Presentasi Khoirul Fajar Romadhon 2255201035 A1 Tugas 4

Anda mungkin juga menyukai

Anda di halaman 1dari 30

Keamanan IT

Keamanan IT adalah praktek melindungi sistem


komputer, jaringan, serta data dari ancaman dan serangan
yang dapat merusak atau mengakses informasi secara
tidak sah.

DOSEN PENGAMPU: Alim Hardiansyah, ST, M.Kom

Khoirul Fajar romadhon


2255201035
Daftar Isi

Tipe-tipe Ancaman terhadap


Apa itu Keamanan IT?
Keamanan IT

Prinsip Keamanan IT Metode dan Teknik Keamanan IT

Kelahiran dan Perkembangan


Keamanan IT Pemahaman Risiko Keamanan IT

Strategi Mengatasi Ancaman


Keamanan IT Kesimpulan
Apa itu Keamanan IT?
1 Penting dan 2 Peran Utama 3 Menjaga
Kompleks Kepercayaan
Keamanan IT bertujuan
Keamanan IT melibatkan untuk menjaga integritas, Dengan menerapkan
berbagai aspek, termasuk kerahasiaan, dan keamanan IT yang efektif,
perlindungan data, ketersediaan data serta organisasi dapat
identifikasi ancaman, sistem komputer. membangun kepercayaan
kebijakan keamanan, dan pelanggan dan menjaga
pengembangan teknologi reputasi mereka.
keamanan.
Tipe-tipe Ancaman terhadap Keamanan IT

Malware Penyusupan

Aplikasi berbahaya seperti virus, worm, dan Upaya masuk secara ilegal ke dalam jaringan atau
Trojan horse yang merusak sistem dan mencuri sistem untuk mencuri atau mengubah data.
data.

Phishing Serangan DDoS

Penipuan online yang bertujuan untuk Serangan yang membanjiri sistem dengan lalu
memperoleh informasi sensitif seperti kata sandi lintas internet sehingga membuatnya tidak lagi
dan detail keuangan dengan menyamar sebagai dapat melayani pengguna yang sah.
entitas terpercaya.
Malware
Istilah Malware atau malicious software merujuk pada perangkat lunak (software) berbahaya yang biasanya dibuat untuk melakukan aksi
kriminal. Malware biasanya digunakan oleh cybercriminal (penjahat dunia maya) untuk mencuri data, menyebabkan kekacauan, dan
merusak perangkat. Data-data yang dicuri bisa berupa data kartu kredit, catatan kesehatan, email dan kata sandi pribadi, identitas pribadi,
bahkan menambang bitcoin atau mata uang kripto lainnya. Namun, ada pula malware yang dibuat untuk tujuan lain seperti alat untuk
menguji keamanan suatu perangkat, protes, bahkan senjata perang antarpemerintah.

Jenis Malware Melansir AVG dan Kaspersky, malware merupakan istilah umum untuk software yang bersifat berbahaya. Memahami
berbagai jenis malware adalah salah satu cara untuk membantu melindungi data dan perangkat pengguna. Berikut ini adalah daftar jenis
Malware yang umum.
1. Virus adalah perangkat lunak berbahaya yang biasanya melekat pada dokumen atau file. Ketika sudah diunduh, virus tidak akan aktif
sampai dokumen atau file yang sudah terinfeksi virus dibuka dan digunakan oleh pengguna. Virus dirancang untuk mengganggu
operasi sistem di perangkat pengguna. Akibatnya, virus dapat menyebabkan masalah operasional yang signifikan dan pengguna dapat
kehilangan data.
2. Worm: Malware jenis worm dapat menggandakan dirinya sendiri dan menyebar secara mandiri ke perangkat lain. Worm biasanya
memasuki sistem melalui koneksi jaringan atau dari file yang diunduh. Berbeda dengan virus, setelah masuk, worm dapat bekerja dan
menggandakan dirinya sendiri tanpa memerlukan aktivasi atau campur tangan manusia apa pun. Malware jenis ini juga bisa langsung
menyebar ke seluruh jaringan atau melalui koneksi internet.
3. Virus Trojan Malware: jenis ini biasanya menyamar sebagai aplikasi yang tidak berbahaya sehingga menipu para pengguna. Tetapi
begitu pengguna mengunduh dan menggunakannya, virus trojan kemudian dapat memata-matai dan mencuri data sensitif di perangkat
pengguna.
Virus Trojan Malware jenis ini biasanya menyamar sebagai aplikasi yang tidak berbahaya sehingga menipu para pengguna. Tetapi
begitu pengguna mengunduh dan menggunakannya, virus trojan kemudian dapat memata-matai dan mencuri data sensitif di perangkat
pengguna.
Malware
Istilah Malware atau malicious software merujuk pada perangkat lunak (software) berbahaya yang biasanya dibuat untuk melakukan aksi
kriminal. Malware biasanya digunakan oleh cybercriminal (penjahat dunia maya) untuk mencuri data, menyebabkan kekacauan, dan
merusak perangkat. Data-data yang dicuri bisa berupa data kartu kredit, catatan kesehatan, email dan kata sandi pribadi, identitas pribadi,
bahkan menambang bitcoin atau mata uang kripto lainnya. Namun, ada pula malware yang dibuat untuk tujuan lain seperti alat untuk
menguji keamanan suatu perangkat, protes, bahkan senjata perang antarpemerintah.

