SlideShare a Scribd company logo
Tip
Dunia Siberdi
dari BSSN untuk Masyarakat
Singkat&Praktis
© BSSN 2018
Scan QR code
Info KLIKS:
Badan Siber dan
Sandi Negara
Ditandatangani secara elektronik oleh:
DIREKTUR PROTEKSI EKONOMI DIGITAL
Anton Setiyawan, S.Si., M.M.
NIP. 19711209 199110 1 001
Penulis: Team SiberDesk BSSN & Kontributor Majalah Komite.ID - ABDI (Asosiasi Big Data & ai)
Tata Letak: Majalah & Portal Berita KOMITE.ID (redaksi@komite.id) - PT. Accessindo Internusa
Hak cipta dilindungi undang-undang.
Dilarang mengutip atau memperbanyak sebagian atau seluruh isi buku ini
tanpa izin tertulis dari Badan Siber dan Sandi Negara (BSSN)
Penerbit:
Badan Siber dan Sandi Negara (BSSN)
Jl. Harsono RM 70 Ragunan
Pasar Minggu, Jakarta Selatan, 12550
Tel: +62217805814
Fax: +622178844104
Email: kliks.bssn@gmail.com
https://www.bssn.go.id
© Agustus 2018 | Badan Siber dan Sandi Negara
Tip Singkat & Praktis di Dunia Siber
(Dari BSSN untuk Masyarakat)
3
redaksikita
T
eknologi Informasi (TI) dan Internet (Siber) sudah menjadi bagian yang
tidak terpisahkan dari kehidupan manusia modern, dimulai dengan hadirnya
PC di perkantoran, warnet, perumahan dan sekolah. Era PC kemudian
digantikan Smartphone yang menjadi teman setia kita dimana saja dan kapan saja,
termasuk ketika kita berpergian (mobile) tidak pernah ketinggalan, bahkan saat
tidur. Jumlah pengguna mobile phone dunia mencapai 5,14 miliar dan pengguna
Internet lebih dari 4 miliar (www.statista.com).
Sayangnya perkembangan dunia hitam Internet atau Darkweb malah lebih
pesat dan buku ini memberikan peringatan dan tip-tip untuk berselancar di dunia
siber dengan aman.
87 juta data akun masyarakat dunia di Facebook (FB), 1,1 juta akun dari
Indonesia bocor (data breach) dan dimanfaatkan oleh Cambridge Analytica untuk
tujuan manipulasi kampanye pemilu Amerika (AS) 2016. Banyak hatespeech,
sindrome post truth beredar di FB yang menyebabkan polarisasi masyarakat oleh
isu SARA, politik dan populisme? Bahkan Pemilu negara adidaya AS 2016 pun
tidak luput dari serangan peretas, phishing, sosial engineering, ditenggarai oleh
aktor negara, dari dinas intelijen Rusia yang menyadap email dan menyuntik
malware untuk mencuri data dari database partai demokrat AS, sehingga
mencemari hasil pemilu AS 2016.
Anak anak yang gemar posting di sosmed FB juga banyak
menjadi korban phishing, bullying, social engineering oleh
para predator memanfaatkan sosial media, email dan siber.
Dengan berbagai macam kasus dan modus serangan siber
seperti contoh diatas, maka BSSN berinisiatif menyusun buku
yang mudah dicerna, berisi tip dan informasi bagaimana
berselancar di dunia siber dengan aman dan menghadapi
banyaknya serangan siber dan kejahatan siber. Tidak
semua modus dan kasus dapat ditulis di dalam buku ini.
Maksud & tujuan buku ini untuk memberikan berbagai
tip yang dapat bermanfaat bagi masyarakat.
Buku ini juga akan digunakan peserta roadshow
sosialisasi Keamanan Siber di 5 daerah Bogor, Bali, Yogya,
Jakarta dan Bandung pada bulan Agustus 2018 oleh
BSSN. Semoga bermanfaat.
Selamat berselancar dengan aman dan nyaman di dunia
Siber.
