SlideShare a Scribd company logo
1 of 21
Cyber Security
Cara Menjaga Data Berharga di Dunia Maya
siber / si.ber / sibêr
1. n sistem komputer dan informasi
2. n dunia maya
3. a berhubungan dengan internet
Pengertian
Keamanan Siber
Suatu tindakan yang bertujuan untuk melindungi
data/informasi berharga yang ada di dunia maya
dari serangan peretas (Hacker)
Cara Kerja Cyber Security
Cara kerja cyber security berarti cara kita untuk
menjaga informasi di dunia maya dari serangan
peretas
Cara Kerja Cyber Security
Sebuah tindakan untuk membuktikan
bahwa kita adalah pemilik asli dari
suatu informasi
Pembuktian ini biasanya dilakukan
pada halaman login pada suatu
website
Authentication
Cara Kerja Cyber Security
Sebuah tindakan untuk memberi
ijin akses pada suatu informasi di
basis data
Biasa digunakan untuk
memberikan perlindungan lebih
kepada informasi paling berharga
di perusahaan
Access Control
Cara Kerja Cyber Security
Sebuah tembok yang menghalangi dan
“membakar” paket-paket berbahaya
(malware) yang dapat mengancam kinerja
komputer
Program ini biasanya dipasangkan pada
Router (Modem) rumahan maupun
kantoran
Firewall
Cara Kerja Cyber Security
cara kerjanya adalah dengan
memindai seluruh file dan mencari
file jahat yang bersembunyi dalam
sistem
Antivirus dibutuhkan agar kita dapat
bebas dari serangan malware
(malicious software) yang
bersembunyi di sistem
Anti-Virus Software
Fungsi dan Manfaat Cyber
Security
Fungsi Keamanan Siber adalah untuk mencegah
pihak yang tak bertanggung jawab agar tidak
merusak informasi berharga kita
Manfaat dari Keamanan Siber adalah: informasi
berharga kita aman dari segala ancaman peretasan
(Cyber Attack)
Kejahatan Siber / Cyber
Crime
Jenis kejahatan yang dilakukan di dunia
maya dengan tujuan menguntungkan diri
sendiri
Jenis-jenis Kejahatan Siber
tindakan pemalsuan dokumen yang
terjadi di database suatu institusi
Biasanya, dokumen-dokumen yang paling
sering dipalsukan adalah kartu identitas,
Visa, Passport, dll.
Data Forgery / Pemalsuan Data
Jenis-jenis Kejahatan Siber
Cyber Terrorism / Terorisme di Dunia Maya
Tindakan terorisme yang dilakukan
peretas untuk menyebarkan paham
radikal.
biasanya tindakan ini berupa
penyerangan situs asli negara dan
pencurian data penting negara
Jenis-jenis Kejahatan Siber
Kejahatan ini dilakukan dengan cara
membajak karya orang lain dan
menjualnya dengan harga rendah
Biasanya terjadi pada industri perfilman
dimana orang-orang menyebarkan
ulang film hasil bajakan di website
mereka
Hijacking / Pembajakan
Jenis-jenis Kejahatan Siber
Peretas mencuri informasi dari kartu
kredit korban dan menggunakan
uangnya untuk kepentingannya
Informasi yang dicuri berupa 16 digit
nomor kartu, Tanggal Kadaluarsa, dan
tiga digit nomor CVS.
Carding / Pencurian Kartu Kredit
Serangan Siber / Cyber
Attack
Jenis Serangan yang dilakukan di
dunia maya dengan tujuan merugikan
orang lain
Jenis-jenis Serangan Siber
Cara kerjanya adalah dengan mencoba
semua kombinasi sandi yang ada agar dapat
masuk dalam suatu sistem
Metode ini digunakan untuk mendobrak
masuk ke dalam pintu login dan
mendapatkan akses ke database
Brute Force Attack / Serangan Brutal
Jenis-jenis Serangan Siber
Korban akan diberikan halaman login yang
menyerupai halaman login suatu website,
lalu korban secara tidak sadar akan
memasukkan informasi Seperti Username
dan Password di dalamnya
Phising / Fishing / Memancing
Jenis-jenis Serangan Siber
Peretas membuat program yang dapat
melewati sistem keamanan lalu program
tersebut akan mengunduh file-file jahat
(malware).
kuda troya dipakai bangsa yunani untuk
memasuki wilayah troya dengan damai lalu
menguasainya.
Trojan Horse / Kuda Troya
Jenis-jenis Serangan Siber
Peretas akan mengirimkan jutaan paket
data dalam satu detik ke suatu server
server akan mengalami kewalahan dan
pada akhirnya terjadi server down
DDOS / Distributed Denial Of Service
Jenis-jenis Serangan Siber
Pada wifi publik seluruh data korban
pertama akan melewati modem sebelum
terkirim ke server tujuan.
ketika peretas memiliki akses pada modem
tersebut ia dapat melihat seluruh data kita
yang melewati modem tersebut.
Man In The Middle Attack / MITMA
Terima Kasih

More Related Content

Similar to Cara Amani Data di Dunia Maya

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxWulanCece1
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 

