Keamanan Jaringan Internet Dan Privasi Komputer - Kelompok 6
Keamanan Jaringan Internet Dan Privasi Komputer - Kelompok 6
KEAMANAN JARINGAN
INTERNET
DAN PRIVASI KOMPUTER
TEAM 6
1
Konsep Keamanan Jaringan
Internet
2
Kejahatan Komputer
Kejahatan komputer atau kejahatan dunia
maya adalah setiap tindakan illegal atau
tindakan melanggar hukum yang melibatkan
komputer.
Contoh: pencurian asset keuangan atau
informasi, memanipulasi data, dan tindakan
sabotase.
3
Masalah Keamanan
Akses tidak sah : mendapatkan akses ke
komputer, perangkat seluler, jaringan, file atau
sumber daya lainnya tanpa izin.
Penggunaan tidak sah : menggunakan sumber
daya komputasi untuk aktivitas yang tidak
disetujui
4
1. Peretasan (hacking)
Menggunakan komputer untuk
membobol sistem komputer lain.
Motivasi peretasan adalah untuk
mencuri data, menyabotase sistem
komputer atau melakukan tindakan
illegal lainnya.
5
2. Wardriving dan
WI-FI Piggybacking
Wardriving : mengemudi dengan komputer atau
perangkat seluler berkemampuan wi-fi untuk
menemukan jaringan wi-fi yang dapat diakses
dan digunakan tanpa izin
6
3. Intersepsi Komunikasi
(Penyadapan)
Intersepsi atau penyadapan adalah
kegiatan untuk mendengarkan, merekam,
membelokkan, mengubah, menghambat,
atau mencatat transmisi Informasi
Elektronik dan Dokumen Elektronik yang
tidak bersifat publik, baik menggunakan
jaringan kabel ataupun nirkabel, seperti
pancaran elektromagnetis atau radio
frekuensi. [UU ITE pasal 31 ayat(1)]
7
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi
8
01 Sistem akses pengetahuan
Akses dimiliki
9
1) Sistem akses pengetahuan yang dimiliki
a. Kata sandi
kombinasi rahasia karakter yang digunakan untuk
mendapatkan akses ke komputer, jaringan komputer
atau sumber daya lainnya.
10
Strategi untuk membuat kata sandi yang kuat
12
2) Sistem Akses Objek yang dimiliki
13
Smart Cards Magnetic Cards
15
Pembaca Sidik Jari Pembaca Vena
17
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi
2. Firewall, Enkripsi dan Jaringan Pribadi
Virtual (VPN)
18
Enkripsi : Metode mengacak data sehingga
informasi tersebut hanya bisa dibaca oleh orang
yang memiliki akses saja.
19
Perlindungan Terhadap Akses Tidak Resmi
dan Penggunaan Tidak Resmi
20
d) Jika tidak menggunakan VPN, enkripsi semua file
sensitif sebelum mentransfer atau mengirimnya
melalui email.
e) Berhati-hati dalam belanja online, perbankan, dan
transaksi sensitif lainnya.
f) Matikan berbagi file.
g) Matikan Bluetooth dan Wi-Fi saat tidak digunakan.
h) Nonaktifkan kemampuan ad hoc.
i) Gunakan perangkat lunak antivirus dan pastikan sistem
operasi dan browser yang digunakan mutakhir.
21
Sabotase Komputer
Tindakan perusakan berbahaya ke komputer
atau sumber daya komputer. Alat yang umum
digunakan untuk melakukan sabotase komputer
adalah botnet.
22
Jenis-Jenis Sabotase Komputer
Malware : semua jenis perangkat lunak perusak yang
berbahaya.
Jenis-jenis malware, yaitu:
a) Virus Komputer
b) Cacing Komputer(Worm Komputer)
c) Kuda Troya (Trojan Horse)
23
Serangan Denial of Service (DoS) : Serangan penolakan
layanan adalah tindakan sabotase yang mencoba
membanjiri server jaringan atau server web dengan
begitu banyak aktivitas sehingga dimatikan atau tidak
dapat berfungsi.
Data, Program atau Perubahan Situs Web : Jenis lain
dari sabotase computer terjadi ketika seorang hacker
melanggar system computer untuk menghapus data,
mengubah data, memodifikasi program atau mengubah
data dan program yang ada pada computer.