Salam,
Tim Redaksi
BSSN & Komite.id
3
44
9
Judul..........................................................................	1
redaksi kita.............................................................	3
daftar isi.................................................................	4
fenomena..................................................................	5
tip-tip..........................................................................	6
1 Bijakdalammemberikandatapribadidimedsos...................................................... 	6
2 PenggunaanEnkripsiuntukmenjagaIntegritasData.............................................. 	7
3 penggunaantandatangandigital................................................................... 	7
4 TangkisKontennegatif&Kecanduan................................................................. 	8
5 PenggunaanPassword.................................................................................. 	9
6 Menghindari&Menangkalspam,malware,ransomware,virus&spyware....................... 	10
7 CaraLaporKorban KejahatanSiber.................................................................... 	12
8 SupayaAnakAmanBermainInternet.................................................................. 	14
9 MelindungianakdariSIberbullying................................................................. 	16
10 MelindungianakdariPredatorOnline.............................................................. 	17
11 BahayadanCaraHindariPenipuanPhishing&SocialEngineeringdiInternet................... 	18
12 EtikaSelancardiduniaSiber&Sosmed.............................................................. 	20
13 Hacking&Cracking&SeranganDariInternal,Penyadapan...................................... 	22
daftarisi
12
5
mengenal ancaman keamanan &
jenis Kejahatan
di Dunia Maya
P
Perkembangan penetrasi Internet sangat cepat, lebih dari 50%
atau 4.02 miliar (2018) masyarakat dunia pengguna Internet,
66% atau 5.14 miliar pengguna ponsel dan 3.2 miliar (2018)
pengguna sosmed dari 7.6 miliar penduduk dunia (www.wearesocial.
com).
Konten Surface Web hanya 4%
atau sekitar 8 miliar halaman yang
diakses melalui browser laiknya
Google, Internet Explorer atau Firefox,
seperti kita mengakseses marketplace
Amazon, Blibli.com, Bukalapak.com
atau Tokopedia.com.
Peningkatan konten Dark Web
(dunia hitam) dan Deep Web (dunia
rahasia) jauh lebih cepat atau lebih
dari 96% atau 7.9 zetabytes diakses
dengan TOR (the Onion Router)
hidden service, seperti pasar gelap,
SILK ROAD untuk jual beli barang
ilegal seperti senjata, virus, malware,
ransomware, hitman, pornografi,
narkoba. (http://komite.id/2018/06/26/
serangan-masif-cyber-attack-global/).
Berhati hati berselancar di dunia
siber, karena hanya 4% yang kasat
mata dapat diakses dengan mesin
pencari Google, Yahoo, Bing, dll.
Sedangkan sisanya merupakan
daerah gelap para cracker (peretas),
mafia, pengedar narkoba, pornografi,
dunia spionase, jual beli senjata dan
terorisme. **
fenomena
Infografis www.komite.id Edisi 08/2017 – Feb-Mar 2017
halaman 30 – Sumber: Rudi Lumanto-IDSIRTII.
RANKINGSERANGANSIBER RI2015
SQLINJECTIONS
DNSAttack
MALWARE
DoSAttack
WebDefacement
Vulnerabilities
Domain
DataBreach
1 2 3 4 5 6 7 8
RANKINGSERANGANSIBER RI2016
MALWARE
DoSAttack
DNSAttack
SQLInjection
Vulnerabilities
DomainVulner.
DataBreach
WebDefacement
1 2 3 4 5 6 7 8
66
P
eraturan Perlindungan Data Pribadi
(PDP) RI hingga saat ini masih dalam
pembahasan, seperti PP 82/2012 tentang
Penyelenggaraan Sistem dan Transaksi
Elektronik (PSTE). Institusi atau Perusahaan yang
mengelola data base pribadi konsumen atau
pengguna yang biasa disebut Data Controller
disingkat menjadi DCO. DCO bertanggung jawab
melindungi Data Pribadi Konsumen sebagai
pemilik data. Setiap perlakuan terhadap Data
dari seorang klien harus diberikan secara bebas
atau berdasarkan keinginan atau tanpa tekanan
dengan kata lain harus dengan persetujuan dan
ijin dari klien pemilik Data.
Seorang pengguna sosmed, website atau
konsumen ecommerce (Data Subject) memiliki
hak privasinya:
1Agar Data Pribadi (Personal) dihapus (delete)
atau diremajakan (up to date);
2Agar Data Pribadi (Privasi) dilindungi
kerahasiaannya seperti informasi yang dapat
mengidentifikasi (identifier): Nama, nomor ID,
lokasi data, atau identifikasi dari faktor seperti
fisik, genetik, mental, agama, sosial, budaya dan
ekonomi seseorang;
3Agar perekaman, pengambaran dan analisa
atas profile suatu objek harus seijin (consent)
Data Subjek tersebut termasuk segala bentuk
personalisasi, prediksi mengenai kinerja,
pekerjaan, ekonomi, keuangan, kesehatan,
referensi personal, interest, hobby, kelakuan,
lokasi dan pergerakannya.