4. Spyware: Sesuai dengan namanya, malware jenis ini dirancang untuk memasuki perangkat, mengumpulkan data pengguna perangkat,
dan mengirimkannya ke pihak ketiga tanpa persetujuan pengguna. Spyware biasanya ditanamkan di perangkat tanpa sepengetahuan si
pengguna secara eksplisit. Malware jenis ini dapat mencatat segala bentuk aktivitas di perangkat, mulai dari informasi pribadi hingga
detail penjelajahan internet seperti kata sandi, nomor kartu kredit, dan kebiasaan berselancar.
5. Ransomware: Berbeda dari lainnya, jenis malware ini biasanya digunakan cybercriminal untuk mengancam dan meminta uang
tebusan dari sang pengguna perangkat. Ransomware adalah skema penghasil uang kriminal yang dapat dipasang melalui tautan tipuan
dalam email, pesan instan, atau situs web. Ia memiliki kemampuan untuk mengunci layar komputer atau mengenkripsi file penting
yang telah ditentukan sebelumnya dengan kata sandi.
6. Adware: Adware biasanya menampilkan iklan berkedip atau jendela pop-up saat pengguna melakukan tindakan tertentu. Meskipun
tidak selalu bersifat berbahaya, adware yang agresif dapat merusak keamanan perangkat, misalnya membantu mengirim malware yang
sering kali termasuk spyware. Adware lebih bersifat invasif dan menjengkelkan ketika muncul di perangkat pengguna.
7. Botnet: Botnet adalah jaringan perangkat komputer yang dibajak kemudian digunakan untuk melakukan berbagai penipuan dan
serangan siber. Istilah "botnet" berasal dari kata "robot" dan "network". Perakitan botnet biasanya merupakan tahap infiltrasi dari
skema multi-layer. Bot berfungsi sebagai alat untuk mengotomatiskan serangan massal, seperti pencurian data, kerusakan server, dan
distribusi malware. Botnet menggunakan perangkat Anda untuk menipu orang lain atau menyebabkan gangguan, tanpa persetujuan
pengguna.
Penyusupan
Penyusupan keamanan IT, juga dikenal sebagai intrusi keamanan IT atau intrusi komputer, merujuk pada tindakan yang
dilakukan oleh seseorang atau entitas untuk secara ilegal mengakses atau meretas sistem komputer, jaringan, atau
infrastruktur IT lainnya. Tujuan dari penyusupan keamanan IT bisa bermacam-macam, termasuk mencuri data sensitif,
mengganggu operasi sistem, menyebar malware, atau bahkan melakukan sabotase.

Berikut beberapa contoh aktivitas yang mungkin dilakukan oleh penyusup keamanan IT:

1. Mengidentifikasi Kerentanan (Scanning): Penyusup mungkin mencoba untuk menemukan kerentanan atau celah
keamanan dalam sistem atau jaringan yang dapat dieksploitasi.
2. Eksploitasi Kerentanan: Setelah menemukan kerentanan, penyusup dapat mencoba untuk memanfaatkannya dengan
menginstal malware, mencuri informasi, atau mengambil kendali sistem.
3. Elevasi Hak Akses (Privilege Escalation): Penyusup dapat mencoba untuk meningkatkan hak aksesnya di dalam
sistem sehingga mereka memiliki kontrol yang lebih besar atas sumber daya dan data yang ada.
4. Pengintaian (Espionage): Penyusup dapat mencoba untuk mengumpulkan informasi rahasia, seperti data bisnis,
keuangan, atau pemerintah, untuk kepentingan pribadi atau kelompok.
Penyusupan

5. Sabotase: Penyusup juga dapat mencoba untuk merusak atau mengganggu operasi sistem atau jaringan, yang dapat
menyebabkan gangguan bisnis atau operasional.
6. Penyebaran Malware: Penyusup sering kali menggunakan malware, seperti virus, worm, trojan, atau ransomware,
untuk mencuri data atau merusak sistem.
7. Penyembunyian Identitas: Penyusup sering kali mencoba untuk menyembunyikan jejak mereka dengan
menggunakan alat dan teknik tertentu, seperti proxy atau teknik penyamaran IP.

Penyusupan keamanan IT adalah tindakan ilegal yang serius dan dapat menyebabkan kerugian besar bagi organisasi atau
individu yang menjadi korban. Untuk melindungi diri dari penyusupan keamanan IT, penting untuk menerapkan praktik
keamanan IT yang kuat, termasuk pemantauan jaringan yang aktif, pembaruan perangkat lunak yang teratur, penggunaan
kata sandi yang kuat, dan pelatihan keamanan bagi pengguna. Selain itu, sistem dan jaringan juga dapat dilindungi dengan
firewall, antivirus, dan perangkat keamanan IT lainnya.
Phishing
Phising adalah kejahatan digital yang menargetkan informasi atau data sensitif korban melalui email, unggahan media sosial, atau pesan
teks. Istilah phising adalah bentuk lain dari kata phishing yang berasal dari bahasa Inggris ‘fishing’ yaitu memancing. Bisa dibilang,
aktivitas phising adalah bertujuan memancing orang untuk memberikan informasi pribadi secara sukarela tanpa disadari untuk tujuan
kejahatan. Dengan kata lain, arti phising adalah serangan yang dilakukan untuk menipu atau memancing korban agar mau mengklik link
atau tautan serta menginput informasi kredential seperti username dan password. Pelaku phising adalah biasanya menampakkan diri
sebagai pihak atau institusi yang berwenang. Mereka menyisipkan tautan di dalam narasi yang disebarkan, dan menggiring korban agar
mengeklik tautan tersebut (link phising). Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username
dan password), dan data finansial (informasi kartu kredit atau rekening bank).

