0% menganggap dokumen ini bermanfaat (0 suara)
37 tayangan28 halaman

Panduan Keamanan Data dan Cybersecurity

Dokumen ini membahas tentang keamanan data, termasuk definisi, tujuan, aspek, ancaman, dan contoh kasus kebocoran data pribadi, organisasi, dan pemerintah. Dokumen ini juga membahas tentang cybersecurity, cybercrime, cyberwarfare, dan teknik perlindungan data.

Diunggah oleh

rahmat
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PPTX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
37 tayangan28 halaman

Panduan Keamanan Data dan Cybersecurity

Dokumen ini membahas tentang keamanan data, termasuk definisi, tujuan, aspek, ancaman, dan contoh kasus kebocoran data pribadi, organisasi, dan pemerintah. Dokumen ini juga membahas tentang cybersecurity, cybercrime, cyberwarfare, dan teknik perlindungan data.

Diunggah oleh

rahmat
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PPTX, PDF, TXT atau baca online di Scribd

KEAMANAN DATA

RAHMAT MULIADI 237110201015


NANDA IMANDA 237110201016
 Keamanan data adalah suatu upaya untuk melindungi data dari akses,
penggunaan, pengungkapan, modifikasi, atau perusakan yang tidak
sah.
 Data merupakan aset penting bagi individu, organisasi, maupun
pemerintah. Kebocoran data dapat berdampak negatif yang
signifikan, seperti kerugian finansial, kerusakan reputasi, atau
bahkan pelanggaran privasi.

 Tujuan:
 Melindungi kerahasiaan data, yaitu menjaga data agar tidak diketahui oleh
pihak yang tidak berhak.
 Melindungi integritas data, yaitu menjaga data agar tidak diubah oleh pihak
yang tidak berhak.
 Melindungi ketersediaan data, yaitu menjaga data agar selalu tersedia
ketika dibutuhkan.
Aspek Keamanan Data
 Keamanan data dapat dibagi menjadi tiga aspek utama, yaitu:
 Kerahasiaan (Confidentiality) adalah aspek yang berkaitan dengan
perlindungan akses data dari pihak yang tidak berhak.
 Integritas (Integrity) adalah aspek yang berkaitan dengan
perlindungan data dari perubahan yang tidak sah.
 Ketersediaan (Availability) adalah aspek yang berkaitan dengan
perlindungan data agar selalu tersedia ketika dibutuhkan.
Ancaman Keamanan Data
 Ancaman keamanan data dapat berasal dari berbagai sumber, baik dari
internal maupun eksternal organisasi. Ancaman keamanan data yang umum
terjadi meliputi:
 Serangan siber (Cyberattack) adalah upaya untuk mengakses, menggunakan,
mengungkapkan, memodifikasi, atau merusak data secara ilegal dengan
menggunakan teknologi.
 Human error adalah kesalahan yang dilakukan oleh manusia, baik disengaja
maupun tidak disengaja.
 Bencana alam adalah peristiwa alam yang dapat menyebabkan kerusakan
data, seperti kebakaran, banjir, atau gempa bumi.
cybersecurity

Cybersecurity adalah upaya yang dilakukan untuk melindungi sistem


komputer, data dan informasi dari individu, organisasi, dan pemerintah dari
berbagai ancaman dan serangan digital atau akses ilegal.
Data dapat berupa angka, karakter, simbol, gambar, suara, video, atau tanda-
tanda yang dapat digunakan untuk dijadikan informasi. Sedangkan Informasi
merupakan data yang sudah memiliki suatu keterangan.
Data pribadi
Undang-Undang Nomor 27 Tahun 2022 tentang Pelindungan Data Pribadi. Data pribadi yang diatur dalam
Undang-Undang ini ialah data pribadi yang bersifat spesifik dan data pribadi yang bersifat umum.
Untuk data pribadi yang bersifat spesifik meliputi: data dan informasi kesehatan; data biometrik; data genetika;
catatan kejahatan; data anak; data keterangan pribadi; dan/atau data lainnya sesuai dengan ketentuan peraturan
perundang-undangan.
Data pribadi yang bersifat umum meliputi: nama lengkap; jenis kelamin; kewarganegaraan; agama; status
perkawinan; dan/ atau Data Pribadi yang dikombinasikan mengidentifikasi seseorang.
Setiap orang dilarang membuat data pribadi palsu atau memalsukan data pribadi dengan maksud untuk
menguntungkan diri sendiri atau orang lain yang dapat mengakibatkan kerugian bagi orang lain. Sejumlah sanksi
sesuai Pasal 57, mulai dari sanksi administratif berupa:
 Peringatan tertulis;
 Penghentian sementara kegiatan pemrosesan data pribadi;
 Penghapusan atau pemusnahan data pribadi; dan/atau
 Denda administratif.
 hingga sanksi pidana dengan hukuman pidana penjara paling lama hingga 6 (enam) tahun dan/atau pidana
denda paling banyak adalah Rp. 6.000.000.000,00 (enam miliar rupiah).
Kasus kebocoran data pribadi
Cek data pribadi

