2. Cyber Security
• Praktik dan teknologi untuk melindungi sistem komputer,
jaringan, dan data dari serangan cyber yang tidak sah atau
tidak diinginkan
• Mencangkup berbagai tindakan untuk mengamankan sistem
dan melindungi data dari akses yang tidak sah, modifikasi,
atau penghapusan oleh pihak yang tidak berwenang.
• Contoh tindakan cyber security yang umum meliputi
penggunaan kata sandi yang kuat, enkripsi data, firewall,
perangkat lunak antivirus, pengaturan akses yang terbatas,
dan pemantauan aktivitas jaringan.
3. Pengertian cyber security
• Istilah yang digunakan untuk menggambarkan serangkaian
tindakan atau teknologi untuk melindungi sistem komputer,
jaringan , perangkat mobile, dan data dari serangan cyber
yang tidak sah atau tidak diinginkan
• Sebuah praktik yang sangat penting bagi organisasi dan
individu untuk mengurangi risiko terhadap keamanan cyber ,
dan meminimalkan dampak dari serangan cyber yang mungkin
terjadi
4. Jenis-Jenis serangan Cyber
• Malware: melibatkan pengiriman program jahat ke sistem
atau jaringan target untuk mengambil kendali atau merusak
data. Contoh: virus, worm, trojan, dan ransomware
• Serangan phising: melibatkan pengiriman pesan atau email
palsu yang menyesatkan target untuk memalsukan informasi
pribadi atau login ke situsweb palsu, bertujuan mencuri
informasi sensitif atau data keuangan
• Serangan DDoS: Distributed Denial of Service, melibatkan
pengiriman lalu lintas internet yang berlebihan ke sistem
target, membuat sistem menjadi lambat atau mati.
• Serangan Man-in-the-Middle (MITM): melibatkan intersepsi
komunikasi antara dua pihak dan mengambil alih pengiriman
data, sehingga pihak ketiga dapat membaca dan memodifikasi
data yang sedang dikirim
5. • Serangan kelemahan sstem: terjadi ketika penyerang
menemukan celah dalam system dan menggunakan celah
tersebut untuk memasuki sistem dan mengambil kendali atau
merusak data
• Serangan jaringan nirkabel: terjadi pada jaringan nirkabel yang
tidak dienkripsi atau yang menggunakan protokol keamanan
yang lemah, memungkinkan untuk masuk dan mengambil alih
jaringan nirkabel
• Serangan Zero-day: melibatkan pengambilan keuntungan dari
kelemahan atau celah keamanan yang tidak diketahui
sebelumnya dalam sistem yang tidak dibatasi dengan patch
atau pembaruan software
6. • Social engineering: melibatkan penggunaan manipulasi
psikologis atau sosial untuk memperoleh akses ke informasi
sensitif atau data penting. Contoh: pretexting, phising, dan
baiting
• Serangan insider: melibatkan kejahatan yang dilakukan oleh
orang dalam organisasi atau individu yang memiliki akses ke
sistem atau data sensitif dengan tujuan merusak sistem atau
mencuri informasi rahasia
7. Teknologi pada Cyber Security
• Firewall: digunakan untuk membatasi akses ke jaringan, memonitor
lalu lintas jaringan dan mengidentifikasi serta memblokir akses yang
tidak sah
• Antivirus: untuk memantau dan memindai file sistem,
mengidentifikasi dan membasmi program jahat seperti virus, worm,
trojan, dan malware lainnya
• Encryption: untuk mengamankan data dan komunikasi, dengan cara
mengubah data menjadi bentuk yang tidak dapat dibaca oleh pihak
yang tidak berwenang
• Access control: untuk membatasi akses ke sistem jaringan atau data,
sehingga hanya orang yang diizinkan yang dapat mengaksesnya
• Intrusion Detection System (IDS): memantau lalu lintas dan sistem