Ciri-ciri phising
Dikutip dari laman bca.co.id, ciri-ciri phising adalah sebagai berikut:

1. Perintah mengisi data sensitif Harus diingat bahwa phising adalah tindakan yang manipulatif. Sehingga, ciri-ciri phising adalah pesan
yang berisi banyak kalimat. Tetapi akan selalu ada kata atau frasa yang meminta seseorang untuk memberi dan memasukkan data
sensitif seperti kata sandi, PIN, atau OTP, nomor kartu kredit/debit, masa berlaku kartu kredit dan CVV/CVC (3 angka di belakang
kartu kredit). Perlu diingat bahwa pihak bank sekalipun tidak akan pernah meminta data tersebut pada nasabah.
2. Menggunakan identitas palsu Untuk memancing calon korbannya, biasanya pelaku phising adalah sebuah instansi perusahaan atau
teman dari calon korban. Dengan identitas palsu, pelaku berharap calon korban akan langsung percaya dengan perintah pelaku untuk
memberikan data sensitif. Maka dari itu, para pengguna media digital harus selalu menerapkan double-checking terhadap siapa yang
mengirim pesan.
Phishing
Phising adalah kejahatan digital yang menargetkan informasi atau data sensitif korban melalui email, unggahan media sosial, atau pesan
teks. Istilah phising adalah bentuk lain dari kata phishing yang berasal dari bahasa Inggris ‘fishing’ yaitu memancing. Bisa dibilang,
aktivitas phising adalah bertujuan memancing orang untuk memberikan informasi pribadi secara sukarela tanpa disadari untuk tujuan
kejahatan. Dengan kata lain, arti phising adalah serangan yang dilakukan untuk menipu atau memancing korban agar mau mengklik link
atau tautan serta menginput informasi kredential seperti username dan password. Pelaku phising adalah biasanya menampakkan diri
sebagai pihak atau institusi yang berwenang. Mereka menyisipkan tautan di dalam narasi yang disebarkan, dan menggiring korban agar
mengeklik tautan tersebut (link phising). Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username
dan password), dan data finansial (informasi kartu kredit atau rekening bank).

3. Memberi tautan atau file palsu Selain dari pesan yang mengecoh calon korban, ciri-ciri phising adalah memberi tautan atau file palsu
untuk diunduh. Dengan iming-iming bahwa lampiran tersebut adalah akses untuk mendapat diskon, melihat berita, dan lain
sebagainya. Untuk itu, kita harus berhati-hati dalam mengunjungi sebuah situs dan mengunduh file dari sumber tidak tepercaya.
4. Email bersifat rayuan bahkan ancaman Selanjutnya, ciri-ciri phising adalah biasanya email phising akan meminta korban untuk
mengambil keputusan dengan cepat dengan berbagai alasan. Di antaranya masa berlaku promo akan habis jika tidak akan rugi, ada
transaksi-transaksi yang mencurigakan sehingga harus segera blokir kartu/rekening, ada peluang untuk berbisnis dengan keuntungan
besar dan lainnya.
5. Korban phising tidak spesifik Terakhir, ciri-ciri phising adalah biasanya korban penerima phising tidak spesifik ditujukan ke korban
langsung. Namun, akan tertulis secara umum, seperti “Kepada Nasabah yang Terhormat”, Kepada Bapak yang budiman”, “Dear
Respectable Member”, dan lain-lain.
Serangan DDoS

DDoS attack adalah salah satu jenis serangan yang terjadi di website, yang tentunya juga perlu disadari oleh pemiliknya.
Serangan DDoS ini bukan lagi menjadi hal yang baru, melainkan sudah muncul sejak tahun 1974. Perlahan-lahan
serangan ini semakin membesar sehingga bisa mengganggu kenyamanan ketika browsing. Lalu, apakah sebenarnya DDoS
attack itu? Yuk kita ulas secara lengkap mengenai DDoS attack sehingga serangan ini mampu kamu atasi.
Distributed Denial of Service atau DDoS attack adalah serangan cyber yang terjadi akibat banjirnya jaringan Internet oleh
fake traffic (lalu lintas Internet) pada server, sistem, atau jaringan itu sendiri. Serangan ini dilakukan dengan menggunakan
beberapa komputer host hingga website yang diserang tidak bisa lagi diakses akibat tidak mampu mengatur semua trafik
tersebut.
Dan yang biasanya melakukan DDoS attack terhadap website ini adalah hacker. Tak hanya itu, DDoS bisa juga terjadi
pada layanan online atau jaringan. Cara kerja DDoS ini sangatlah sederhana, sang hacker hanya perlu membuat trafik
server beroperasi dengan beban yang berat alias overload.
Akhirnya, website atau layanan online ini tidak bisa menampung semua trafik tersebut sehingga menjadi down atau tidak
bisa beroperasi. Kesimpulannya, DDoS attack bekerja dengan cara membanjiri trafik dengan banyak data atau request.
Pada akhirnya, pengguna lain yang menggunakan website atau layanan online tersebut tidak bisa mengakses. Parahnya
lagi, mereka harus menunda keperluannya untuk menggunakan website tersebut untuk sementara waktu.
Serangan DDoS
Ciri-Ciri Website Mengalami DDoS Attack

Sebagai pemilik website atau layanan online, ada baiknya kamu harus mengetahui ciri-ciri website yang mengalami
DDoS Attack sehingga bisa terhindar dari kerusakan yang lebih parah. Beberapa ciri-ciri website atau layanan online
mengalami DDoS attack adalah:

1. Kenaikan trafik yang sangat drastis dan padat pada bandwidth secara terus-menerus. Bila target DDoS attack adalah
VPS, penggunaan bandwith bisa mencapai batasnya sehingga tidak bisa diakses.

2. Muatan CPU yang tiba-tiba sangat tinggi, padahal tidak ada proses yang dilakukan. Tingginya loading CPU ini bisa
membuat kinerja website atau layanan online menurun, bahkan tidak bisa diakses.

3. Trafik yang tidak wajar dari alamat IP tertentu atau beberapa pengunjung yang memiliki profil atau perilaku yang
serupa, seperti lokasi, tipe perangkat, browser yang digunakan, dan lain-lain.