Beberapa platfom yang dapat digunakan untuk mengecek apakah data anda
bocor atau tidak.
 https://periksadata.com/
 https://www.avast.com/hackcheck/.
 https://haveibeenpwned.com/
 https://periksadata.com/simcardkominfo/
 https://monitor.firefox.com/
Data organisasi
Tujuan untuk menjaga reputasi, data pelanggan, dan data internal organisasi.
Contoh data organisasi sebagai berikut:
 Data transaksional seperti perincian yang berkaitan dengan pembelian
dan penjualan, aktivitas produksi, dan operasi organisasi dasar seperti
informasi apa pun yang digunakan untuk membuat keputusan
ketenagakerjaan.
 Data keuangan seperti laporan laba rugi, neraca, dan laporan arus kas,
yang memberikan wawasan tentang kesehatan perusahaan.
 Data Pelanggan (informasi pribadi pelanggan baik biodata, akun bank, dll)
Kasus kebocoran data organisasi
Data pemerintah
Perlindungannya data menjadi semakin penting di tingkat pemerintah, di mana
keamanan nasional, stabilitas ekonomi, serta keselamatan dan kesejahteraan
warga negara dipertaruhkan. Salah satu contoh data pemerintah :
 data dan informasi kesehatan;
 data biometrik;
 data genetika;
 catatan kejahatan;
 data anak;
 data keterangan pribadi dan keluarga;
 data lainnya sesuai dengan ketentuan peraturan perundang-undangan.
 Kekayaan intelektual seperti paten, merek dagang, dan rencana produk baru,
yang memungkinkan organisasi mendapatkan keuntungan ekonomi atas para
pesaingnya. Informasi ini sering dianggap sebagai rahasia dagang dan
kehilangannya bisa menjadi bencana bagi masa depan perusahaan.
Kasus kebocoran data pemerintah
cyberwarfare
Cyberwarfare adalah penggunaan teknologi untuk menembus dan menyerang
sistem dan jaringan komputer negara lain dalam upaya menyebabkan kerusakan
atau gangguan layanan, seperti mematikan jaringan listrik.
Tujuan Cyberwarfare Alasan utama menggunakan perang dunia maya adalah
 Untuk mendapatkan keuntungan atas musuh, apakah mereka negara atau
pesaing.
 Untuk mengumpulkan informasi yang disusupi dan/atau rahasia pertahanan
 Data sensitif yang disusupi dapat memberi penyerang pengaruh untuk memeras
personel dalam pemerintahan asing.
 Untuk memengaruhi infrastruktur negara lain yang menyebabkan gangguan dan
kekacauan misalnya, serangan dunia maya dapat mematikan jaringan listrik
kota besar. konsekuensinya jika ini terjadi; jalan akan macet, pertukaran
barang dan jasa akan terhenti, pasien tidak akan bisa mendapatkan perawatan
yang mereka perlukan jika terjadi keadaan darurat, akses ke internet akan
terganggu. Dengan mematikan jaringan listrik, serangan dunia maya dapat
berdampak besar pada kehidupan sehari-hari warga biasa.
cybercrime

 Cybercrime adalah aktivitas kejahatan di dunia maya dengan komputer atau jaringan komputer.
Jenis – jenis cybercrime

