Anda di halaman 1dari 41

MENGENAL ANCAMAN DI

DUNIA CYBER DAN


KEAMANAN DATA
SEBAGAI TANTANGAN
DALAM PENERAPAN
TEKNOLOGI INFORMASI
Oleh Kelompok 3
A. Al-Kairana Mazaya. A
22081494129 01 05 Baharudin Arli Darmawan
22081494184

Cindy Clarissa
02 06
Firdaus Teguh Wicaksono
22081494069 22081494174

Dwiki Bagus Fernanda Haniyah Awwabinah


22081494169 03 07 22081494194

04 08
Rina Alfiyah Rahmah Sholahuddin Al Ayyubi
22081494189 22081494154
CYBER SECURITY
Apa itu Cyber Security?
Cyber Security adalah aktivitas yang
dilakukan sistem atau seseorang dalam
rangka melindungi sistem komputer dari
serangan. Biasanya serangan tersebut
bersifat illegal. Perlindungan dapat
berupa perangkat lunak (software),
CYBER aplikasi atau apa pun yang
berhubungan dengan sistem komputer.
SECURITY Sehingga, dengan menggunakan
keamanan siber, perusahaan dapat
menanggulangi ancaman di sistem
komputer.
KONSEP CYBER SECURITY
Ada tiga konsep untuk memahami cyber security yaitu confidentiality (kerahasiaan),
integrity (integritas), dan availability (ketersediaan) informasi.

Kerahasiaan Integritas Ketersediaan


Membatasi akses dan Menyampaikan informasi Jangan sampai
hanya diperuntukkan yang benar, tepat, dan pelanggan kecewa
orang­orang tertentu. akurat kepada publik. dengan sistem yang
Anda atau perusahaan
miliki.
Jenis-jenis Cyber Security

Cloud Security Network Security Application Security


Aktivitas ini meliputi Fungsi dari network Aplikasi untuk bisnis
layanan, teknologi, security sangat penting yang mempermudah
hingga kebijakan yang bagi perusahaan bisnis. pelanggan dalam
berhubungan mengakses produk.
dengan cloud security.
JENIS-JENIS ANCAMAN CYBER SECURITY
Cyber Attack
Hampir sejenis apa yang
disebut dengan cyber crime.
1 Cyber attack ini biasanya 3
terjadi kepada perusahaan
dengan nama besar atau ada
kepentingan politik.

Cyber Crime Cyber Terrorism


2
Manipulasi data, Serangan siber yang sampai
transaksi data secara menimbulkan ketakutan yang
ilegal, hingga amat akut bahkan menciptakan
pengrusakan pada kepanikan massal, hal itu
sistem komputer. disebut dengan cyber terrorism.
METODE
ANCAMAN
CYBER
1. MALWARE

Malware adalah singkatan dari


malicious software merupakan
salah satu ancaman siber yang
paling umum. Perangkat lunak
ini diciptakan untuk
mengganggu bahkan merusak
komputer.
2.
PHISHING
Umumnya, metode ancaman phising dikirimkan
dalam bentuk email resmi perusahaan, tetapi
mengandung permintaan terkait informasi sensitif.
Ancaman ini digunakan dalam penipuan guna
mendapatkan data dan informasi pribadi.
3. INJEKSI SQL (Structured Query Language)

Jenis metode ancaman


selanjutnya adalah injeksi
SQL yang digunakan
untuk mengambil kendali
serta mencuri data dari
pusat data.
4. SERANGAN MAN-IN-THE-
MIDDLE

Serangan Man-in-the-Middle adalah jenis metode


ancaman dalam bentuk penyadapan komunikasi
antara dua individu untuk mencuri data. Kejahatan ini
memungkinkan peretas menempatkan dirinya di
tengah-tengah percakapan para korban.
5. SERANGAN DENIAL-OF-SERVICE
Jenis metode ancaman yang
terakhir adalah serangan
Denial-of-Service, yakni
serangan terhadap jaring
internet dengan
menghabiskan resource yang
dimiliki suatu sistem sehingga
fungsinya tidak dapat bekerja
dengan benar.
STRATEGI
KEAMANAN
CYBER
1&2

Pertama Kedua
Menyusun kebijakan, Menyempurnakan pola
prosedur dan sandard terkait rekuitmen dan pelatihan SDM
dengan keamanan informasi. TI.
3&4

Ketiga
Mengimplementasikan
perangkat preventive dan
detection terhadap serangan
dan gangguan informasi

Keempat
Menerapkan pola
pemeriksaan dan evaluasi
operasional TI terkait
keamanan informasi.
CONTOH
KASUS
ANCAMAN
KEAMANAN
CYBER DI
DUNIA NYATA
Seorang hacker luar negeri berhasil mencuri dan meretas
data-data penting milik negara & rakyat Indonesia, berupa
1,3 Miliar data simcard ponsel, 105 juta data warga negara
Indonesia dari KPU, dokumen untuk presiden Joko Widodo,
data pribadi Menteri kominfo, menko Luhut, ketua DPR
Puan Maharani, dll.
Hacker tersebut dikenal
sebagai Bjorka. Belum
diketahui pasti apa motif dari
tindakan Bjorka, namun
dugaan terkuat sejauh ini
adalah karena adanya unsur
politik.
TERIMA KASIH ♡(˃͈ ༶)
દ ˂͈
SESI PERTANYAAN
PERATURAN
1. TERDAPAT 20 SOAL, MASING­MASING SOAL HANYA
DIBERIKAN WAKTU 60 DETIK UNTUK MENJAWAB.