4. Koneksi Internet yang lambat sehingga mengakses file atau website membutuhkan waktu yang lebih lama.

5. Adanya spam email yang datang dalam jumlah yang banyak dan waktu yang hampir bersamaan.
Prinsip Keamanan IT

1 Kerahasiaan

Informasi hanya diakses oleh pihak yang


berwenang.
Integritas 2
Informasi tetap utuh dan tidak diubah oleh
pihak yang tidak berwenang. 3 Ketersediaan

Informasi tersedia dan dapat diakses oleh


pihak yang berwenang saat dibutuhkan.
Metode dan Teknik Keamanan IT

Enkripsi Firewall Autentikasi

Mengamankan data dengan Sistem yang memantau dan Proses verifikasi identitas
mengubahnya menjadi kode yang mengontrol lalu lintas data yang pengguna sebelum memberikan
hanya dapat dibaca oleh pihak masuk dan keluar dari jaringan akses ke sistem atau data.
yang memiliki kunci rahasia. untuk melindungi dari ancaman
eksternal.
Apa itu Enkripsi data?

Enkripsi data adalah proses pengamanan data informasi. Gimana caranya pengamanan enkripsi data ini dilakukan? Enkripsi data
mengamankan data informasi kamu dengan cara membuat data informasi tersebut nggak bisa dibaca tanpa bantuan khusus. Maksudnya,
hanya kamu dan pihak yang terlibat aja yang bisa membaca pesan tersebut. Jadi, kamu nggak perlu takut chat kamu akan disadap atau
semacamnya.
Enkripsi adalah bentuk pengamanan data yang sudah ada sejak dulu. Enkripsi data adalah proses yang biasanya diterapkan untuk menjaga
keamanan data milik negara atau perusahaan. Enkripsi data menjaga keamanan informasi yang disampaikan dalam komunikasi antara satu
negara dengan negara lainnya. Dengan enkripsi, informasi krusial yang dibicarakan dan dikirimkan bisa lebih terjaga kerahasiaannya.
Nah, sampai sekarang jenis keamanan ini masih sering dipakai. Banyaknya kita temui di media sosial yang biasa kita gunakan untuk
mengirim pesan. Selain itu, enkripsi data biasanya diterapkan oleh e-commerce dan e-wallet.
Manfaat enkripsi data
Secara umum ada dua manfaat utama dari enkripsi. Pertama, fungsi enkripsi adalah sebagai tembok pelindung agar tidak ada penyusup atau
pihak lain yang bisa mengetahui isi data informasi kita. Hanya kamu dan pihak yang kamu izinkan saja yang bisa mengetahui informasi
tersebut.
Kedua, manfaat enkripsi adalah menjaga keamanan data kamu dari penyadapan. Kok bisa? Bisa, Sob! Seperti yang dijelaskan pada manfaat
yang pertama, enkripsi adalah dinding pelindung. Hal inilah yang melindungi data kamu dari kemungkinan penyadapan oleh pihak luar.
Contoh dari keamanan data yang satu ini juga bisa kamu temui ketika kamu menggunakan aplikasi Line PC. Untuk bisa membaca pesan,
kamu harus memasukkan kode yang dikirimkan ke handphone-mu terlebih dahulu. Setelah itu baru deh kamu bisa membaca pesan tersebut.
Enkripsi

Cara kerja enkripsi data

Cara kerja enkripsi data adalah mengubah data informasi yang asli menjadi data yang telah diubah menjadi kode yang tidak
dapat dibaca oleh pihak luar. Contohnya gini, Sob. Misalnya kamu mengirim pesan berisi “Mimin, aku mau pakai layanan
Cloud Hosting Indonesia”. Nah, pesan ini disebut dengan plaintext.

Ketika menggunakan sistem keamanan enkripsi, plaintext itu akan diubah menjadi chipertext. Ciphertext adalah plaintext
yang sudah diubah menjadi kode tertentu yang hanya bisa dibaca oleh pengguna atau pemilik aslinya. Orang lain yang
berusaha membuka informasi tersebut tidak akan bisa membaca plaintext tersebut.

Untuk melakukan enkripsi, bisa menggunakan public key atau private key. Kedua jenis kunci ini hanya dapat diketahui oleh
pihak yang terlibat. Jadi, kamu bisa mengatur siapa yang bisa mengetahui kunci akses tersebut.

Enkripsi data ini juga dibutuhkan oleh kamu para pemilik bisnis online atau pelaku digitalisasi. Untuk mengoptimalkan
keamanan, kamu tetap memerlukan server yang oke yang tangguh dan terjamin keamanannya.
Apa itu Firewall

Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan berbagai jenis
serangan internet lainnya. Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau
tidak sah dari jaringan pribadi (private network).
Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring dan mengontrol semua akses masuk atau keluar
koneksi jaringan berdasarkan aturan keamanan yang telah ditetapkan.
Namun, masih terdapat beberapa orang atau user yang belum aware dengan adanya sistem ini dan cenderung mengabaikan dari sistem
keamanan pada jaringan komputer. Selain itu, firewall juga mempunyai peranan penting dalam menjaga keamanan lalu lintas pada jaringan
internet yang terhubung dengan perangkat komputer anda.

Pentingnya Firewall dalam Perangkat Jaringan


Lalu, apakah penggunaan dari firewall penting? Pertanyaan tersebut akan muncul ketika perangkat anda belum pernah terdampak cukup
signifikan dari adanya sebuah virus atau malware. Ketika ada sebuah koneksi ilegal atau lalu lintas yang mencurigakan masuk ke dalam
perangkat jaringan komputer anda, maka masalah tersebut akan semakin menjadi rumit dan pelik.
Oleh karena itu, sangat penting sekali bagi anda untuk terus mengaktifkan perlindungan awal dengan menggunakan firewall system untuk
mencegah terjadinya hal yang tidak diinginkan. Alasan yang berikutnya, dengan adanya firewall juga sangat membantu untuk terhindar dari
praktik pencurian data, penyalahgunaan informasi, ataupun kebocoran rahasia perusahaan.
Nah, semua hal tersebut dapat diselesaikan dengan menerapkan sistem keamanan komputer atau lebih dikenal dengan istilah cyber security.
Salah satu komponen dalam keamanan komputer sendiri adalah dengan mengaktifkan layanan dari firewall untuk tetap terhubung setiap
waktu.
Fungsi Firewall

Terdapat banyak sekali keunggulan dan fitur yang dapat dimanfaatkan oleh pengguna agar tetap aman dalam mengakses halaman situs.
Berikut ini merupakan beberapa fungsi utama dari penerapan firewall pada perangkat anda.