1. Penyebaran Malware
Penjahat dunia maya menggunakan berbagai jenis perangkat lunak berbahaya, atau malware, untuk
menjalankan aktivitasnya. Malware adalah kode apa pun yang dapat digunakan untuk mencuri data,
melewati kontrol akses, atau menyebabkan kerusakan atau membahayakan sistem. Berikut tipe-tipe dari
malware :
 Spyware
 Adware
 Backdoor
 Ransomware
 Virus
2. Konten Ilegal
kejahatan yang dilakukan dengan memasukkan data/informasi ke internet tentang suatu hal
yang tidak benar dan dapat dianggap dapat melanggar hukum atau mengganggu ketertiban
umum, contohnya:
 Penyebar pornografi atau yang berhubungan dengan pornografi
 Penyebaran berita bohong atau fitnah yang dapat menghancurkan martabat/harga diri orang
lain.
 Penyebaran informasi seperti rahasia negara/propaganda untuk melawan pemerintah
3. Akses Ilegal
Kejahatan ketika seseorang menyusup ke dalam suatu sistem komputer tanpa izin atau tanpa
sepengetahuan dari pemilik.
4. Judi Online
Kejahatan ini ndapat memberikan peluang bagi penjahat terorganisasi untuk melakukan praktik
pencurian uang.
5. Ancaman Internal dan Eksternal
Ancaman Internal (Karyawan secara sengaja atau tidak sengaja)
 menyalahgunakan data rahasia
 memfasilitasi pihak luar dengan menghubungkan media USB yang terinfeksi ke dalam sistem
komputer organisasi
 mengancam pengoperasian server internal atau perangkat infrastruktur jaringan.

Ancaman External
 mengeksploitasi kerentanan dalam jaringan
 mendapatkan akses tidak sah ke perangkat komputasi
 menggunakan rekayasa sosial untuk mendapatkan akses tidak sah ke data organisasi.
Metode cybercrime
1.Social engineering atau rekayasa sosial
adalah teknik manipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan akses
pada informasi pribadi atau data-data berharga. Contoh
 Meminta KTP atau KK untuk mendaftar bantuan sosial, beasiswa, diklat gratis, hadiah dll.
 Meminjamkan laptop atau perangkat komputer untuk login ke aplikasi tertentu,
mengerjakan tugas dll
 Penyamaran menggukan foto untuk mengklabui orang menggunakan aplikasi media social
2. Password Craker
adalah tindakan mencuri kata sandi dari akun orang lain dengan menggunakan program yang
dapat mengenkripsi kata sandi.
3. Serangan Denial-of-Service (DoS)
4. DoS Terdistribusi
Serangan DoS Terdistribusi (DDoS) mirip dengan serangan DoS tetapi berasal dari berbagai
sumber yang terkoordinasi. Misalnya Penyerang membangun jaringan (botnet) dari host yang
terinfeksi yang disebut zombie, yang dikendalikan oleh sistem penangan.
5. Botnet
Komputer bot biasanya terinfeksi dengan mengunjungi situs web yang tidak aman atau
membuka lampiran email yang terinfeksi atau file media yang terinfeksi.
6. Sniffing
Pelaku mencuri username dan kata sandi dari korban secara sengaja maupun tidak sengaja.
Pelaku kemudian dapat menggunakan akun korban untuk melakukan penipuan yang
mengatasnamakan korban atau merusak serta menghapus data korban.
Phising adalah upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan
 Email phising
 Link phising
 Web Phising

Contoh :
Perlindungan Data, Perangkat dan
Jaringan Komputer
Teknik Melindungi Data Pribadi :
1. Menyamarkan identitas Online.
 Jangan menggunakan nama lengkap atau bagian dari alamat atau nomor telepon
Anda.
 Jangan menggunakan kombinasi username dan password yang sama, terutama pada
akun keuangan.
 Jangan memilih nama pengguna yang sama lalu menggunakannya lagi karena akan
membuat Anda lebih mudah dilacak.
 Bedakan nama pengguna yang sesuai dengan jenis akun, yaitu bisnis, sosial, atau
pribadi.
2. Menggunakan Two Factor Authentication
3. Perlindungan Menggunakan Password
Cek password https://www.passwordmonster.com/
Contoh password yang lemah:
 Passowd Pendek, contoh Andi, Budi, atau 12345.
 Menggunakan pola umum yang ada di keyboard, contoh QWERTY atau 1QAZ2WSX.
 Menggunakan informasi pribadi, misalnya menggunakan nama dan tanggal/bulan/tahun lahir,
contoh 02011990
 Pengulangan huruf atau angka,contoh 6666 atau AAAA