1
Tip Akutabilitas Perusahaan
(DCO) Menjaga Data Pribadi
Konsumen atau Masyarakat:
5
tip-tip
Bijakdalammemberikan
data pribadi
di medsos
1
DCO wajib menjaga Keamanan terhadap
Pembocoran Data Pribadi ( Data Breach).
Jika terjadi musibah pembocoran data
harus segera melaporkan dalam waktu 72 jam
setelah mengetahui (discovery).
2
DCO memproses data konsumen dengan
cara Sah, tidak melanggar hukum, fair
(adil) dan transparan terhadap konsumen
untuk tujuan spesifik, jelas/eksplisit, valid & sah,
sesuai dengan tujuan yang sudah disepakati
oleh konsumen.
3
DCO menjamin ketepatan, akurasi data
konsumen, tidak kadaluwarsa, up to
date terus diperbarui, sesuai tujuan
penyimpanan data yang disetujui oleh
konsumen.
4
DCO menjamin Lokasi & format
penyimpanan atau database disetujui
konsumen dan UU yang berlaku.
5
DCO menjaga integritas (tidak rusak
dan hilang) data dan kerahasian
(confidentiality) data subjek dengan
enkripsi, password dll.
7
tip-tip
E
nkripsi (Encryption) adalahsuatu proses
untuk merahasiakan berita agar pihak yang
tidak berwenang tidak dapat membaca dan
mengerti isi berita. Sebuah konversi dari tulisan
yang bisa dibaca manusia (plain text) menjadi
tulisan yang diacak (cypher text) menggunakan
kunci (key). Namun enkripsi dapat dikembalikan
dengan dekripsi (decryption) ke tulisan original
(plain text) menggunakan kunci (key).
Kriptanalisis (Cryptanalysis) adalah suatu
cara untuk mendapatkan kembali informasi
yang telah dienkripsi.Kadang melalui proses
berulang kali, (salah satu cara dengan Brute
Force Attack yaitu serangan yang mencoba
semua kemungkinan rangkaian kunci password)
oleh peretas enkripsi. Kunci simetris artinya
hanya satu kunci untuk mengunci (enkripsi)
dan membuka (dekripsi). Asimetris jika ada dua
kunci, kunci privat yang harus selalu disimpan/rahasia
dan kunci publik/umum yang diumumkan di website
misalnya dan digunakan oleh mitra transaksi anda untuk
membuka (dekripsi) transaksi atau berita.Tip penting
adalah menjaga kerahasian kunci privat.
U
U ITE mendefinisikan Tanda
Tangan Elektronik (TTE) atau Digital
Signature sebagai tanda tangan
yang terdiri atas Informasi Elektronik
yang dilekatkan, terasosiasi atau
terkait dengan Informasi Elektronik
lainnya yang digunakan sebagai
alat verifikasi dan autentikasi
(UU ITE Pasal 13 ayat 1)
Penandatangan adalah subjek
hukum yang terasosiasi atau
terkait dengan TTE.
Sebuah berita (message) atau transaksi
di tandatangan digital (digitally signed) jika
dapat dienkripsi oleh pengirim berita dengan
menggunakan kunci digital privat agar aman
terhadap peretasan, penyadapan, perubahan
berita. Penerima membuka dengan kunci publik,
jika menggunakan asimetris key/enkripsi.**
PenggunaanEnkripsiuntukmenjaga
Integritas Data*
2
3
Tip mengapa email atau data transaksi perbankan harus
dienkripsi jika ingin aman? Upayakan agar email text
atau transaksi itu dijaga:
1Kerahasiannya (Confidential) terhadap upaya
penyadapan;
2Integritasnya (integrity) agar data tidak diubah,
dihapus, diganti;
3Otentikasi (Authentication) dari data agar pengirim
ter verifikasi, tidak anonim dan jelas.
Certificate Authority (CA) adalah pihak ketiga yang
membuat, memverifikasi publik & private key (kunci
privat) untuk menjaga otentikasi pemiliknya.