1. Melindungi Data dari Serangan Hacker


Pertama, jika anda sering mengakses internet dan tidak mengontrol aktivitas lalu lintas anda. Maka, semakin besar peluang anda untuk
terkena peretasan data yang dilakukan oleh hacker untuk mendapatkan informasi penting milik anda.
Untuk dapat mencegah terjadinya hal tersebut, maka anda perlu untuk selalu mengaktifkan sistem perlindungan dari firewall agar anda tetap
dapat berselancar di internet dengan nyaman dan aman.
2. Mampu Memblok Konten yang tidak Diinginkan
Kedua, fitur dari firewall juga dapat digunakan untuk memblokir atau melarang sebuah konten website dari alamat yang spesifik pada
perangkat komputer anda. Selain itu, anda juga dapat mengatur alamat URL apa saja yang tidak boleh untuk diakses pada device anda.
3. Untuk Monitoring Bandwidth
Ketiga, firewall juga berfungsi untuk membatasi dan memonitor layanan bandwidth yang bisa digunakan. Selanjutnya, anda juga dapat
menetapkan batasan untuk setiap konten berupa gambar, video, musik, atau hiburan lain. Anda juga dapat menentukan sendiri konten yang
cocok dengan minat dan keinginan anda, misalnya konten di bidang bisnis dan IT.
4. Dapat Mengakses Layanan VPN
Di dalam firewall juga memfasilitasi dengan adanya fitur VPN (Virtual Private Network) yang berfungsi untuk dapat mengakses berbagai
akses konten atau website yang diblokir oleh pihak provider. Hal tersebut tentunya dapat meningkatkan produktivitas dan sistem data sharing
yang akan diimplementasikan.
Pentingnya Autentikasi

Bukan tanpa sebab tentunya mengapa Google meminta autentikasi. Biasanya Google akan meminta autentikasi karena ada
aktivitas pengguna yang berkaitan erat dengan keamanan akun pengguna. Misalnya, ketika menggunakan Google Play Store.

Dalam penggunaan internet tentu tidak bisa dipungkiri bahwa banyak pencurian data pengguna yang dilakukan.

Orang-orang yang tidak bertanggung jawab tersebut nantinya bisa menembus data untuk kemudian disalahgunakan.
Contohnya, data rekening Anda.

Karena itulah Anda membutuhkan semacam tools untuk membantu memperkuat keamanan akun Google dengan baik.

Biasanya Google mempunyai bentuk keamanan berupa Google Authenticator. Inilah yang menjadi titik utama pentingnya
autentikasi dalam sistem keamanan akses internet.
Kelahiran dan Perkembangan Keamanan IT

1960-an
1 Sebelum penemuan bentuk awal internet, satu-satunya
1970-an cara untuk meretas komputer adalah dengan
Jika tahun 1960-an menjadi latar bagi dunia keamanan siber, mengaksesnya secara fisik.
dekade berikutnya memperkenalkan kita pada karakter utama, 2
saingan besar dalam kisah kita: malware dan perangkat lunak
keamanan siber. 1980-an
3 Meningkatnya kekhawatiran tentang
1990-an serangan virus komputer.
Peningkatan penggunaan internet memicu
perkembangan keamanan web dan sistem.
4
2000-an

2010-an 5 Pengembangan keamanan mobile dan


Dengan internet modern yang sekarang sepenuhnya mapan, tahun pertumbuhan serangan siber yang semakin
2010-an menyaksikan sejumlah perkembangan utama: evolusi taktik kompleks.
perang dunia maya yang baru, ketegangan yang berkembang seputar
6
privasi data, dan risiko besar yang ditimbulkan oleh pelanggaran data
perusahaan.
Perkembangan Keamanan IT pada tahun 1960-an

Meskipun komputer mendahului internet (komputer mekanik pertama telah dibuat pada tahun 1822 dan komputer digital
elektronik paling awal, yang dikenal sebagai ABC, muncul pada tahun 1942), keamanan siber tidak benar-benar muncul
sampai komputer mulai terhubung, dan membentuk jaringan. Hal ini mulai terjadi pada tahun 1950-an, ketika jaringan
komputer dan modem pertama dikembangkan. Namun, pada tahun 1960-an internet seperti yang kita kenal sekarang ini
mulai terbentuk.

Sebelum penemuan bentuk awal internet, satu-satunya cara untuk meretas komputer adalah dengan mengaksesnya secara
fisik. Jika seseorang melakukannya secara ilegal, kejahatan yang mereka lakukan adalah masuk tanpa izin, bukan peretasan
atau spionase siber.

Penemuan internet

Pada akhir 1960-an, Pentagon’s Advanced Research Project Agency (ARPA) mengembangkan sistem untuk memungkinkan
komputer berkomunikasi satu sama lain dalam jarak yang jauh. Sebelumnya, sebagian besar komputer hanya bisa berjejaring
jika mereka berada di area yang sama, dan bahkan kemudian mereka terbatas dalam kemampuan mereka untuk bertukar data.
ARPA ingin mengubahnya.

