Kembali ke E-Learning

CYBER SECURITY

Pertemuan 14

Fauzi, S.Kom., M.Eng

Mata Kuliah: Pengantar Teknik Informatika

Program Studi Teknik Informatika

2025/2026

Keamanan Siber untuk Era Digital
1

Capaian Pembelajaran

1

Memahami definisi dan konsep dasar Cyber Security

2

Mengidentifikasi berbagai jenis ancaman cyber dan serangan siber

3

Menjelaskan CIA Triad dalam keamanan informasi

4

Memahami konsep network security dan tools keamanan

5

Mengenal enkripsi, kriptografi, dan digital signature

6

Mengimplementasikan best practices keamanan siber

2

Definisi Cyber Security

Menurut Para Ahli

NIST (National Institute of Standards and Technology):

"Cyber security adalah kemampuan untuk melindungi atau mempertahankan penggunaan ruang siber dari serangan siber."

ISO 27001:

"Cyber security adalah preservasi kerahasiaan, integritas, dan ketersediaan informasi dalam ruang siber."

SANS Institute:

"Cyber security adalah praktik melindungi sistem, jaringan, dan program dari serangan digital."

3

Karakteristik Cyber Security

Preventif

Mencegah terjadinya ancaman dan serangan sebelum terjadi

Detektif

Mendeteksi adanya aktivitas mencurigakan atau ancaman

Korektif

Memperbaiki kerusakan akibat serangan yang telah terjadi

Dinamis

Terus berkembang mengikuti perkembangan ancaman baru

Multi-layer

Menggunakan berbagai lapisan pertahanan

Holistik

Melibatkan aspek teknologi, proses, dan manusia

4

Jenis-jenis Ancaman Cyber

Cybersecurity Threats Overview

Malware

Software berbahaya yang merusak sistem

Phishing

Penipuan untuk mencuri informasi sensitif

Ransomware

Mengenkripsi data dan meminta tebusan

Social Engineering

Manipulasi psikologis untuk mendapat informasi

5

Malware

Definisi Malware

Malware (Malicious Software) adalah program komputer yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer.

Jenis-jenis Malware:

Virus

Menginfeksi file dan menyebar ke file lain

Worm

Menyebar melalui jaringan tanpa interaksi user

Trojan Horse

Menyamar sebagai program legitimate

Spyware

Mengumpulkan informasi tanpa sepengetahuan user

Malware vs Ransomware vs Phishing
6

Phishing Attacks

Definisi Phishing

Phishing adalah teknik serangan yang menggunakan rekayasa sosial untuk menipu korban agar memberikan informasi sensitif seperti username, password, atau data finansial.

Jenis-jenis Phishing:

Email Phishing

Email palsu yang menyamar sebagai organisasi terpercaya

Spear Phishing

Serangan yang ditargetkan pada individu atau organisasi tertentu

Whaling

Menyasar eksekutif tingkat tinggi atau target bernilai tinggi

Vishing

Phishing melalui panggilan telepon

Cara Kerja Phishing:

1

Penyerang membuat email/website palsu

2

Korban menerima pesan yang tampak legitimate

3

Korban diminta memasukkan informasi sensitif

4

Penyerang menggunakan informasi untuk tujuan jahat

7

Ransomware

Definisi Ransomware

Ransomware adalah jenis malware yang mengenkripsi file korban dan menuntut pembayaran tebusan (ransom) untuk mendapatkan kunci dekripsi.

Karakteristik Ransomware:

Mengenkripsi file dengan algoritma kuat

Menampilkan pesan tebusan

Menetapkan deadline pembayaran

Meminta pembayaran dalam cryptocurrency

Dampak Ransomware:

Data tidak dapat diakses

Kerugian finansial

Gangguan operasional

Kerusakan reputasi

Contoh Ransomware Terkenal:

WannaCry (2017)

Menginfeksi ratusan ribu komputer di seluruh dunia

Petya/NotPetya

Menyasar sistem Windows dengan MBR encryption

Ryuk

Menargetkan organisasi besar dan rumah sakit

REvil/Sodinokibi

Menggunakan teknik "double extortion"

8

CIA Triad

Definisi CIA Triad

CIA Triad adalah model fundamental dalam keamanan informasi yang terdiri dari tiga pilar utama: Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan).

