Anda di halaman 1dari 59

CHAPTER 5 & CHAPTER 19

KEAMANAN JARINGAN

INTERNET
DAN PRIVASI KOMPUTER
TEAM 6

Monika Citra P Rosita


225111022 225111029

Laila Azhari Ragda Rahayu I


225111019 225111027
Jaringan dan
Keamanan Internet

1
Konsep Keamanan Jaringan
Internet

Internet merupakan sebuah jaringan


komputer yang sangat terbuka di dunia,
konsekuensi yang harus ditanggung adalah
tidak ada jaminan keamanan bagi jaringan
yang terkait ke internet.

2
Kejahatan Komputer
Kejahatan komputer atau kejahatan dunia
maya adalah setiap tindakan illegal atau
tindakan melanggar hukum yang melibatkan
komputer.
Contoh: pencurian asset keuangan atau
informasi, memanipulasi data, dan tindakan
sabotase.

3
Masalah Keamanan
Akses tidak sah : mendapatkan akses ke
komputer, perangkat seluler, jaringan, file atau
sumber daya lainnya tanpa izin.
Penggunaan tidak sah : menggunakan sumber
daya komputasi untuk aktivitas yang tidak
disetujui

4
1. Peretasan (hacking)
Menggunakan komputer untuk
membobol sistem komputer lain.
Motivasi peretasan adalah untuk
mencuri data, menyabotase sistem
komputer atau melakukan tindakan
illegal lainnya.

5
2. Wardriving dan
WI-FI Piggybacking
Wardriving ­: mengemudi dengan komputer atau
perangkat seluler berkemampuan wi-fi untuk
menemukan jaringan wi-fi yang dapat diakses
dan digunakan tanpa izin

Wi-Fi Piggybacking : mengakses jaringan wi-fi


orang lain yang tidak aman dari lokasi peretas
saat ini, seperti di dalam rumahnya.

6
3. Intersepsi Komunikasi
(Penyadapan)
Intersepsi atau penyadapan adalah
kegiatan untuk mendengarkan, merekam,
membelokkan, mengubah, menghambat,
atau mencatat transmisi Informasi
Elektronik dan Dokumen Elektronik yang
tidak bersifat publik, baik menggunakan
jaringan kabel ataupun nirkabel, seperti
pancaran elektromagnetis atau radio
frekuensi. [UU ITE pasal 31 ayat(1)]

7
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi

1. Sistem Kontrol Akses


digunakan untuk mengendalikan akses ke fasilitas,
perangkat, jaringan komputer, database perusahaan,
akun situs web, dan asset lainnya. Sistem kontrol
akses ini dapat berupa sistem identifikasi dan sistem
otentikasi.

8
01 Sistem akses pengetahuan

Jenis-Jenis yang dimiliki

Sistem Kontrol 02 Sistem akses objek yang

Akses dimiliki

03 Sistem akses biometrik

9
1) Sistem akses pengetahuan yang dimiliki

Sistem kontrol akses yang menggunakan informasi yang


hanya diketahui oleh individu untuk mengidentifikasi
individu tersebut.

a. Kata sandi
kombinasi rahasia karakter yang digunakan untuk
mendapatkan akses ke komputer, jaringan komputer
atau sumber daya lainnya.

10
Strategi untuk membuat kata sandi yang kuat

1. Buat kata sandi dengan kombinasi karakter dan


huruf.
2. Pilih kata sandi yang tidak ada dalam kamus.
3. Jangan gunakan nama, alamat, atau informasi publik
lainnya.
4. Tentukan frasa sandi yang dapat diingat.
5. Kembangkan sistem menggunakan kata sandi dasar
untuk semua situs web ditambah informasi spesifik
situs.
11
6. Jangan menyimpan salinan kata sandi tertulis.
7. Gunakan kata sandi yang berbeda.
8. Ubah kata sandi sesering mungkin, setidaknya
setiap 6 bulan.

b. Sistem Otentikasi Kognitif


Sistem otentikasi kognitif menggunakan informasi
yang harus diketahui atau diingat dengan mudah
oleh seseorang

12
2) Sistem Akses Objek yang dimiliki

Sistem kontrol akses yang menggunakan


objek fisik yang dimiliki individu untuk
mengidentifikasi individu tersebut dan
sering digunakan untuk mengontrol akses
ke fasilitas (akses fisik) dan sistem
komputer (akses logis).

13
Smart Cards Magnetic Cards

Smartphone RFID-encoded Badges 14


3) Sistem Akses Biometrik
Sistem kontrol akses yang menggunakan satu
karakteristik fisik unik dari seseorang individu
(seperti sidik jari, wajah, pembuluh darah atau
suara) untuk mengidentifikasi individu
tersebut.