Pada tahun 1969, sistem jaringan baru ARPA (dikenal sebagai packet switching) mampu mengirim pesan dari komputer di
University of California di Los Angeles melintasi negara bagian ke perangkat di Stanford Research Institute. Tiba-tiba,
beberapa komputer dapat mengirim dan menerima paket data, menciptakan jaringan internet. Cyberspace pun lahir.
Perkembangan Keamanan IT pada tahun 1970-an

Enkripsi distandardisasi

Lompatan besar lainnya dalam keamanan siber datang dengan pengembangan Data Encryption Standard (DES). Pada awal
tahun 1970-an, pemerintah AS semakin memahami bahwa data yang disimpan dan dipindahkan melalui jaringan komputer
harus dilindungi.

Sebagai tanggapan, DES dikembangkan oleh para peneliti di perusahaan teknologi IBM, dengan beberapa keterlibatan dari
NSA. Pada tahun 1977, DES secara resmi diterbitkan sebagai Standar Pemrosesan Informasi Federal, mendorong adopsi
protokol skala besar.

DES bukanlah protokol enkripsi yang paling kuat, tetapi bekerja cukup baik untuk diadopsi dan didukung oleh NSA dan,
pada gilirannya, komunitas keamanan yang lebih luas. DES tetap menjadi metode enkripsi yang digunakan secara luas
sampai diganti pada tahun 2001.

Sementara keamanan siber masih dalam tahap awal, orang-orang pada tahun 1970-an mengembangkan pemahaman bahwa
enkripsi bisa melindungi data dan secara proaktif mencegah serangan siber dan pelanggaran data. Namun, seperti yang
dibuktikan oleh insiden Kevin Mitnick, peretas masih memiliki banyak cara lain untuk mengakses data sensitif. Rekayasa
sosial dan kesalahan manusia masih merupakan aset penjahat siber yang berharga hingga hari ini.
Perkembangan Keamanan IT pada tahun 1980-an

Pada tahun 1980-an, komputer berkemampuan internet digunakan di pemerintahan, lembaga keuangan, dan banyak lapisan masyarakat
lainnya. Itu berarti bahwa semakin banyak peluang bagi peretas untuk mencuri informasi berharga atau sekadar menyebabkan gangguan
dengan virus dan malware lainnya.
Serangan siber menjadi berita utama
Sepanjang tahun 1980-an, serangan siber profil tinggi terhadap AT&T, National CSS, dan institusi besar lainnya mulai menjadi berita. Pada
tahun 1983, peretas benar-benar memasuki arus utama setelah film WarGames menggambarkan kisah fiksi di mana seorang peretas
mendapatkan akses ke sistem senjata nuklir.
Meskipun sebagian besar penggambaran media awal tentang peretas dan penjahat dunia maya tidak akurat dan melodramatis, publik mulai
menyadari “siber” sebagai sebuah konsep. Internet telah hadir, dan meskipun teknologinya masih panjang, orang-orang mulai memahami
manfaat yang menyertainya – dan risikonya.
Salah satu malware yang menarik imajinasi publik adalah virus Vienna, sebuah program yang dapat mereplikasi diri sendiri yang dapat
merusak file-file pada perangkat yang terinfeksi. Banyak ancaman serupa yang beredar pada saat ini, tetapi Vienna mendapatkan tempatnya
dalam sejarah bukan karena apa yang dilakukannya, tetapi bagaimana ia dihentikan.
Pada pertengahan 1980-an, pakar keamanan siber Jerman Bernt Fix menyadari bahwa perangkatnya telah terinfeksi oleh virus Vienna.
Sebagai tanggapan, dia membuat kode perangkat lunak antivirus yang menemukan dan menghapus malware Vienna. Ini adalah salah satu
contoh pertama perangkat lunak antivirus modern seperti yang kita kenal sekarang.
Pasar keamanan siber berkembang
Dengan meningkatnya ancaman serangan siber dalam praktik dan wacana publik, vendor perangkat lunak mulai menjual program keamanan
siber. Pada tahun 1988, perangkat lunak antivirus komersial muncul.
Di AS, perusahaan keamanan McAfee membawa VirusScan ke pasar. Di Eropa, program-program seperti Ultimate Virus Killer dan antivirus
NOD tersedia. Para pakar keamanan siber mulai menjual layanan mereka di seluruh dunia karena perusahaan dan pemerintah berlomba-
lomba untuk mengikuti para peretas yang menyelidiki kelemahan sistem baru mereka.
Ledakan perangkat lunak keamanan siber baru ini benar-benar awal dari keamanan siber seperti yang kita kenal. Program dan aplikasi
sedang dibuat untuk secara otomatis mengurangi atau menetralisir ancaman yang ditimbulkan oleh peretas dan malware online mereka.
Perkembangan Keamanan IT pada tahun 1990-an
Tahun 1990-an melanjutkan tren adopsi dan risiko yang terus meningkat, tetapi pada dekade ini, proliferasi internet yang meluas mulai meningkat.

Normal baru
Microsoft merilis beberapa versi baru dan lebih baik dari sistem operasi Windows-nya sepanjang tahun 1990-an, yang semakin berfokus pada pelayanan konsumen
perorangan daripada bisnis atau lembaga pemerintah. Mereka juga meluncurkan Internet Explorer dengan Windows 95, yang tetap menjadi peramban web paling
populer selama kurang lebih dua dekade.
Langkah ini merupakan cerminan dan kekuatan pendorong di balik fakta bahwa komputer menjadi lebih terjangkau dan tersedia secara luas. Sepanjang tahun 1980-an,
kesadaran masyarakat akan teknologi baru ini meningkat tajam, dan sekarang orang ingin dapat mengakses internet dari kenyamanan rumah mereka sendiri.
Produk Microsoft yang terjangkau dan menghadap ke konsumen membuat internet lebih mudah diakses daripada sebelumnya, dan tiba-tiba jutaan orang di seluruh
dunia mengirim email, melakukan penelitian, dan bahkan bermain game online.
Dunia maya tidak lagi menjadi domain tunggal perusahaan teknologi dan militer. Masyarakat yang terhubung secara digital adalah normal baru, dan semua orang
ingin terlibat.

