Mata Kuliah: Pengantar Teknik Informatika
Program Studi Teknik Informatika
2025/2026
Memahami definisi dan konsep dasar Cyber Security
Mengidentifikasi berbagai jenis ancaman cyber dan serangan siber
Menjelaskan CIA Triad dalam keamanan informasi
Memahami konsep network security dan tools keamanan
Mengenal enkripsi, kriptografi, dan digital signature
Mengimplementasikan best practices keamanan siber
NIST (National Institute of Standards and Technology):
"Cyber security adalah kemampuan untuk melindungi atau mempertahankan penggunaan ruang siber dari serangan siber."
ISO 27001:
"Cyber security adalah preservasi kerahasiaan, integritas, dan ketersediaan informasi dalam ruang siber."
SANS Institute:
"Cyber security adalah praktik melindungi sistem, jaringan, dan program dari serangan digital."
Mencegah terjadinya ancaman dan serangan sebelum terjadi
Mendeteksi adanya aktivitas mencurigakan atau ancaman
Memperbaiki kerusakan akibat serangan yang telah terjadi
Terus berkembang mengikuti perkembangan ancaman baru
Menggunakan berbagai lapisan pertahanan
Melibatkan aspek teknologi, proses, dan manusia
Software berbahaya yang merusak sistem
Penipuan untuk mencuri informasi sensitif
Mengenkripsi data dan meminta tebusan
Manipulasi psikologis untuk mendapat informasi
Malware (Malicious Software) adalah program komputer yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer.
Menginfeksi file dan menyebar ke file lain
Menyebar melalui jaringan tanpa interaksi user
Menyamar sebagai program legitimate
Mengumpulkan informasi tanpa sepengetahuan user
Phishing adalah teknik serangan yang menggunakan rekayasa sosial untuk menipu korban agar memberikan informasi sensitif seperti username, password, atau data finansial.
Email palsu yang menyamar sebagai organisasi terpercaya
Serangan yang ditargetkan pada individu atau organisasi tertentu
Menyasar eksekutif tingkat tinggi atau target bernilai tinggi
Phishing melalui panggilan telepon
Penyerang membuat email/website palsu
Korban menerima pesan yang tampak legitimate
Korban diminta memasukkan informasi sensitif
Penyerang menggunakan informasi untuk tujuan jahat
Ransomware adalah jenis malware yang mengenkripsi file korban dan menuntut pembayaran tebusan (ransom) untuk mendapatkan kunci dekripsi.
Mengenkripsi file dengan algoritma kuat
Menampilkan pesan tebusan
Menetapkan deadline pembayaran
Meminta pembayaran dalam cryptocurrency
Data tidak dapat diakses
Kerugian finansial
Gangguan operasional
Kerusakan reputasi
Menginfeksi ratusan ribu komputer di seluruh dunia
Menyasar sistem Windows dengan MBR encryption
Menargetkan organisasi besar dan rumah sakit
Menggunakan teknik "double extortion"
CIA Triad adalah model fundamental dalam keamanan informasi yang terdiri dari tiga pilar utama: Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan).
Memastikan informasi hanya dapat diakses oleh pihak yang berwenang
• Enkripsi data
• Access control
• Authentication
Memastikan data tidak diubah atau dirusak tanpa otorisasi
• Hash functions
• Digital signatures
• Version control
Memastikan sistem dan data tersedia saat dibutuhkan
• Redundancy
• Backup systems
• Load balancing
Network Security adalah praktik melindungi jaringan komputer dari akses tidak sah, penyalahgunaan, kerusakan, atau gangguan terhadap operasi jaringan.
Firewall - Mengontrol traffic masuk dan keluar
IDS/IPS - Deteksi dan pencegahan intrusi
Antivirus - Proteksi dari malware
VPN - Koneksi terenkripsi
Melindungi data sensitif
Mencegah akses tidak sah
Memastikan kontinuitas layanan
Memonitor aktivitas jaringan
Firewall adalah sistem keamanan jaringan yang memantau dan mengontrol lalu lintas jaringan masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan.
Memeriksa header paket data
Memantau status koneksi
Memeriksa data pada application layer
Menggabungkan berbagai fitur keamanan
Mengblokir traffic yang tidak diinginkan
Mengizinkan traffic yang legitimate
Logging dan monitoring aktivitas
Network Address Translation (NAT)
ALLOW: TCP port 80 (HTTP)
ALLOW: TCP port 443 (HTTPS)
DENY: TCP port 23 (Telnet)
DENY: All other traffic
Definisi: Sistem yang mendeteksi dan memberikan peringatan tentang aktivitas mencurigakan atau serangan yang sedang terjadi.
Deteksi pasif
Monitoring real-time
Alert generation
Log analysis
Definisi: Sistem yang tidak hanya mendeteksi tetapi juga secara aktif memblokir atau mencegah serangan yang terdeteksi.
