data pribadi Anda ketika
mengakses sebuah website. Kecuali, website tersebut memang resmi dan
data Anda dibutuhkan untuk menjalankan proses transaksi.
 Cek Akun Online Anda secara Rutin
lakukan penghapusan akun dan data jika sudah tidak digunakan. Atau,
Anda bisa terus melakukan perubahan password secara berkala di akun
tersebut jika masih ingin menggunakannya di waktu tertentu
 Gunakan Two-Factor Authentication
Jika platform yang Anda gunakan menyediakannya, selalu aktifkan Two-
Factor Authentication (2FA). Sistem ini menggunakan verifikasi 2
langkah, yaitu password dan ponsel Anda
 Lakukan Scan Malware secara Berkala
Salah satu serangan dalam phising adalah meminta Anda
mendownload file tertentu melalui email palsu yang Anda terima.
Pada saat melakukannya, bisa saja Anda sedang mengunduh malware
yang akan bekerja di komputer Anda secara rahasia. Untuk menghindari
hal ini, gunakanlah software anti-malware yang akan melakukan scan
secara otomatis sesuai dengan setting yang Anda gunakan. Jangan lupa
untuk segera menghapus script yang mencurigakan yang bisa saja
mencuri informasi pribadi Anda.
1.4.8 Man-in-The-Middle
man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi
komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan
antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan
tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan
komunikasi yang sedang berlangsung.
Cara Mengatasi:
 Amankan jaringan
Untuk mencegahnya, kamu perlu mengamankan jaringan yang kamu
gunakan. Terutama, jika kamu ingin membuka aplikasi keuangan
maupun situs yang memerlukan login akun. Pastikan aplikasi maupun
situs tersebut menggunakan HTTPS dan bukan HTTP.
 Jangan gunakan password yang sama
Beberapa orang seringkali menggunakan password yang sama untuk
beberapa akun agar mudah diingat. Padahal, hal tersebut justru akan
mempermudah pelaku cybercrime untuk mengambil alih akun yang
kamu miliki.
 Hindari mengakses situs tanpa protokol HTTPS
HTTPS adalah versi yang lebih aman dari HTTP. Website yang
menggunakan HTTPS dapat menjamin jika komunikasi
antara browsermilikmu dan server website tersebut berjalan dengan
aman. Biasanya, website yang sudah menggunakan HTTPS ditandai
dengan gembok berwarna hijau di address bar.
 Gunakan sertifikat SSL
SSL adalah sertifikat digital untuk memastikan bahwa koneksi pada
sebuah website telah terenkripsi sehingga tidak ada kebocoran dalam
pertukaran informasi antara server dengan user. Dengan menggunakan
SSL, kamu akan menyulitkan serangan pelaku MitM atau Man in the
Middle Attack.
 Gunakan VPN
Jika kamu terpaksa harus menggunakan jaringan WiFi publik, kamu bisa
memanfaatkan VPN agar tetap aman. VPN bekerja dengan
mengenkripsi koneksi internet dan transfer data online, hal ini tentunya
akan menyulitkan pelaku MitM untuk melakukan dekripsi dan menyadap
informasi pribadimu.
DAFTAR PUSTAKA

https://www.niagahoster.co.id/blog/cyber-security-adalah

https://www.goldenfast.net/blog/jenis-metode-ancaman-cyber-security/

https://www.cloudmatika.co.id/blog-detail/ancaman-keamanan-jaringan

https://www.exabytes.co.id/blog/pengertian-cyber-security/#:~:text=Konsep%20Cyber
%20Security%20(Keamanan%20Siber,%2C%20integritas%2C%20dan
%20ketersediaan%20informasi.https://www.exabytes.co.id/blog/pengertian-cyber-
security/#:~:text=Konsep%20Cyber%20Security%20(Keamanan%20Siber,%2C
%20integritas%2C%20dan%20ketersediaan%20informasi.

https://runsystem.id/id/blog/cyber-security/

https://www.cloudmatika.co.id/blog-detail/spoofing-adalah

https://www.niagahoster.co.id/blog/mengatasi-phishing/?amp

https://www.dewaweb.com/blog/pengertian-man-in-the-middle-attack/

Anda mungkin juga menyukai