Bahaya email
Salah satu fungsi berguna pertama yang dimainkan internet bagi pengguna individu adalah email. Layanan seperti Microsoft Outlook memberi orang layanan pesan
cepat, sesuatu yang sebelumnya tidak pernah benar-benar menjadi pilihan.
Dapat dimengerti, banyak pengguna internet yang dengan penuh semangat mengadopsi email sebagai bentuk komunikasi baru dan, bisa ditebak, begitu pula para
penjahat siber. Salah satu serangan yang paling mencolok dan mahal dalam dekade ini terjadi pada tahun 1999, ketika virus Melissa mulai menyebar melalui kotak
masuk Outlook.
Malware ini tiba di dalam email, dengan baris subjek “Pesan Penting”. Terlampir pada email itu adalah file berjudul “list.doc,” yang berisi virus Melissa. Segera
setelah file itu dibuka, malware itu menginstal dirinya sendiri ke perangkat dan mulai menimbulkan masalah.
Pertama, malware itu membuka beberapa situs pornografi, dan sementara pengguna bergegas untuk mencoba dan menutupnya, malware itu diam-diam menonaktifkan
sistem keamanan Outlook. Akhirnya, dengan Outlook yang rentan, virus ini akan menghasilkan pesan email baru dengan format dan lampiran yang sama untuk
dikirim ke 50 orang teratas dalam daftar kontak korban. Melissa menyebar seperti api melalui dunia maya yang terus berkembang, menyebabkan kerusakan total
sekitar $80 juta.
Insiden ini menunjukkan dua hal. Pertama, jaringan global baru komunikasi internet memungkinkan malware menyebar dengan kecepatan yang belum pernah terjadi
sebelumnya. Kedua, protokol keamanan saat ini masih sangat tidak memadai, terutama ketika sedikit rekayasa sosial terlibat. Perangkat lunak keamanan yang kuat
masih belum mampu menandingi keingintahuan manusia yang membuat begitu banyak orang membuka “pesan penting”.
Perkembangan Keamanan IT pada tahun 2000-an

Tahun 1990-an menjadi dasar bagi internet yang kita miliki saat ini, dengan semua ancaman dan protokol keamanan yang menyertainya. Namun, pada tahun
2000-an, dunia maya modern kita mulai terbentuk.
Kejahatan siber berevolusi
Tujuan utama para penjahat siber terus menyebarkan malware, dan metode baru mulai digunakan pada awal tahun 2000-an yang masih digunakan sampai
sekarang. Orang-orang menjadi lebih waspada terhadap lampiran email, dan beberapa layanan email bahkan sekarang memindai lampiran untuk memeriksa
risiko. Untuk menerobos pertahanan ini, peretas menyadari bahwa mereka bisa menipu orang agar meninggalkan layanan email mereka yang relatif aman dan
mengunjungi halaman web yang disiapkan oleh peretas.
Proses ini melibatkan upaya meyakinkan korban bahwa email tersebut berasal dari pengirim tepercaya seperti bank, misalnya, atau lembaga pemerintah. Email
tersebut meminta penerima untuk mengklik sebuah tautan, mungkin untuk membatalkan transfer bank yang tidak terduga atau mengklaim hadiah.
Kenyataannya, tautan tersebut membawa mereka ke situs web di mana malware dapat diinstal ke perangkat mereka atau di mana data pribadi mereka dapat
terekspos.
Sekali lagi, peretas menyadari bahwa mereka bisa menggunakan rekayasa sosial untuk mengelabui orang agar menempatkan diri mereka dalam risiko dengan
cara yang tidak bisa dicegah oleh perangkat lunak keamanan mereka yang terbatas. Teknik ini masih digunakan sampai sekarang dan masih sangat efektif.
Sebagai tanggapan terhadap eskalasi kejahatan dunia maya, Departemen Keamanan Dalam Negeri di AS mendirikan Divisi Keamanan Dunia Maya
Nasionalnya. Untuk pertama kalinya, pemerintah Amerika dan dunia pada umumnya mengakui fakta bahwa keamanan siber sekarang menjadi masalah yang
memiliki signifikansi nasional dan bahkan global. Mempertahankan dunia maya dari para penjahat dan aktor jahat adalah masalah keselamatan pribadi dan
keamanan negara.
Keamanan siber berkembang
Seperti biasa, perlombaan senjata antara kejahatan dan keamanan terus berlanjut. Perusahaan keamanan siber seperti Avast menyadari bahwa permintaan akan
produk keamanan siber meroket dan menanggapinya dengan merilis perangkat lunak keamanan mainstream gratis pertama.
Alat keamanan yang lebih luas mulai tersedia pada pertengahan tahun 2000-an, dengan munculnya jaringan pribadi virtual komersial pertama. Layanan VPN
adalah aplikasi yang memungkinkan pengguna untuk mengenkripsi data yang mereka kirim dan terima secara online.
Terlepas dari pertumbuhan alat keamanan baru, mulai dari VPN hingga anti-malware tingkat lanjut, segera menjadi jelas bahwa banyak orang tidak bisa atau
tidak mau menggunakannya, karena perangkat lunaknya memakan terlalu banyak ruang pada perangkat mereka. Memori komputer masih cukup terbatas pada
tahun 2000-an, sehingga solusi lain harus ditemukan.
Itu terjadi pada tahun 2007, ketika perusahaan seperti Panda Security dan McAfee menerbitkan solusi keamanan berbasis cloud yang pertama, memungkinkan
alat keamanan siber untuk digunakan secara lebih luas. Peningkatan aksesibilitas produk keamanan siber tidak bisa datang pada waktu yang lebih baik, karena
kedatangan smartphone dan media sosial sekarang ini meningkatkan konektivitas global, sehingga membuat publik semakin rentan terhadap peretas
Perkembangan Keamanan IT pada tahun 2010-an