24
Perlindungan Terhadap Sabotase Komputer
a) Perangkat Lunak Keamanan
25
Strategi Pencegahan Virus
1. Gunakan perangkat lunak antivirus.
2. Batasi berbagi kartu memori flash, flash drive USB,
dan media penyimpanan yang dapat dilepas
lainnya dengan orang lain.
3. Hanya unduh file dari situs terkemuka.
4. Hanya buka lampiran email yang berasal dari
orang yang dikenal dan yang tidak memiliki
ekstensi file yang dapat dijalankan(seperti .exe,
.com, .bat, atau .vbs)
26
5) Untuk file unduhan apa pun yang tidak yakin,
unggah ke situs Web (seperti VirusTotal.com)
yang menguji file untuk virus sebelum
membukanya.
6) Tutup jendela pratinjau program email.
7) Unduh dan instal patch keamanan terbaru yang
tersedia untuk sistem operasi, browser, Java, dan
plug-in lain, serta program email secara teratur.
8) Hindari mengunduh file dari situs P2P.
27
PERLINDUNGAN TERHADAP SABOTASE KOMPUTER
28
PENCURIAN ONLINE & PENIPUAN ONLINE
a) Pencurian Online
1. Pencurian Data, Informasi dan Sumber Daya
Lainnya
2. Pencurian Identitas
3. Phishing, Penggunaan komunikasi palsu untuk
mendapatkan nomor kartu kredit dan data
pribadi lainnya yang digunakan untuk
penipuan
4. Peretasan Media Sosial.
29
PENCURIAN ONLINE & PENIPUAN ONLINE
b) Penipuan Online
1. Penipuan Lelang Online(penipuan lelang
internet).
2. Penipuan Internet Lainnya seperti penipuan
pinjaman, kontrak bekerja dirumah,
penawaran kartu kredit palsu, promosi
hadiah,
30
PERLINDUNGAN TERHADAP
PENCURIAN ONLINE & PENIPUAN ONLINE
1. Mengirim informasi sensitif hanya melalui server aman
2. Tidak asal membagikan informasi pribadi
3. Menggunakan perangkat lunak keamanan
4. Untuk menghindari phising, jangan klik link tidak aman
dari e-mail. Selalu ketik URL untuk situs itu di browser.
5. Penggunaan alat antiphishing
6. Sertifikat Digital (ID Digital) dan Tanda Tangan Digital
7. Selalu berhati-hati dalam menerima informasi
31
Masalah Keselamatan Pribadi
Cyberbullying Cyberstalking
Pornografi
Daring
32
Perlindungan Terhadap Cyberbullying,
Cyberstalking, dan Masalah Keselamatan Lainnya
Tips Keamanan untuk Dewasa
34
Keamanan dan
Privasi Komputer
35
Masalah keamanan :
36
Perlindungan terhadap masalah
keamanan :
38
Perlindungan terhadap masalah
keamanan :
39
Tindakan Pencegahan Tambahan untuk Pengguna
Seluler
Manajemen Perangkat Seluler
Mengelola berbagai perangkat seluler dengan mengontrol
aplikasi yang di instal atau tersedia di perangkat
Sistem Tether Nirkabel
Mengatur perangkat telepon untuk membunyikan alarm dan
mengunci telepon jika telepon berada lebih jauh dari jarak yang
diperbolehkan atau ditentukan
Menggunakan Akal Sehat
Tidak meninggalkan komputer portabel atau perangkat seluler
tanpa pengawasan di tempat umum
40
Perawatan Perangkat Keras
41
Pembajakan
Perangkat Lunak
Terjadi dalam berbagai bentuk, misanya :
individu yang membuat salinan program
secara ilegal untuk diberikan kepada
teman atau bisnis yang memasang
perangkat lunak dilebih banyak komputer
dari yang diizinkan.
42
PEMALSUAN DIGITAL
Penggunaan komputer atau jenis peralatan digital
lainnya untuk membuat salinan ilegal mata uang,
cek, barang koleksi, dan item lainnya.
43
Cara Melindungi Terhadap Pembajakan Perangkat Lunak dan
Pemalsuan Digital
45
Database (basis data)
kumpulan data yang dikelola sedemikian rupa berdasarkan
ketentuan tertentu yang saling berhubungan sehingga mudah
dalam pengelolaannya. Melalui pengelolaan tersebut
pengguna dapat memperoleh kemudahan dalam mencari
informasi, menyimpan informasi dan membuang informasi.