Penggunaantanda
tangan
digital
* Sumber: Lembaga Sandi Negara,
Sumarkidjo (2007), Jelajah Kriptologi
8
1
Mengedukasi agar anak-anak dan remaja
menjauhi konten pornografi (namun juga
pornoaksi, SARA, narkoba, dunia hitam dark
web/deep web). Memberikan rasa tanggung
jawab dan kepercayaan agar melakukan hal-
hal yang positif seperti kursus dan kegiatan
ekstra kurikuler sekolah, sehingga mereka tidak
kecanduan menggunakan konten Internet dan
Sosmed.
2
Mendidik anak-anak agar mengetahui
bahwa Indonesia adalah negara hukum,
yang memiliki hukum dan sangsi terkait
pornografi, yang diatur dalam UU Pornografi
No 44/2008 dan UU ITE No 11/ 2008.
Penyebarluasan muatan yang melanggar
kesusilaan, pornografi melalui Internet diatur
dalam pasal 27 ayat 1 UU ITE mengenai
Perbuatan yang dilarang dan dikenakan pidana
penjara hingga enam tahun dan/atau denda
hingga Rp 1 milyar.
3
Menemani anak-anak ketika sedang
mengakses Internet atau letakan laptop
atau perangkat lainnya di tempat yang
terjangkau dari pengawasan orang tua.
4
Menggunakan alat pengontrol internet yang
aman di gawai dan memonitor apa saja
yang si-kecil lakukan di gawainya seperti
apa yang ditonton atau games yang dimainkan
memanfaatkan fitur Parental Control.
5
Memberi batas waktu bermain Internet
kepada anak-anak, untuk mencegah anak-
anak kecanduan bermain Internet.
K
onten-konten negatif seperti pornografi
banyak berseliweran di Internet dan
membahayakan pertumbuhan dan
pikiran. Meskipun pemerintah sudah melakukan
penyensoran satu situs, namun tumbuh 1000
situs baru, karena sifat Internet yang tanpa
batas dan industri pornografi yang booming.
Berikut tipnya bagi Orang Tua dan Guru:
tip-tip
Tangkis Konten
negatif & Kecanduan
4
9
Penggunaan
Password*
tip-tip
Jangan gunakan password dengan suku kata umum.
Gunakan campuran huruf, angka, tanda baca dan
symbol typografi seperti “@!AB2-4#%” agar sulit ditebak
dan dirangkai oleh botnet.
Selalu ganti (refresh) password pada perangkat/gawai
komputer, smartphone, wifi router secara berkala/
periodic (30, 60 atau 90 hari).
Jangan gunakan Default Password. Segera ganti
password yang diberikan pabrik (Factory set default
password). Pahami kelemahan user generated
password otomatis oleh algoritma mesin.
Prioritas password administrator atau
akun remote user, karena menjadi
target cracker.
Jangan menyimpan password
sembarangan ditempat yang diakses
umum atau orang lain.
Jangan gunakan password yang sama di semua platform
dan perangkat
5
1
2
3
4
Gunakan Pengunci Akun
(Account Lockout) artinya
akan exit ketika cracker
mencoba berulang ulang
dengan berbagai kombinasi
password dikenal dengan
upaya Brute Force Attacks.
Jangan simpan Password
di Harddisk/Memory tanpa
dienkripsi alias Plain Text.
5
6
7
8
* https://www.ncsc.gov.uk/guidance/
password-guidance-simplifying-your-approach
10
tip-tip6
Menghindari&Menangkal
spam, malware,
ransomware, virus
& spyware
I
D SIRTII (Security Incident Response Team on
Internet Infrastructure) mengungkapkan ada
lebih dari 150 juta serangan malware (piranti
peretas) yang terdeteksi di dunia (2017), antaranya
jenis ransomware (piranti peretas yang meminta
ransom atau uang tebusan) didominasi oleh Locky
dan WannaCry. Ransomware tumbuh sebesar
350% (2018). Spyware piranti spionase peretas yang
digunakan untuk mencuri, menyadap file, keyboard,
camera, microphone dan disk di gawai anda.
Malware/virus selalu mencari
kelemahan (vulnerability) di setiap
sistem agar bisa dibobol. Sistem
operasi, software anti virus komputer
dan smartphone harus diperbarui
(update) sesuai rekomendasi pabrik,
sehingga sistem keamanan sudah
menggunakan sistem yang terbaru dan
sudah diuji coba terhadap malware
versi sebelumnya.