15
Pembaca Sidik Jari Pembaca Vena

Sistem Pengenalan Wajah Sistem Pengenalan Iris 16


Autentifikasi 2 faktor
Menggunakan 2 metode berbeda untuk mengautentifikasi
pengguna. Metode yang digunakan adalah beberapa jenis
sistem pengetahuan yang dimiliki bersama dengan sistem
akses objek yang dimiliki atau sistem akses biometrik.

17
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi
2. Firewall, Enkripsi dan Jaringan Pribadi
Virtual (VPN)

Firewall : Kumpulan perangkat keras


dan atau perangkat lunak yang
dimaksudkan untuk melindungi
computer atau jaringan komputer dari
akses yang tidak sah.

18
Enkripsi : Metode mengacak data sehingga
informasi tersebut hanya bisa dibaca oleh orang
yang memiliki akses saja.

Jaringan Pribadi Virtual(VPN) : Layanan


jaringan virtual yang melindungi privasi Anda
saat terhubung ke Internet.

19
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi

3. Tindakan Pencegahan Hostpot Umum


Tambahan
a) Matikan koneksi otomatis dan perhatikan daftar hotspot
yang tersedia.
b) Gunakan firewall pribadi.
c) Hanya masukkan kata sandi, nomor kartu kredit, dan
data lainnya di halaman web yang aman menggunakan
VPN.

20
d) Jika tidak menggunakan VPN, enkripsi semua file
sensitif sebelum mentransfer atau mengirimnya
melalui email.
e) Berhati-hati dalam belanja online, perbankan, dan
transaksi sensitif lainnya.
f) Matikan berbagi file.
g) Matikan Bluetooth dan Wi-Fi saat tidak digunakan.
h) Nonaktifkan kemampuan ad hoc.
i) Gunakan perangkat lunak antivirus dan pastikan sistem
operasi dan browser yang digunakan mutakhir.

21
Sabotase Komputer
Tindakan perusakan berbahaya ke komputer
atau sumber daya komputer. Alat yang umum
digunakan untuk melakukan sabotase komputer
adalah botnet.

Botnet : Sekelompok bot yang dikendalikan oleh satu individu.


Bot(zombie) : Sebuah computer yang dikendalikan oleh
hacker atau penjahat computer lainnya.

22
Jenis-Jenis Sabotase Komputer
Malware : semua jenis perangkat lunak perusak yang
berbahaya.
Jenis-jenis malware, yaitu:
a) Virus Komputer
b) Cacing Komputer(Worm Komputer)
c) Kuda Troya (Trojan Horse)

23
Serangan Denial of Service (DoS) : Serangan penolakan
layanan adalah tindakan sabotase yang mencoba
membanjiri server jaringan atau server web dengan
begitu banyak aktivitas sehingga dimatikan atau tidak
dapat berfungsi.
Data, Program atau Perubahan Situs Web : Jenis lain
dari sabotase computer terjadi ketika seorang hacker
melanggar system computer untuk menghapus data,
mengubah data, memodifikasi program atau mengubah
data dan program yang ada pada computer.

24
Perlindungan Terhadap Sabotase Komputer
a) Perangkat Lunak Keamanan

Perangkat lunak atau rangkaian program yang


biasanya mencakup berbagai fitur keamanan
untuk melindungi komputer dari berbagai
ancaman atau bahaya. Salah satu perangkat lunak
keamanan yang paling penting adalah perangkat
lunak antivirus.

25
Strategi Pencegahan Virus
1. Gunakan perangkat lunak antivirus.
2. Batasi berbagi kartu memori flash, flash drive USB,
dan media penyimpanan yang dapat dilepas
lainnya dengan orang lain.
3. Hanya unduh file dari situs terkemuka.
4. Hanya buka lampiran email yang berasal dari
orang yang dikenal dan yang tidak memiliki
ekstensi file yang dapat dijalankan(seperti .exe,
.com, .bat, atau .vbs)
26
5) Untuk file unduhan apa pun yang tidak yakin,
unggah ke situs Web (seperti VirusTotal.com)
yang menguji file untuk virus sebelum
membukanya.
6) Tutup jendela pratinjau program email.
7) Unduh dan instal patch keamanan terbaru yang
tersedia untuk sistem operasi, browser, Java, dan
plug-in lain, serta program email secara teratur.
8) Hindari mengunduh file dari situs P2P.