Jenis Database
1. Basis data pemasaran adalah kumpulan data tentang orang-
orang yang disimpan dalam data sebesar dan digunakan
untuk tujuan pemasaran.
2. Basis data pemerintah adalah kumpulan data tentang orang-
orang yang dikumpulkan dan dipelihara oleh pemerintah.
46
Profil Elektronik
Penggunaan sarana elektronik untuk
mengumpulkan berbagai informasi
Spam mendalam tentang seseorang. Seperti
nama, alamat, kelahiran atau
Email massal yang tidak kematian.
diminta dikirim melalui Kebijakan Privasi
Internet dan meyebabkan Sebuah kebijakan, biasanya
gangguan bagi penerima email diposting di situs Web perusahaan,
sehingga dapat yang menjelaskan bagaimana
memperlambar pengiriman informasi pribadi yang diberikan
pesan server email. kepada perusahaan itu akan
digunakan.
47
Melindungi Privasi Informasi Pribadi
51
52
52
Study Kasus
Serangan Perangkat Pemeras WannaCry
Pada Mei 2017, telah terjadi serangan ransomware yang diklaim merupakan
salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry
memanfaatkan tool senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri
peretas dan dibocorkan di internet.
Rumah Sakit Kanker Dharmais di Jakarta merupakan salah satu yang terkena
dampak serangan WannaCry. Meski serangan di negara lain menyebabkan
kelumpuhan sistem, untungnya serangan yang dialami RS Dharmais hanya
membuat sistem komputer untuk proses pendaftaran menjadi lambat yang
berdampak pada penumpukan pasien. Ransomware Petya Targetkan
Infrastrutur Ukraina.
53
Study Kasus
Ransomware Petya Targetkan Infrastrutur Ukraina.
Shadow Brokers mengklaim telah berhasil mendapatkan senjata cyber berupa tool
hacking milik National Security Agency (NSA). Senjata ini memiliki kemampuan untuk
membobol seluruh sistem operasi Windows. Tindakan pencurian ini merupakan
bentuk protes kelompok peretas tersebut terhadap NSA. NSA yang mendapatkan celah
melalui tool tersebut bukannya melaporkan ke Microsoft ataupun perusahaan lainnya,
namun malah menyimpannya untuk kepentingan keamanan mereka sendiri.
54
masih dalam dukungan Microsoft seperti Windows 7 keatas.
Study Kasus
Peretasan Asuransi BRI Life
Pada 27 Juli 2021, perusahaan asuransi BRI Life menjadi korban peretasan. Insiden ini
membuat sekitar 2 juta data nasabah BRI Life diduga bocor dan dijual dengan harga 7.000
dollar AS (sekitar Rp 101,6 juta, kurs 27 Juli 2021) di dunia maya. Kebocoran data ini pertama
kali diungkap oleh akun Twitter @UnderTheBreach. Akun tersebut mengklaim bahwa hacker
berhasil mengambil 250 GB data dari BRI Life, termasuk data 2 juta nasabah dalam format file
PDF dan sekitar 463.000 dokumen lainnya. Adapun data nasabah yang bocor berisi informasi
seperti foto KTP, rekening, nomor wajib pajak, akte kelahiran, hingga rekam medis.
Dugaan kebocoran data ini terjadi karena adanya celah keamanan di dalam sistem elektronik
BRI Life, yang disalahgunakan oleh pihak tak bertanggungjawab. Namun, berdasarkan hasil
investigasi internal pihak BRI Life, peretasan menargetkan sistem BRILife Syariah. Menurut
pihak BRI Life, sistem tersebut terpisah dengan sistem inti BRILife. Hasil ivestigasi internal itu
membantah kabar yang beredar di media sosial terkait kebocoran data 2 juta nasabah BRILife.
55
Kejadian kebocoran data itu tidak akan berimplikasi terhadap data nasabah PT Bank Rakyat
Indonesia (Persero) Tbk sebagai perusahaan induk. Data nasabah BRI diklaim aman.
Terima kasih!
Jangan ragu untuk bertanya kepada kami dan jangan ragu untuk
menjawab pertanyaan dari kami