2. JAWABAN DITULIS DI SELEMBAR KERTAS.

3. PERHATIKAN SOAL DENGAN SEKSAMA, SOAL HANYA


DIPERLIHATKAN 1 KALI.

4. FORMAT PENULISAN JAWABAN: HURUF (TITIK) NAMA


JAWABAN.CONTOH: A. BJORKA.

5. ORANG JUJUR DISAYANG TUHAN (๑›᎑‹๑)


1. Metode Ancaman yang digunakan
dalam penipuan untuk mengambil data
pribadi adalah

a. Phising
b. Malware
c. Injeksi SQL
d. Denial of service
2. Perbuatan melawan hukum yang
menggunakan komputer untuk
memperoleh keuntungan disebut

a. Computer Crime
b. Hacker
c. Cyber Crime
d. Pelawak
3. Dibawah ini adalah konsep cyber
security, kecuali

a. Keterbukaan
b. Kerahasiaan
c. Integritas
d. Ketersediaan
4. Bertugas untuk memetakan potensi
ancaman keamanan, lalu memberikan
rekomendasi untuk mitigasi terhadap
potensi ancaman tersebut disebut

a. Hacker
b. Cracker
c. Analisis keamanan
d. Spesialisasi Forensik
5. Yang bukan termasuk jenis jenis cyber
security adalah

a. Cloud security
b. Network security
c. Application security
d. Finger security
6. Perangkat lunak yang diciptakan untuk
mengganggu bahkan merusak komputer

a. Smadav
b. Malware
c. Adobe flash
d. Phishing
7. Seorang programmer yang ahli dalam
bidang komputer jaringan dan
keterampilan lainnya untuk mengatasi
masalah teknis dalam dunia
perkomputeran

a. Runner
b. Stalker
c. Hacker
d. Dancer
8. Serangan siber yang sampai
menimbulakan kepanikan massal adalah

a. Cyber terrorism
b. Cyber security
c. Cyber crime
d. Cyber attack
9. Apa itu Cyber Security?

a. Aktivitas yang dilakukan sistem atau


seorangan dalam rangka melindungi
sistem komputer
b. Sistem untuk merusak atau membobol
jaringan internet
c. Akses memindahan data dari komputer
d. Sarana berkomunikasi
10. Metode serangan dalam bentuk
penyadapan komunikasi adalah

a. Man in the middle


b. Injeksi SQL
c. Phishing
d. Malware
11. Sebuah ancaman yang menyerang
terhadap jaringan internet disebut

A. Injeksi SQL
b. Malware
c. Denial of service
d. Phishing
12. Memanipulasi data dan transaksi data
secara ilegal termasuk kedalam jenis
cyber security

a. Cyber crime
b. Cyber attack
c. Cyber terrorism
d. Cyber timec
13. Metode ancaman phising umumnya
bisa dikirim dalam bentuk … resmi
perusahaan

a. Tiktok
b. Google Drive
c. Telegram
d. Email
14. Hacker luar negri yang berhasil
meretas data data penting negara
Indonesia adalah

a. Bjorka
b. Jonatan jhames
c. Gery mickinnon
d. Charlie Miller
15. Salah satu metode ancaman cyber

a. Malware
b. Avail ability
c. Integrity
d. Accountability
16. Di bawah ini Salah satu konsep cyber
security

a. Integritas
b. Malware
c. Pishing
d. Semua benar
17. Di bawah ini merupakan manfaat yang
akan dirasakan oleh masyarakat jika
mereka masuk ke dalam era digital
payment, kecuali

a. Naiknya tingkat cybercrime


b. Berkurangnya korupsi
c. Tidak akan terjadi transaksi gelap
d. Semua transaksi terekam dengan baik
18. Ada beberapa hal yang dapat
menyebabkan tingkat kejahatan bidang
komputer semakin tinggi, kecuali

a. Meningkatnya transaksi online


b. Seseorang dengan mudahnya memberikan
data informasi yang bersifat rahasia
c. Banyaknya aplikasi online yang dapat
diakses dengan mudah oleh masyarakat
d. Semakin pintar para pelaku kejahatan
untuk membobol sistem
19. Perbuatan melawan hukum yang
dilakukan dengan menggunakan internet
adalah

a. Cybercrime
b. Computer Crime
c. Bluebugging
d. Bluejacking
20. Seseorang/sekelompok orang yang
melakukan penyusupan dengan maksud
untuk memuaskan pengetahuan dan
teknik disebut dengan

a. Hacker
b. Cracker
c. Nutcracker
d. Networker

Anda mungkin juga menyukai