27
PERLINDUNGAN TERHADAP SABOTASE KOMPUTER

b) Tindakan Pencegahan Keamanan Lainnya


Individu dapat mencegah beberapa jenis sabotase
komputer dengan mengontrol akses ke komputer dan
jaringan. Untuk perlindungan tambahan terhadap
spyware, program anti virus jahat, dan malware khusus
lainnya, program keamanan khusus dapat digunakan.

28
PENCURIAN ONLINE & PENIPUAN ONLINE

a) Pencurian Online
1. Pencurian Data, Informasi dan Sumber Daya
Lainnya
2. Pencurian Identitas
3. Phishing, Penggunaan komunikasi palsu untuk
mendapatkan nomor kartu kredit dan data
pribadi lainnya yang digunakan untuk
penipuan
4. Peretasan Media Sosial.
29
PENCURIAN ONLINE & PENIPUAN ONLINE

b) Penipuan Online
1. Penipuan Lelang Online(penipuan lelang
internet).
2. Penipuan Internet Lainnya seperti penipuan
pinjaman, kontrak bekerja dirumah,
penawaran kartu kredit palsu, promosi
hadiah,

30
PERLINDUNGAN TERHADAP
PENCURIAN ONLINE & PENIPUAN ONLINE
1. Mengirim informasi sensitif hanya melalui server aman
2. Tidak asal membagikan informasi pribadi
3. Menggunakan perangkat lunak keamanan
4. Untuk menghindari phising, jangan klik link tidak aman
dari e-mail. Selalu ketik URL untuk situs itu di browser.
5. Penggunaan alat antiphishing
6. Sertifikat Digital (ID Digital) dan Tanda Tangan Digital
7. Selalu berhati-hati dalam menerima informasi

31
Masalah Keselamatan Pribadi

Cyberbullying Cyberstalking

Pornografi
Daring
32
Perlindungan Terhadap Cyberbullying,
Cyberstalking, dan Masalah Keselamatan Lainnya
Tips Keamanan untuk Dewasa

1. Berhati-hati dan bijaksana dalam berkomunikasi


dengan orang asing
2. Berhati-hati dengan postingan
3. Gunakan nama pengenal yang netral gender dan tidak
provokatif
4. Jangan mengungkapkan informasi pribadi
5. Jangan menanggapi penghinaan atau komentar
pelecehan lainnya 33
Perlindungan Terhadap Cyberbullying,
Cyberstalking, dan Masalah Keselamatan Lainnya
Tips Keamanan untuk Anak-anak dan Remaja

a) Dampingi anak-anak ketika sedang menjelajahi internet.


b) Beri tahu tentang hal-hal yang boleh dilakukan dan tidak
boleh dilakukan ketika menggunakan internet

34
Keamanan dan
Privasi Komputer

35
Masalah keamanan :

KEAMANAN 1. Kehilangan perangkat keras

KOMPUTER 2. Kerusakan Perangkat Keras

Ditujukan untuk 3. Kegagalan Sistem dan Bencana


menghindari masalah Lainnya
privasi terkait komputer
yang dihadapi saat ini.

36
Perlindungan terhadap masalah
keamanan :

1. Kunci Pintu dan Peralatan 2. Kunci Kabel


Komputer
Untuk mengamankan komputer
Misalnya, pintu ke fasilitas harus dan perangkat keras lainnya ke
diamankan dengan kunci pintu, meja atau benda lain yang sulit
sistem alarm, dan metode kontrol dipindahkan.
akses apa pun lainnya yang
diperlukan untuk mempersulit
akses ke perangkat keras yang
mungkin dicuri.
37
Perlindungan terhadap masalah
keamanan :
3. Perangkat Lunak Pelacakan Perangkat dan Alat Anti
Pencurian
Perangkat lunak pelacakan merupakan alat yang digunakan
untuk membantu meningkatkan peluang pemulihan perangkat
yang dicuri atau hilang.

38
Perlindungan terhadap masalah
keamanan :

4. Enkripsi Disk Penuh (FDE) dan Hard Drive Self-Encrypting


Enkripsi Disk Penuh (FDE) digunakan untuk melindungi data diseluruh
komputer dengan cara mengenkripsi setiap hal yang tersimpan di drive.