Proteksi aktif
Automatic response
Traffic blocking
Signature updates
IDS: Deteksi dan alert (pasif)
Deployment: Out-of-band
IPS: Deteksi dan prevention (aktif)
Deployment: Inline dengan traffic
Kriptografi adalah ilmu dan seni menyembunyikan informasi. Enkripsi adalah proses mengubah data asli (plaintext) menjadi data tersandi (ciphertext) menggunakan algoritma dan kunci.
Menggunakan kunci yang sama untuk enkripsi dan dekripsi
Plaintext + Key → Ciphertext
Ciphertext + Key → Plaintext
Menggunakan sepasang kunci: public key dan private key
Plaintext + Public Key → Ciphertext
Ciphertext + Private Key → Plaintext
Digital Signature adalah skema matematika untuk memverifikasi keaslian pesan atau dokumen digital dan memastikan bahwa pengirim adalah pihak yang sebenarnya.
Hash Generation
Dokumen di-hash menggunakan algoritma hash
Signature Creation
Hash dienkripsi dengan private key pengirim
Signature Verification
Penerima dekripsi signature dengan public key
Hash Comparison
Membandingkan hash asli dengan hasil dekripsi
Memverifikasi identitas pengirim
Memastikan data tidak diubah
Pengirim tidak dapat menyangkal
Authentication adalah proses verifikasi identitas pengguna, perangkat, atau entitas lain dalam sistem komputer, seringkali sebagai prasyarat untuk mengakses sumber daya dalam sistem.
Password, PIN, passphrase
Token, smart card, phone
Biometrik: fingerprint, face, voice
Menggunakan hanya satu faktor autentikasi
Sederhana dan cepat
Keamanan terbatas
Rentan terhadap serangan
Menggunakan dua atau lebih faktor autentikasi
Keamanan tinggi
Defense in depth
Proses lebih kompleks
Kode verifikasi dikirim via SMS
Google Authenticator, Microsoft Authenticator
YubiKey, RSA SecurID
Fingerprint, face recognition, voice
Meningkatkan keamanan secara signifikan
Melindungi dari password compromise
Mengurangi risiko data breach hingga 99%
Memenuhi compliance requirements
User experience complexity
Implementation costs
Device dependency
Backup and recovery issues
Minimal 12 karakter
Kombinasi huruf besar dan kecil
Mengandung angka
Mengandung simbol khusus
Tidak menggunakan kata dictionary
Tidak mengandung info personal
M!P@ssw0rd2024#$
Mencoba semua kombinasi password yang mungkin
Menggunakan daftar kata-kata umum
Menggunakan username/password yang bocor
Menggunakan tabel hash yang sudah dihitung
Ancaman berkembang lebih cepat dari pertahanan
Infrastruktur IT semakin kompleks dan sulit diamankan
Banyak device IoT dengan keamanan minimal
Shared responsibility model dalam cloud computing
User awareness dan training masih kurang
Investasi keamanan sering dianggap cost center
Kekurangan profesional cybersecurity qualified
Memenuhi berbagai regulasi dan standar
Monitor dan analyze security threats
Ethical hacking untuk find vulnerabilities
Handle dan investigate security incidents
Design dan implement security solutions
12 Mei 2017
Serangan dimulai, menyebar dengan cepat
13 Mei 2017
300,000+ komputer terinfeksi di 150+ negara
15 Mei 2017
Kill switch ditemukan, penyebaran melambat
NHS: 19,000 medical appointments dibatalkan
Kerugian ekonomi global: $4 miliar
Operasi penting terganggu di seluruh dunia
Importance of patch management
Network segmentation critical
Backup dan recovery planning
Incident response preparedness
Machine learning untuk threat detection dan response automation
Quantum-resistant encryption algorithms
Decentralized security models dan immutable logs
"Never trust, always verify" security model
Deepfakes, AI-generated phishing, automated attacks
Billions of connected devices dengan security minimal
Targeting software supply chain dan third-party vendors
Breaking current encryption algorithms
Distributed security perimeter
Secure multiparty computation
Fully autonomous security systems
1. Jelaskan perbedaan antara Confidentiality, Integrity, dan Availability dalam CIA Triad!
2. Sebutkan dan jelaskan 3 jenis authentication factors!
3. Apa perbedaan antara IDS dan IPS? Berikan contoh implementasinya!
4. Jelaskan cara kerja digital signature dan manfaatnya!
5. Sebutkan 5 best practices cybersecurity untuk organisasi!
• Deadline: 2 minggu setelah perkuliahan
• Format: Laporan PDF + Presentasi
• Submission: Via LMS/Email
Cybersecurity merupakan aspek kritis dalam era digital yang memerlukan pendekatan holistik meliputi:
Implementasi tools dan systems keamanan yang tepat
Kebijakan dan prosedur keamanan yang komprehensif
Awareness dan training untuk semua stakeholder
Risk management dan compliance framework
"Security is not a product, but a process" - Bruce Schneier
Terima kasih atas perhatian Anda!
Pertanyaan dan Diskusi