CIA Triad Diagram

Confidentiality

Memastikan informasi hanya dapat diakses oleh pihak yang berwenang

• Enkripsi data

• Access control

• Authentication

Integrity

Memastikan data tidak diubah atau dirusak tanpa otorisasi

• Hash functions

• Digital signatures

• Version control

Availability

Memastikan sistem dan data tersedia saat dibutuhkan

• Redundancy

• Backup systems

• Load balancing

9

Network Security

Definisi Network Security

Network Security adalah praktik melindungi jaringan komputer dari akses tidak sah, penyalahgunaan, kerusakan, atau gangguan terhadap operasi jaringan.

Network Security Overview

Komponen Network Security:

Firewall - Mengontrol traffic masuk dan keluar

IDS/IPS - Deteksi dan pencegahan intrusi

Antivirus - Proteksi dari malware

VPN - Koneksi terenkripsi

Tujuan Network Security:

Melindungi data sensitif

Mencegah akses tidak sah

Memastikan kontinuitas layanan

Memonitor aktivitas jaringan

10

Firewall

Definisi Firewall

Firewall adalah sistem keamanan jaringan yang memantau dan mengontrol lalu lintas jaringan masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan.

Jenis-jenis Firewall:

Packet Filtering

Memeriksa header paket data

Stateful Inspection

Memantau status koneksi

Application Gateway

Memeriksa data pada application layer

Next-Generation Firewall

Menggabungkan berbagai fitur keamanan

Fungsi Firewall:

1

Mengblokir traffic yang tidak diinginkan

2

Mengizinkan traffic yang legitimate

3

Logging dan monitoring aktivitas

4

Network Address Translation (NAT)

Contoh Rules Firewall:

ALLOW: TCP port 80 (HTTP)

ALLOW: TCP port 443 (HTTPS)

DENY: TCP port 23 (Telnet)

DENY: All other traffic

11

IDS/IPS System

IDS/IPS System Architecture

IDS (Intrusion Detection System)

Definisi: Sistem yang mendeteksi dan memberikan peringatan tentang aktivitas mencurigakan atau serangan yang sedang terjadi.

Karakteristik IDS:

Deteksi pasif

Monitoring real-time

Alert generation

Log analysis

IPS (Intrusion Prevention System)

Definisi: Sistem yang tidak hanya mendeteksi tetapi juga secara aktif memblokir atau mencegah serangan yang terdeteksi.

Karakteristik IPS:

Proteksi aktif

Automatic response

Traffic blocking

Signature updates

Perbedaan Utama IDS vs IPS:

IDS: Deteksi dan alert (pasif)

Deployment: Out-of-band

IPS: Deteksi dan prevention (aktif)

Deployment: Inline dengan traffic

12

Enkripsi dan Kriptografi

Definisi

Kriptografi adalah ilmu dan seni menyembunyikan informasi. Enkripsi adalah proses mengubah data asli (plaintext) menjadi data tersandi (ciphertext) menggunakan algoritma dan kunci.

Symmetric Encryption:

Menggunakan kunci yang sama untuk enkripsi dan dekripsi

Plaintext + Key → Ciphertext

Ciphertext + Key → Plaintext

Contoh Algoritma:

AES (Advanced Encryption Standard)
DES (Data Encryption Standard)
3DES (Triple DES)

Asymmetric Encryption:

Menggunakan sepasang kunci: public key dan private key

Plaintext + Public Key → Ciphertext

Ciphertext + Private Key → Plaintext

Contoh Algoritma:

RSA (Rivest-Shamir-Adleman)
ECC (Elliptic Curve Cryptography)
DSA (Digital Signature Algorithm)
Public and Private Key Encryption
13

Digital Signature

Definisi Digital Signature

Digital Signature adalah skema matematika untuk memverifikasi keaslian pesan atau dokumen digital dan memastikan bahwa pengirim adalah pihak yang sebenarnya.

Digital Signature Process

Cara Kerja Digital Signature:

1

Hash Generation

Dokumen di-hash menggunakan algoritma hash

2

Signature Creation

Hash dienkripsi dengan private key pengirim

3

Signature Verification

Penerima dekripsi signature dengan public key

4

Hash Comparison

Membandingkan hash asli dengan hasil dekripsi

Keunggulan Digital Signature:

Authentication

Memverifikasi identitas pengirim

Integrity

Memastikan data tidak diubah

Non-repudiation

Pengirim tidak dapat menyangkal

Aplikasi Digital Signature:

• Kontrak elektronik
• Email signing
• Software distribution
• Financial transactions
14

Authentication

Definisi Authentication

Authentication adalah proses verifikasi identitas pengguna, perangkat, atau entitas lain dalam sistem komputer, seringkali sebagai prasyarat untuk mengakses sumber daya dalam sistem.