Similar to Cara Amani Data di Dunia Maya (20)

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
TIK grade 8
TIK grade 8TIK grade 8
TIK grade 8
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Hacker
HackerHacker
Hacker
 

Cara Amani Data di Dunia Maya

  • 1. Cyber Security Cara Menjaga Data Berharga di Dunia Maya
  • 2. siber / si.ber / sibêr 1. n sistem komputer dan informasi 2. n dunia maya 3. a berhubungan dengan internet
  • 3. Pengertian Keamanan Siber Suatu tindakan yang bertujuan untuk melindungi data/informasi berharga yang ada di dunia maya dari serangan peretas (Hacker)
  • 4. Cara Kerja Cyber Security Cara kerja cyber security berarti cara kita untuk menjaga informasi di dunia maya dari serangan peretas
  • 5. Cara Kerja Cyber Security Sebuah tindakan untuk membuktikan bahwa kita adalah pemilik asli dari suatu informasi Pembuktian ini biasanya dilakukan pada halaman login pada suatu website Authentication
  • 6. Cara Kerja Cyber Security Sebuah tindakan untuk memberi ijin akses pada suatu informasi di basis data Biasa digunakan untuk memberikan perlindungan lebih kepada informasi paling berharga di perusahaan Access Control
  • 7. Cara Kerja Cyber Security Sebuah tembok yang menghalangi dan “membakar” paket-paket berbahaya (malware) yang dapat mengancam kinerja komputer Program ini biasanya dipasangkan pada Router (Modem) rumahan maupun kantoran Firewall
  • 8. Cara Kerja Cyber Security cara kerjanya adalah dengan memindai seluruh file dan mencari file jahat yang bersembunyi dalam sistem Antivirus dibutuhkan agar kita dapat bebas dari serangan malware (malicious software) yang bersembunyi di sistem Anti-Virus Software
  • 9. Fungsi dan Manfaat Cyber Security Fungsi Keamanan Siber adalah untuk mencegah pihak yang tak bertanggung jawab agar tidak merusak informasi berharga kita Manfaat dari Keamanan Siber adalah: informasi berharga kita aman dari segala ancaman peretasan (Cyber Attack)
  • 10. Kejahatan Siber / Cyber Crime Jenis kejahatan yang dilakukan di dunia maya dengan tujuan menguntungkan diri sendiri
  • 11. Jenis-jenis Kejahatan Siber tindakan pemalsuan dokumen yang terjadi di database suatu institusi Biasanya, dokumen-dokumen yang paling sering dipalsukan adalah kartu identitas, Visa, Passport, dll. Data Forgery / Pemalsuan Data
  • 12. Jenis-jenis Kejahatan Siber Cyber Terrorism / Terorisme di Dunia Maya Tindakan terorisme yang dilakukan peretas untuk menyebarkan paham radikal. biasanya tindakan ini berupa penyerangan situs asli negara dan pencurian data penting negara
  • 13. Jenis-jenis Kejahatan Siber Kejahatan ini dilakukan dengan cara membajak karya orang lain dan menjualnya dengan harga rendah Biasanya terjadi pada industri perfilman dimana orang-orang menyebarkan ulang film hasil bajakan di website mereka Hijacking / Pembajakan
  • 14. Jenis-jenis Kejahatan Siber Peretas mencuri informasi dari kartu kredit korban dan menggunakan uangnya untuk kepentingannya Informasi yang dicuri berupa 16 digit nomor kartu, Tanggal Kadaluarsa, dan tiga digit nomor CVS. Carding / Pencurian Kartu Kredit
  • 15. Serangan Siber / Cyber Attack Jenis Serangan yang dilakukan di dunia maya dengan tujuan merugikan orang lain
  • 16. Jenis-jenis Serangan Siber Cara kerjanya adalah dengan mencoba semua kombinasi sandi yang ada agar dapat masuk dalam suatu sistem Metode ini digunakan untuk mendobrak masuk ke dalam pintu login dan mendapatkan akses ke database Brute Force Attack / Serangan Brutal
  • 17. Jenis-jenis Serangan Siber Korban akan diberikan halaman login yang menyerupai halaman login suatu website, lalu korban secara tidak sadar akan memasukkan informasi Seperti Username dan Password di dalamnya Phising / Fishing / Memancing
  • 18. Jenis-jenis Serangan Siber Peretas membuat program yang dapat melewati sistem keamanan lalu program tersebut akan mengunduh file-file jahat (malware). kuda troya dipakai bangsa yunani untuk memasuki wilayah troya dengan damai lalu menguasainya. Trojan Horse / Kuda Troya
  • 19. Jenis-jenis Serangan Siber Peretas akan mengirimkan jutaan paket data dalam satu detik ke suatu server server akan mengalami kewalahan dan pada akhirnya terjadi server down DDOS / Distributed Denial Of Service
  • 20. Jenis-jenis Serangan Siber Pada wifi publik seluruh data korban pertama akan melewati modem sebelum terkirim ke server tujuan. ketika peretas memiliki akses pada modem tersebut ia dapat melihat seluruh data kita yang melewati modem tersebut. Man In The Middle Attack / MITMA