untuk mendeteksi aktivitas mencurigakan dan memberikan
peringatan atau tindakan preventif
8. • Penetration testing: untuk menguji keamanan sistem dan
jaringan dengan mensimulasikan serangan cyber, sehingga
dapat mengidentifikasi celah keamanan dan mengambil
tindakan
• Identity and Access Management (IAM): untuk mengelola
identitas dan akses pengguna ke sistem dan jaringan, dengan
cara memberikan hak akses yang sesuai dengan level
keamanan dan tugas yang diemban pengguna
• Cloud Security: untuk mengamankan data, memantau
aktivitas pengguna dan menerapkan kebijakan keamanan
ketat
• User Behavior Analytics (UBA): untuk memantau perilaku
pengguna dan engidentifikasi aktivitas yang mencurigakan
atau berpotensi berbahaya
9. Enkripsi data End to end
• Metode pengamanan data yang mengenkripsi pesan di
perangkat pengirim dan hanya dapat dibuka oleh penerima
yang dituju
• Tahapan sebagai berikut:
• Kunci publik dan pribadi digunakan untuk mengamanakan
data
• Pesan dienkripsi di perangkat pengirim
• Pesan ditransmisikan ke server
• Pesan dienkripsi pada perangkat penerima
• Pesan dibuka oleh penerima
10. Topologi Nirkabel
• Susunan atau pola pengaturan perangkat nirkabel dalam
jaringan nirkabel
• Perangkat nirkabel seperti router, modem, access point dan
perangkat komputer lainnya terhubung secara nirkabel
menggunakan teknologi seperti wifi, bluetooth, atau infrared
11. Jenis Topologi Nirkabel
• Berdasarkan jenis Topologi Jaringan
• Topologi Ad-Hoc dan Topologi Infrastruktur
• Ad-Hoc: jaringan nirkabel sederhana dimana komunikasi
antara dua atau lebih komputer dilakukan secara langsung
tanpa melalui perantara berupa wireless access point. Bisa
juga disebut koneksi peer-to-peer atau computer-to-computer
• Infrastruktur: jaringan nirkabel dimana komunikasi yang
terjadi antara dua atau lebih komputer menggunakan
perantara berupa wireless access point. Access point
bertindak sentral seperti hub atau switch dalam jaringan kabel
• Dikenal dengan nama BSS (Basic Service Set)
12. • Jaringan Nirkabel yang khusus menggunakan perangkat access
point (AP) ataupun Base Transceiver Station (BTS)
dikelompokkan menjadi 2:
• Point to point
• Jaringan nirkabel yang mengubungkan antar BTS atau antar
access point. Frekuensi yang digunakan adalah 2.5Ghz, 5Ghz,
10Ghz, 15Ghz
• Point to multipoint
• Jaringan nirkabel yang menghubungkan antara satu access
point atau BTS ke banyak titik (Node) perangkat wireless (Wifi)
• P2MP biasanya digunakan dalam jarak jangkauan yang dekat
13. Prinsip Kerja Jaringan Nirkabel
• Menggunakan gelombang radio
• Mirip dengan komunikasi radio dua arah
• Wireless internet adalah layanan internet yang dapat diakses
tanpa koneksi kabel fisik ke komputer menggunakan internet
14. Cara kerja jaringan wireless
• Terdapat 3 buah komponen yang dibutuhkan untuk mengirim
dan menerima data:
• Sinyal radio (radio signal)
• Format data (data format)
• Struktur Jaringan (network structre)
• Sifat jaringan nirkabel: saat gelombang elektromagnetik
mengenai atmosfer akan menciptakan interaksi tertentu.
Interaksi tersebut bisa berbentuk pemantulan (Reflection),
penyerapan (Absorption), atau pemendaran (Scattering)
15. Beberapa masalah pada
jaringan nirkabel
• Jaringan lambat
• Lupa password
• Lupa mengatur IP address
• Sinyal lemah
• Wireless network adapter ter-disable