Perang siber
Pada tahun 2010, komputer-komputer yang terlibat dalam program nuklir Iran yang kontroversial terinfeksi malware, menyebabkan gangguan berskala besar di
seluruh jaringan mereka. Malware itu disebut Stuxnet, dan meskipun asal-usulnya belum dikonfirmasi secara resmi, malware itu secara luas diyakini sebagai
produk dari pasukan keamanan Amerika dan Israel.
Insiden ini menandai arah baru untuk konflik internasional dan spionase. Serangan siber bisa dijadikan senjata, memungkinkan pemerintah untuk menargetkan
saingan mereka secara diam-diam. Iran bisa menuding saingan mereka, tetapi mereka tidak pernah bisa membuktikan tuduhan mereka tanpa keraguan yang
masuk akal.
Tentu saja, bukan hanya Amerika yang bisa memainkan permainan ini. Saingan utama AS, termasuk China dan Rusia, bisa menggunakan taktik yang sama.
Karena begitu banyak infrastruktur dunia yang sekarang terhubung ke internet, potensi kerusakan akibat serangan siber yang berhasil sangat besar.
Tiba-tiba, keamanan siber tidak lagi hanya tentang mencegah kejahatan dan melindungi data. Sekarang ini adalah masalah keamanan nasional.

Perdebatan privasi
Sementara Rusia dan Amerika saling menyelidiki pertahanan siber satu sama lain, pertarungan lain mulai memanas: pertarungan privasi online.
Pada awal tahun 2010-an, kesadaran publik mulai tumbuh seputar pengumpulan data. Perusahaan-perusahaan seperti Facebook dan Google mengumpulkan
banyak sekali informasi tentang penggunanya dan menggunakannya untuk menargetkan iklan pada platform mereka sendiri atau menjualnya kepada pengiklan
pihak ketiga.
Peraturan pemerintah tertinggal di belakang, sehingga banyak perusahaan dapat mengambil bagian dalam pengumpulan data invasif besar-besaran tanpa
melanggar hukum apa pun. Sebagai tanggapan, banyak individu mengambil langkah untuk meningkatkan keamanan mereka sendiri. Selama tahun 2010-an,
sektor baru pasar keamanan siber muncul: produk privasi.
Sejak saat itu, undang-undang serupa telah disahkan di seluruh dunia, tetapi banyak individu telah mengambil langkah untuk meningkatkan keamanan mereka
sendiri. Selama tahun 2010-an, sektor baru pasar keamanan siber muncul: produk privasi.
Pengguna internet sekarang bisa membeli aplikasi dan solusi perangkat lunak lainnya untuk membantu mereka menjaga privasi online mereka. Peramban dan
mesin pencari yang berfokus pada privasi semakin diminati. Popularitas VPN melonjak secara dramatis. Untuk pertama kalinya, orang-orang mulai menyadari
bahwa mereka bisa membatasi praktik pengumpulan data perusahaan-perusahaan besar daripada menunggu pemerintah yang bergerak lambat untuk turun
tangan.
Pemahaman Risiko Keamanan IT
1 Evaluasi Risiko 2 Manajemen Risiko 3 Kesadaran Pengguna

Mengidentifikasi ancaman Menentukan strategi untuk


potensial, nilai kerusakan mengurangi risiko yang Meningkatkan pemahaman
yang mungkin, dan teridentifikasi dan dan kepatuhan pengguna
peluang terjadinya menghadapinya. terhadap kebijakan dan
serangan. praktik keamanan.
Strategi Mengatasi Ancaman Keamanan IT

Pemantauan Terus Menerus Penggunaan Sandboxing

Memantau dan mendeteksi ancaman secara Mengisolasi aplikasi dan proses yang
proaktif untuk mengatasi serangan lebih awal. mencurigakan untuk membatasi dampak dari
serangan.

Peningkatan Keamanan Perangkat Pelatihan Keamanan


Lunak
Meningkatkan kesadaran dan pengetahuan
Memperbarui dan mengamankan perangkat lunak karyawan tentang praktik keamanan untuk
secara rutin untuk mengatasi celah keamanan mencegah insiden.
yang ditemukan.
Kesimpulan

Keamanan IT adalah aspek penting dalam era digital saat ini.


Perlindungan data, jaringan, dan sistem informasi sangat krusial untuk
mencegah akses ilegal, pencurian informasi, dan gangguan layanan.
Ancaman keamanan seperti malware, phishing, dan serangan siber
semakin kompleks. Oleh karena itu, organisasi dan individu perlu
mengadopsi praktik keamanan yang kuat, termasuk pembaruan
perangkat lunak, enkripsi data, dan kesadaran akan ancaman. Kolaborasi
dengan ahli keamanan IT dan investasi dalam teknologi keamanan juga
penting. Dengan mengutamakan keamanan IT, kita dapat melindungi
informasi penting, privasi, dan kelangsungan bisnis di dunia digital yang
terus berubah.
Penutupan

"Jaga keamanan IT, tak boleh terlalu percaya,Data dan informasi, jangan
sampai disusupi rayap.Berhati-hatilah selalu, dalam dunia maya,Agar
kita tak menjadi korban dari serangan yang berbahaya.

"Di dunia maya yang luas ini kita bermain,Namun tak lupakan
keamanan, itu yang terpenting.Bersama-sama kita melindungi data dan
jaringan,Agar informasi kita tak jatuh ke tangan yang tak pantas.

Anda mungkin juga menyukai