Something You Know

Password, PIN, passphrase

Something You Have

Token, smart card, phone

Something You Are

Biometrik: fingerprint, face, voice

Single-Factor Authentication:

Menggunakan hanya satu faktor autentikasi

Sederhana dan cepat

Keamanan terbatas

Rentan terhadap serangan

Multi-Factor Authentication:

Menggunakan dua atau lebih faktor autentikasi

Keamanan tinggi

Defense in depth

Proses lebih kompleks

15

Multi-Factor Authentication (MFA)

Multi-Factor Authentication Diagram

Jenis-jenis MFA:

SMS/Text Message

Kode verifikasi dikirim via SMS

Authenticator Apps

Google Authenticator, Microsoft Authenticator

Hardware Tokens

YubiKey, RSA SecurID

Biometric

Fingerprint, face recognition, voice

Keuntungan MFA:

Meningkatkan keamanan secara signifikan

Melindungi dari password compromise

Mengurangi risiko data breach hingga 99%

Memenuhi compliance requirements

Tantangan MFA:

User experience complexity

Implementation costs

Device dependency

Backup and recovery issues

16

Password Security

Password Security Best Practices

Strong Password Criteria:

Minimal 12 karakter

Kombinasi huruf besar dan kecil

Mengandung angka

Mengandung simbol khusus

Tidak menggunakan kata dictionary

Tidak mengandung info personal

Contoh Strong Password:

M!P@ssw0rd2024#$

Password Attacks:

Brute Force Attack

Mencoba semua kombinasi password yang mungkin

Dictionary Attack

Menggunakan daftar kata-kata umum

Credential Stuffing

Menggunakan username/password yang bocor

Rainbow Table

Menggunakan tabel hash yang sudah dihitung

Password Best Practices:

• Gunakan password manager
• Enable MFA
• Regular password updates
• Unique password per account
• Avoid password sharing
• Use passphrase technique
17

Cybersecurity Best Practices

For Individuals:

Personal Security

  • • Use strong, unique passwords
  • • Enable MFA on all accounts
  • • Keep software updated
  • • Be cautious with email attachments

Network Security

  • • Use secure Wi-Fi networks
  • • Avoid public Wi-Fi for sensitive tasks
  • • Use VPN when necessary
  • • Enable firewall protection

Device Security

  • • Install reputable antivirus
  • • Regular system backups
  • • Secure physical device access
  • • Download apps from official stores

For Organizations:

Organizational Policies

  • • Develop cybersecurity policies
  • • Regular security training
  • • Incident response plan
  • • Access control management

Infrastructure Security

  • • Network segmentation
  • • Regular security assessments
  • • Patch management program
  • • Monitoring and logging

Data Protection

  • • Data classification scheme
  • • Encryption at rest and in transit
  • • Regular data backups
  • • Data loss prevention (DLP)

Security Framework References:

NIST
Cybersecurity Framework
ISO 27001
Information Security
COBIT
IT Governance
SANS
Critical Controls
18

Tantangan Cybersecurity

Cybersecurity Challenges

Technical Challenges:

Evolving Threats

Ancaman berkembang lebih cepat dari pertahanan

System Complexity

Infrastruktur IT semakin kompleks dan sulit diamankan

IoT Security

Banyak device IoT dengan keamanan minimal

Cloud Security

Shared responsibility model dalam cloud computing

Organizational Challenges:

Human Factor

User awareness dan training masih kurang

Budget Constraints

Investasi keamanan sering dianggap cost center

Skills Gap

Kekurangan profesional cybersecurity qualified

Compliance

Memenuhi berbagai regulasi dan standar

Global Cybersecurity Statistics:

$6 Trillion
Global cybercrime damage (2021)
39 Seconds
Frequency of cyber attacks
3.5 Million
Unfilled cybersecurity jobs
95%
Breaches due to human error
19

Karir dalam Cybersecurity

Career Paths:

Security Analyst

Monitor dan analyze security threats

Penetration Tester

Ethical hacking untuk find vulnerabilities

Incident Response Specialist

Handle dan investigate security incidents

Security Engineer

Design dan implement security solutions

Required Skills:

Technical Skills:

• Network protocols
• Operating systems
• Programming
• Cryptography
• Risk assessment
• Incident response

Soft Skills:

• Critical thinking
• Communication
• Problem solving
• Attention to detail
• Continuous learning
• Teamwork

Popular Certifications:

• CISSP (Certified Information Systems Security Professional)
• CEH (Certified Ethical Hacker)
• CompTIA Security+
• CISM (Certified Information Security Manager)

Learning Paths:

• Cybersecurity bootcamps
• University degree programs
• Online courses (Coursera, edX)
• Hands-on labs and CTF

Salary Range (US):

• Entry Level: $50K-$70K
• Mid Level: $80K-$120K
• Senior Level: $130K-$200K
• Executive: $200K+
20

Studi Kasus: WannaCry Ransomware

Timeline Serangan:

1

12 Mei 2017

Serangan dimulai, menyebar dengan cepat

2

13 Mei 2017

300,000+ komputer terinfeksi di 150+ negara

3

15 Mei 2017

Kill switch ditemukan, penyebaran melambat

Target Utama:

🏥 NHS (National Health Service) UK
🚂 Deutsche Bahn (German Railway)
📞 Telefónica (Spanish Telecom)
⛽ PetroChina (Oil Company)

Technical Details:

Exploit: EternalBlue (NSA tool)
Vulnerability: SMB v1 Windows
Encryption: AES-128 + RSA-2048
Ransom: $300-600 Bitcoin
Kill Switch: Domain check mechanism

Dampak:

NHS: 19,000 medical appointments dibatalkan

Kerugian ekonomi global: $4 miliar

Operasi penting terganggu di seluruh dunia

Lessons Learned:

Importance of patch management

Network segmentation critical

Backup dan recovery planning

Incident response preparedness

21

Tren Masa Depan Cybersecurity

Emerging Technologies:

AI-Powered Security

Machine learning untuk threat detection dan response automation

Quantum Cryptography

Quantum-resistant encryption algorithms

Blockchain Security

Decentralized security models dan immutable logs

Zero Trust Architecture

"Never trust, always verify" security model

Emerging Threats:

AI-Based Attacks

Deepfakes, AI-generated phishing, automated attacks

IoT Vulnerabilities

Billions of connected devices dengan security minimal

Supply Chain Attacks

Targeting software supply chain dan third-party vendors

Quantum Computing Threats

Breaking current encryption algorithms

Predictions for 2025-2030:

Cybersecurity Mesh

Distributed security perimeter

Privacy-Enhancing Computation

Secure multiparty computation

Cybersecurity AI

Fully autonomous security systems

22

Evaluasi & Tugas

Soal Evaluasi:

1. Jelaskan perbedaan antara Confidentiality, Integrity, dan Availability dalam CIA Triad!

2. Sebutkan dan jelaskan 3 jenis authentication factors!

3. Apa perbedaan antara IDS dan IPS? Berikan contoh implementasinya!

4. Jelaskan cara kerja digital signature dan manfaatnya!

5. Sebutkan 5 best practices cybersecurity untuk organisasi!

Tugas Praktikum:

Task 1: Security Assessment

  • • Lakukan security assessment pada sistem yang Anda gunakan
  • • Identifikasi potensi vulnerability
  • • Buat laporan rekomendasi perbaikan

Task 2: Password Policy

  • • Buat password policy untuk sebuah organisasi
  • • Include complexity requirements
  • • Definisikan enforcement procedures

Task 3: Incident Response Plan

  • • Design incident response plan sederhana
  • • Include detection, containment, recovery
  • • Define roles and responsibilities

Deadline & Format:

Deadline: 2 minggu setelah perkuliahan

Format: Laporan PDF + Presentasi

Submission: Via LMS/Email

23

Kesimpulan

Cybersecurity merupakan aspek kritis dalam era digital yang memerlukan pendekatan holistik meliputi:

Teknologi

Implementasi tools dan systems keamanan yang tepat

Proses

Kebijakan dan prosedur keamanan yang komprehensif

People

Awareness dan training untuk semua stakeholder

Governance

Risk management dan compliance framework

"Security is not a product, but a process" - Bruce Schneier

Terima kasih atas perhatian Anda!

Pertanyaan dan Diskusi

24