Hard Drive Self-Encrypting, berfungsi untuk mengenkripsi semua file secara


otomatis, dengan menyediakan cara mudah untuk memastikan semua data
dilindungi tidak memerlukan input pengguna

39
Tindakan Pencegahan Tambahan untuk Pengguna
Seluler
Manajemen Perangkat Seluler
Mengelola berbagai perangkat seluler dengan mengontrol
aplikasi yang di instal atau tersedia di perangkat
Sistem Tether Nirkabel
Mengatur perangkat telepon untuk membunyikan alarm dan
mengunci telepon jika telepon berada lebih jauh dari jarak yang
diperbolehkan atau ditentukan
Menggunakan Akal Sehat
Tidak meninggalkan komputer portabel atau perangkat seluler
tanpa pengawasan di tempat umum
40
Perawatan Perangkat Keras

Tidak merusak perangkat keras secara fisik, seperti menjatuhkan


perangkat.
Perangkat yang kokoh (seperti komputer portabel) yang dirancang
untuk menahan lebih banyak kekerasan fisik daripada perangkat
konvensional.
Penekan lonjakan arus digunakan untuk melindungi perangkat
keras dari kerusakan akibat fluktuasi daya.
Catudaya tak terputus (UPS) merupakan sebuah perangkat yang
berisi baterai built-in yang memberikan daya terus menerus ke
komputer dan komponen lain yang terhubung ketika listrik padam.

41
Pembajakan
Perangkat Lunak
Terjadi dalam berbagai bentuk, misanya :
individu yang membuat salinan program
secara ilegal untuk diberikan kepada
teman atau bisnis yang memasang
perangkat lunak dilebih banyak komputer
dari yang diizinkan.

42
PEMALSUAN DIGITAL
Penggunaan komputer atau jenis peralatan digital
lainnya untuk membuat salinan ilegal mata uang,
cek, barang koleksi, dan item lainnya.

43
Cara Melindungi Terhadap Pembajakan Perangkat Lunak dan
Pemalsuan Digital

Alat Anti-pembajakan Perangkat Lunak


Malware
Pendidikan
membantu pendeteksian
Dengan mendidik bisnis dan konsumen
perangkat lunak ketika menonton
tentang penggunaan perangkat lunak
situs, penghapusan item yang
yang sah dan kemungkinan mencurigakan, membeli salinan
konsekuensi negatif yang terkait perangkat lunak bajakan atau
dengan pelanggaran undang-undang aktivitas illegal lainnya.
anti pembajakan
Kode Aktivasi
Digunakan sebelum perangkat
lunak dapat diinstal atau
sebelum fitur kunci tertentu dari
suatu program dibuka. 44
PRIVASI INFORMASI
Mengacu pada hak individu dan perusahaan untuk mengontrol
bagaimana informasi tentang mereka dikumpulkan dan digunakan.
Untuk menjaga agar isinya tidak diungkapkan kepada orang yang
tidak berwenang dan menghindari adanya penyusupan, komputer
menyimpan, dan menggandakan melalui Internet. Selain itu,
kemampuan alat pengintai elektronik telah mengalami peningkatan
sehingga digunakan oleh beberapa lembaga pemerintah dan
penegak hukum.

45
Database (basis data)
kumpulan data yang dikelola sedemikian rupa berdasarkan
ketentuan tertentu yang saling berhubungan sehingga mudah
dalam pengelolaannya. Melalui pengelolaan tersebut
pengguna dapat memperoleh kemudahan dalam mencari
informasi, menyimpan informasi dan membuang informasi.

Jenis Database
1. Basis data pemasaran adalah kumpulan data tentang orang-
orang yang disimpan dalam data sebesar dan digunakan
untuk tujuan pemasaran.
2. Basis data pemerintah adalah kumpulan data tentang orang-
orang yang dikumpulkan dan dipelihara oleh pemerintah.

46
Profil Elektronik
Penggunaan sarana elektronik untuk
mengumpulkan berbagai informasi
Spam mendalam tentang seseorang. Seperti
nama, alamat, kelahiran atau
Email massal yang tidak kematian.
diminta dikirim melalui Kebijakan Privasi
Internet dan meyebabkan Sebuah kebijakan, biasanya
gangguan bagi penerima email diposting di situs Web perusahaan,
sehingga dapat yang menjelaskan bagaimana
memperlambar pengiriman informasi pribadi yang diberikan
pesan server email. kepada perusahaan itu akan
digunakan.
47
Melindungi Privasi Informasi Pribadi

1. Lindungi Alamat Email


2. Lindungi Informasi Pribadi
3. Gunakan Filter
4. Mengamankan server jika tidak
melindungi informasi pribadi
5. Buang dengan benar perangkat
keras yang mengandung data
48
PENGAWASAN DAN PEMANTAUAN
ELEKTRONIK

Perangkat Lunak CCTV


Pemantauan Komputer Penggunaan kamera video
Perangkat lunak yang secara untuk memantau aktivitas
khusus digunakan untuk merekam individu, seperti karyawan
penggunaan komputer individu, atau individu di lokasi umum,
seperti menangkap gambar layar, untuk tujuan terkait
merekam penekanan tombol pekerjaan atau pencegahan
aktual yang digunakan, atau kejahatan
membuat ringkasan situs Web dan
program yang diakses
49
PENGAWASAN DAN PEMANTAUAN
ELEKTRONIK
Melindungi Privasi Pribadi