Contoh password yang kuat:


 Kombinasi panjang menggunakan berbagai jenis karakter, seperti angka, huruf, dan simbol.
Misalnya, tempat lahir dan tahun menjadi Lh0X^Mw|in^87
 Mnemonik merupakan teknik membuat kata sandi yang sulit tetapi gampang di ingat dengan
cara membuat kalimat dari moment yang paling di kenang seumur hidup. Misalnya: Bulan Mei
tahun 2023 saya mengikuti BIMTEK Administrator Database!. Kata Sandi menjadi
“BmtkMei2023ADB!”.
Melindungi perangkat dan sistem
jaringan
Beberapa teknik untuk melindungi perangkat dan sistem jaringan :
 Menggunakan firewall
 Install antivirus and antispyware
 Mengatur konfigurasi operating system and browser
 Set password OS
 Menggunakan Virtual Private Network Terpercaya
 Set Password WiFI dan Hidden SSID serta mac address filtering
 Membatasi/manajemen control access list pada system administrator server.
Melindungi website
Melindungi Website Memasang SSL pada Website
 Menggunakan Hosting yang Aman
 Manajemen Server yang baik
 Menggunakan cloud computer terpercaya seperti (AWS, GCP, AZURE dll)

Dibawah ini merupakan beberapa tools yang bisa digunakan untuk melakukan
pengujian keamanan website.
 https://quttera.com/
 https://www.siteguarding.com/
 https://www.ssllabs.com/ssltest/
 https://hostedscan.com/
 https://www.immuniweb.com/websec/
Pengamanan Data
 Enkripsi  perubahan dari plaintext ke chipertext
 Dekripsi  perubahan dari chipertext ke plaintext
 Enkripsi Simetris
 algoritma enkripsi simetris : AES, Blowfish, dan DES
 Enkripsi Asimetris
 RSA , DSA
 Otentikasi
 Kontrol Akses Data
 Penyembunyian data
Backup data
Salah satu manfaat backup data agar data aman jika terjadi kegagalan perangkat
penyimpanan atau jika Anda mengalami situasi ekstrim seperti kebakaran atau
pencurian.
Beberapa kiat bermanfaat lainnya untuk membackup Data:
 Menyalin semua data ke perangkat penyimpanan cadangan seperti hard drive
eksternal, Flashdisk CD, DVD, atau kaset.
 Menggunakan CloudStorage. seperti Amazon Web Services (AWS), Google Drive dll
Delete data permanen
File yang kita hapus menggunakan delete biasa atau permanen delete, file
tersebut masih bisa dipulihkan dengan menggunakan teknik tertentu.

Lalu Bagaimana ingin menghapus data secara permanen untuk mengamankan


data kita?
 Drive harus ditimpa dengan file lainnya berulang kali atau beberapa kali,
 Menggunakan Applikasi SDelete dari Microsoft
 Mengguanakan Aplikasi Shred untuk Linux dan
 Menggunakan Aplikasi Secure Empty Trash untuk Mac OS X

Apabila masih kurang yakin terhadap Alternatif terakhir, Satu-satunya cara untuk
memastikan bahwa data atau file tidak dapat dipulihkan adalah dengan
menghancurkan secara fisik hard drive atau perangkat penyimpanan.
Forum

 https://breachforums.is/
Contoh Kasus Pemanfaatan Keamanan Data

Penggunaan Aplikasi Apendo dalam bisnis proses Layanan Pengadaan Secara elektronik
https://inaproc.id/public-files/4784/Petunjuk%20Penggunaan%20Apendo%20versi
%205%20Pelaku%20Usaha%20Desember%202019.pdf

Anda mungkin juga menyukai