CYBER
SECURITY
SMAN 1 Ngawi
Presented By:
Alfan Kurniawan
Mapel :
Informatika
Apa itu Cyber Security?
Definisi: Cyber Security (Keamanan Siber) adalah praktik melindungi sistem, jaringan, dan program dari serangan digital.
Tujuan Utama: Menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) data dan sistem informasi. Dikenal sebagai "CIA Triad".
Kerahasiaan: Memastikan data hanya dapat diakses oleh pihak yang berwenang.
Integritas: Memastikan data tetap akurat, konsisten, dan tidak diubah oleh pihak yang tidak sah.
Ketersediaan: Memastikan sistem dan data selalu dapat diakses saat dibutuhkan oleh pengguna yang sah.
Konsep Manajemen Akses Data
Definisi: Proses mengontrol dan mengelola siapa yang memiliki akses ke data atau sumber daya tertentu, serta apa yang bisa mereka lakukan dengan akses tersebut.
Prinsip Utama:
Pengguna hanya diberikan akses minimum yang mereka perlukan untuk melakukan pekerjaan mereka.
Prinsip Hak Akses Terkecil (Least Pre)
Prinsip Hak Akses Terkecil
(Least Privilege)
Proses verifikasi identitas pengguna (Contoh: username & password, biometrik, OTP).
Proses memberikan izin kepada pengguna yang telah terautentikasi untuk mengakses sumber daya tertentu.
Kemampuan untuk melacak aktivitas pengguna dan mengaitkannya kembali ke individu tersebut.
Autentikasi
Otorisasi
Akuntabilitas (Accountability)
Serangan Siber: Kategori Utama
Serangan siber secara umum dapat dibagi menjadi dua kategori besar berdasarkan interaksi penyerang dengan sistem target:
Serangan Pasif (Passive Attacks)
Penyerang mencoba mengubah atau merusak sistem dan sumber dayanya.
Penyerang mencoba memantau atau mencuri informasi dari sistem tanpa mengubahnya.
Serangan Aktif (Active Attacks)
Serangan Aktif (1): Virus dan Malware
Definisi: Perangkat lunak berbahaya (Malicious Software) yang dirancang untuk menyusup atau merusak sistem komputer tanpa izin pemilik.
Jenis-jenis Malware:
Virus: Program yang mereplikasi diri dengan menyisipkan kodenya ke program lain.
Worm: Mirip virus, tetapi dapat menyebar ke komputer lain melalui jaringan tanpa perlu menempel pada program lain.
Trojan: Malware yang menyamar sebagai perangkat lunak yang sah untuk menipu pengguna agar menginstalnya.
Ransomware: Malware yang mengenkripsi file korban dan meminta tebusan untuk kunci dekripsi.
Spyware: Malware yang diam-diam mengumpulkan informasi tentang pengguna.
Serangan Aktif (2): Serangan Denial-of-Service (DoS)
Tujuan: Membuat sistem atau layanan jaringan tidak tersedia bagi pengguna yang sah.
Cara Kerja: Penyerang membanjiri target (misalnya, sebuah website) dengan lalu lintas data (traffic) yang sangat besar hingga server menjadi kewalahan dan tidak dapat melayani permintaan dari pengguna normal.
Distributed Denial-of-Service (DDoS): Versi yang lebih kuat dari DoS, di mana serangan diluncurkan dari banyak komputer yang terinfeksi (botnet) secara bersamaan.
Serangan Aktif (3): Serangan Man-in-the-Middle (MITM)
Tujuan: Menyadap dan memanipulasi komunikasi antara dua pihak tanpa sepengetahuan mereka.
Cara Kerja:
1
Penyerang secara diam-diam menempatkan dirinya di tengah-tengah jalur komunikasi (misalnya, antara pengguna dan router Wi-Fi publik).
2
Penyerang dapat melihat, mengubah, atau mencuri semua data yang dikirimkan, seperti password, informasi kartu kredit, dan percakapan pribadi.
Serangan Pasif (1): Pencurian Data (Data Theft)
Tujuan: Mendapatkan akses tidak sah ke data sensitif dan menyalinnya tanpa mengubah atau merusak data aslinya.
Metode Umum:
Phishing:
Mengirim email atau pesan palsu yang menipu korban untuk memberikan informasi pribadi mereka.
Sniffing
Menangkap paket data yang melintasi jaringan untuk mencari informasi berharga.
Social Engineering
Memanipulasi individu secara psikologis untuk mendapatkan informasi rahasia.
Serangan Pasif (2): Pemantauan Lalu Lintas Jaringan (Traffic Analysis)
Informasi yang Dicari:
Tujuan: Mengamati pola lalu lintas data untuk mengumpulkan informasi, bahkan jika data tersebut dienkripsi.
Siapa berkomunikasi dengan siapa.
Kapan dan seberapa sering komunikasi terjadi.
Lokasi pihak yang berkomunikasi.
Ukuran pesan yang dikirim.
Serangan Pasif (3): Pengintaian Elektronik (Eavesdropping)
Tujuan: Mendengarkan atau mencegat komunikasi pribadi (email, panggilan telepon, pesan instan) secara diam-diam.
Contoh:
Ini adalah bentuk klasik dari serangan pasif, di mana penyerang hanya menjadi "pendengar" tanpa berinteraksi langsung.
Tabel Perbandingan: Serangan Aktif vs. Pasif
Kesimpulan & Pencegahan
Kesimpulan: Keamanan siber melibatkan perlindungan dari serangan aktif yang merusak dan serangan pasif yang mencuri informasi.
Langkah Pencegahan Umum:
Gunakan koneksi jaringan yang aman (hindari Wi-Fi publik untuk transaksi sensitif).
Instal perangkat lunak antivirus/antimalware yang terpercaya.
1
2
3
4
THANK YOU
FOR YOUR ATTENTION AND PARTICIPATION
Buka Browser dan Akses Tugas di Link Berikut
jejakgurukuh.blogspot.com
Thynk Unlimited