Teknologi Kehadiran
dan Tempat Kerja Mengacu pada kemampuan satu
Melindungi jaringan perangkat komputasi di jaringan
perusahaan dari peretas, untuk mengidentifikasi perangkat
memantau penyusupan, dan lain dijaringan yang sama dan
menggunakan perangkat lunak menentukan statusnya.
keamanan.
Pemantauan Karyawan
Mengacu pada perusahaan yang menyaring
panggilan telepon, meninjau email, dan
melacak penggunaan komputer dan Internet
50
KEAMANAN DAN PERUNDANG-UNDANGAN PRIVASI KOMPUTER

51
52
52
Study Kasus
Serangan Perangkat Pemeras WannaCry

Pada Mei 2017, telah terjadi serangan ransomware yang diklaim merupakan
salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry
memanfaatkan tool senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri
peretas dan dibocorkan di internet.

Rumah Sakit Kanker Dharmais di Jakarta merupakan salah satu yang terkena
dampak serangan WannaCry. Meski serangan di negara lain menyebabkan
kelumpuhan sistem, untungnya serangan yang dialami RS Dharmais hanya
membuat sistem komputer untuk proses pendaftaran menjadi lambat yang
berdampak pada penumpukan pasien. Ransomware Petya Targetkan
Infrastrutur Ukraina.

53
Study Kasus
Ransomware Petya Targetkan Infrastrutur Ukraina.

Shadow Brokers mengklaim telah berhasil mendapatkan senjata cyber berupa tool
hacking milik National Security Agency (NSA). Senjata ini memiliki kemampuan untuk
membobol seluruh sistem operasi Windows. Tindakan pencurian ini merupakan
bentuk protes kelompok peretas tersebut terhadap NSA. NSA yang mendapatkan celah
melalui tool tersebut bukannya melaporkan ke Microsoft ataupun perusahaan lainnya,
namun malah menyimpannya untuk kepentingan keamanan mereka sendiri.

Akhirnya setelah melakukan peretasan, Shadow Brokers menjual informasi tersebut


kepada pihak yang membutuhkan dengan tawaran yang paling tinggi melalui sistem
pelelangan. Yang dikuatirkan, jika data tersebut jatuh ke tangan yang salah, hal ini
tentu berpotensi membahayakan miliaran pengguna perangkat lunak di seluruh dunia.
Untungnya Microsoft langsung merespon dan merilis perbaikan yang diperlukan.
Hanya saja perbaikan tersebut hanya berlaku untuk sistem operasi Windows yang

54
masih dalam dukungan Microsoft seperti Windows 7 keatas.
Study Kasus
Peretasan Asuransi BRI Life

Pada 27 Juli 2021, perusahaan asuransi BRI Life menjadi korban peretasan. Insiden ini
membuat sekitar 2 juta data nasabah BRI Life diduga bocor dan dijual dengan harga 7.000
dollar AS (sekitar Rp 101,6 juta, kurs 27 Juli 2021) di dunia maya. Kebocoran data ini pertama
kali diungkap oleh akun Twitter @UnderTheBreach. Akun tersebut mengklaim bahwa hacker
berhasil mengambil 250 GB data dari BRI Life, termasuk data 2 juta nasabah dalam format file
PDF dan sekitar 463.000 dokumen lainnya. Adapun data nasabah yang bocor berisi informasi
seperti foto KTP, rekening, nomor wajib pajak, akte kelahiran, hingga rekam medis.

Dugaan kebocoran data ini terjadi karena adanya celah keamanan di dalam sistem elektronik
BRI Life, yang disalahgunakan oleh pihak tak bertanggungjawab. Namun, berdasarkan hasil
investigasi internal pihak BRI Life, peretasan menargetkan sistem BRILife Syariah. Menurut
pihak BRI Life, sistem tersebut terpisah dengan sistem inti BRILife. Hasil ivestigasi internal itu
membantah kabar yang beredar di media sosial terkait kebocoran data 2 juta nasabah BRILife.

55
Kejadian kebocoran data itu tidak akan berimplikasi terhadap data nasabah PT Bank Rakyat
Indonesia (Persero) Tbk sebagai perusahaan induk. Data nasabah BRI diklaim aman.
Terima kasih!
Jangan ragu untuk bertanya kepada kami dan jangan ragu untuk
menjawab pertanyaan dari kami

Anda mungkin juga menyukai