1 of 13

CYBER

SECURITY

SMAN 1 Ngawi

Presented By:

Alfan Kurniawan

Mapel :

Informatika

2 of 13

Apa itu Cyber Security?

Definisi: Cyber Security (Keamanan Siber) adalah praktik melindungi sistem, jaringan, dan program dari serangan digital.

Tujuan Utama: Menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) data dan sistem informasi. Dikenal sebagai "CIA Triad".

Kerahasiaan: Memastikan data hanya dapat diakses oleh pihak yang berwenang.

Integritas: Memastikan data tetap akurat, konsisten, dan tidak diubah oleh pihak yang tidak sah.

Ketersediaan: Memastikan sistem dan data selalu dapat diakses saat dibutuhkan oleh pengguna yang sah.

3 of 13

Konsep Manajemen Akses Data

Definisi: Proses mengontrol dan mengelola siapa yang memiliki akses ke data atau sumber daya tertentu, serta apa yang bisa mereka lakukan dengan akses tersebut.

Prinsip Utama:

Pengguna hanya diberikan akses minimum yang mereka perlukan untuk melakukan pekerjaan mereka.

Prinsip Hak Akses Terkecil (Least Pre)

Prinsip Hak Akses Terkecil

(Least Privilege)

Proses verifikasi identitas pengguna (Contoh: username & password, biometrik, OTP).

Proses memberikan izin kepada pengguna yang telah terautentikasi untuk mengakses sumber daya tertentu.

Kemampuan untuk melacak aktivitas pengguna dan mengaitkannya kembali ke individu tersebut.

Autentikasi

Otorisasi

Akuntabilitas (Accountability)

4 of 13

Serangan Siber: Kategori Utama

Serangan siber secara umum dapat dibagi menjadi dua kategori besar berdasarkan interaksi penyerang dengan sistem target:

Serangan Pasif (Passive Attacks)

Penyerang mencoba mengubah atau merusak sistem dan sumber dayanya.

Penyerang mencoba memantau atau mencuri informasi dari sistem tanpa mengubahnya.

Serangan Aktif (Active Attacks)

5 of 13

Serangan Aktif (1): Virus dan Malware

Definisi: Perangkat lunak berbahaya (Malicious Software) yang dirancang untuk menyusup atau merusak sistem komputer tanpa izin pemilik.

Jenis-jenis Malware:

Virus: Program yang mereplikasi diri dengan menyisipkan kodenya ke program lain.

Worm: Mirip virus, tetapi dapat menyebar ke komputer lain melalui jaringan tanpa perlu menempel pada program lain.

Trojan: Malware yang menyamar sebagai perangkat lunak yang sah untuk menipu pengguna agar menginstalnya.

Ransomware: Malware yang mengenkripsi file korban dan meminta tebusan untuk kunci dekripsi.

Spyware: Malware yang diam-diam mengumpulkan informasi tentang pengguna.

6 of 13

Serangan Aktif (2): Serangan Denial-of-Service (DoS)

Tujuan: Membuat sistem atau layanan jaringan tidak tersedia bagi pengguna yang sah.

Cara Kerja: Penyerang membanjiri target (misalnya, sebuah website) dengan lalu lintas data (traffic) yang sangat besar hingga server menjadi kewalahan dan tidak dapat melayani permintaan dari pengguna normal.

Distributed Denial-of-Service (DDoS): Versi yang lebih kuat dari DoS, di mana serangan diluncurkan dari banyak komputer yang terinfeksi (botnet) secara bersamaan.

7 of 13

Serangan Aktif (3): Serangan Man-in-the-Middle (MITM)

Tujuan: Menyadap dan memanipulasi komunikasi antara dua pihak tanpa sepengetahuan mereka.

Cara Kerja:

1

Penyerang secara diam-diam menempatkan dirinya di tengah-tengah jalur komunikasi (misalnya, antara pengguna dan router Wi-Fi publik).

2

Penyerang dapat melihat, mengubah, atau mencuri semua data yang dikirimkan, seperti password, informasi kartu kredit, dan percakapan pribadi.

8 of 13

Serangan Pasif (1): Pencurian Data (Data Theft)

Tujuan: Mendapatkan akses tidak sah ke data sensitif dan menyalinnya tanpa mengubah atau merusak data aslinya.

Metode Umum:

Phishing:

Mengirim email atau pesan palsu yang menipu korban untuk memberikan informasi pribadi mereka.

Sniffing

Menangkap paket data yang melintasi jaringan untuk mencari informasi berharga.

Social Engineering

Memanipulasi individu secara psikologis untuk mendapatkan informasi rahasia.

9 of 13

Serangan Pasif (2): Pemantauan Lalu Lintas Jaringan (Traffic Analysis)

Informasi yang Dicari:

Tujuan: Mengamati pola lalu lintas data untuk mengumpulkan informasi, bahkan jika data tersebut dienkripsi.

Siapa berkomunikasi dengan siapa.

Kapan dan seberapa sering komunikasi terjadi.

Lokasi pihak yang berkomunikasi.

Ukuran pesan yang dikirim.

10 of 13

Serangan Pasif (3): Pengintaian Elektronik (Eavesdropping)

Tujuan: Mendengarkan atau mencegat komunikasi pribadi (email, panggilan telepon, pesan instan) secara diam-diam.

Contoh:

  • Menggunakan perangkat lunak sniffer pada jaringan Wi-Fi publik yang tidak aman
  • .Menyadap jalur komunikasi kabel.

Ini adalah bentuk klasik dari serangan pasif, di mana penyerang hanya menjadi "pendengar" tanpa berinteraksi langsung.

11 of 13

Tabel Perbandingan: Serangan Aktif vs. Pasif

12 of 13

Kesimpulan & Pencegahan

Kesimpulan: Keamanan siber melibatkan perlindungan dari serangan aktif yang merusak dan serangan pasif yang mencuri informasi.

Langkah Pencegahan Umum:

  • Gunakan password yang kuat dan unik.
  • Aktifkan Autentikasi Dua Faktor (2FA).
  • Selalu perbarui perangkat lunak dan sistem operasi.
  • Berhati-hati terhadap email phishing dan tautan mencurigakan.

Gunakan koneksi jaringan yang aman (hindari Wi-Fi publik untuk transaksi sensitif).

Instal perangkat lunak antivirus/antimalware yang terpercaya.

1

2

3

4

13 of 13

THANK YOU

FOR YOUR ATTENTION AND PARTICIPATION

Buka Browser dan Akses Tugas di Link Berikut

jejakgurukuh.blogspot.com

Thynk Unlimited