Back-Updata
Backup dokumen, foto atau berkas
penting lainnya ke flashdisk, harddisk
cadangan (offline) atau ke layanan
google dropbox (online). Agar memiliki
data cadangan. Jika data anda hilang
karena virus atau di sandera oleh
ransomware yang meminta uang
tebusan, maka dapat dipulihkan
(recovery) dengan data backup.
RajinUpdateSistem
Karena dapat membangunkan
malaware, virus, ransomware yang ada
di file yang didownload atau attachment
yang diklik, konsekwensinya data dalam
gawai anda sudah terkontaminasi,
termasuk daftar alamat (address book)
digunakan oleh peretas untuk fase
duplikasi malware dan penyebaran
berikutnya.
JanganKlikLinkweb&Download
Fileygtidakdikenal
Gunakan & Update Anti Virus (AV)/
Anti Spam atau Anti Spyware/Worm
untuk PC, Gawai dan Smartphone,
agar selalu mempunyai penangkal
virus/spam terbaru. Scan secara
menyeluruh dan berkala untuk
mencegah program malware, virus,
spam, worm yang ingin masuk ke
dalam komputer/smartphone anda.
GunakanAntiVirus(AV)
11
TidakGunakan
PerangkatPribadi
Tidak gunakan perangkat
pribadi di tempat bekerja,
untuk memproses pekerjaan
perusahaan.
Berhati-hatiGunakan
WiFiPublik
Terutama jika anda ingin
melalukan transaksi keuangan,
perbankan, ecommerce, credit
cards serta aplikasi yang kritis
dan strategis.
12
tip-tip
S
aat ini makin banyak dan beragam
kasus kejahatan siber, mulai dari
penipuan, pornografi, terorisme,
penyadapan, pencemaran nama baik, ujaran
kebencian yang diatur dalam UU (SiberLaw/
Kejahatan Siber) No 11/2008 tentang
Informasi & Transaksi Elektronik (ITE) dan
Amandemen UU ITE No 19/2016.
Sebagai contoh kasus cara melaporkan
kejahatan siber kepada aparat penegak
hukum digunakan kasus ujaran kebencian
(hate speech) menyerang ke lembaga
negara, atau SARA (suku, agama, ras,
dan antar golongan). Jika pencemaran
nama baik menyerang individu, Polisi bisa
menindak pelaku hate speech dengan delik
murni.*
*(Ref: https://news.detik.com/berita/d-3884578/jadi-korban-
ujaran-kebencian-begini-cara-lapornya-ke-polisi ).
7Cara Lapor Korban
Kejahatan Siber
13
Tidak ribet bukan?
Jadi, jangan ragu untuk
laporkan ujaran kebencian,
pencemaran nama baik dan
kejahatan siber lainnya ke
kantor polisi.
Siapkan bukti yang cukup seperti tangkapan layar
(screenshot), url, foto, atau video dari ujaran kebencian
yang akan dilaporkan. Bisa dikumpulkan dalam media
penyimpanan seperti flashdisk, harddisk, CD/DVD, dan
lainnya. Satu bukti yang kuat sudah cukup.
1
2
3
5
4
Menuju ke ruang SPKT kantor
polisi untuk menyampaikan
laporan & bukti- buktinya ke
petugas.
Petugas akan mengajukan
beberapa pertanyaan yang
berhubungan dengan laporan
ujaran kebencian, mengetik dan
mencetak bukti pelaporan.
Menunggu pemberitahuan
selanjutnya dari polisi.
Datang ke kantor polisi, dianjurkan
setidaknya tingkat Polres untuk
tindak pidana siber.
14
tip-tip
Supaya Anak Aman
Bermain Internet
O
rang tua dan Guru sering kesulitan memantau aktivitas anak-anak ketika berselancar di dunia
maya, mengingat anak-anak (generasi muda) lebih akrab dan mobilitas tinggi dengan gawai.
Pada era masyarakat informasi, Internet bagaikan pedang bermata dua, dapat memberikan
manfaat, informasi publik dan global yang positif terhadap perkembangan anak dan memberikan
banyak informasi publik. Namun Internet juga memiliki dark web, dunia hitam berisi konten yang
merugikan dan membahayakan, yang membutuhkan bimbingan pengawasan orang tua.
8
15
5.	 Bertemandimediasosial	 Agar anak-anak berinteraksi dengan temansebaya/seumur, keluarga, orang tua danhindari akun serta orang yang tidak dikenaluntuk menghindari pemangsa/predator anakdan mencegah intaian orang jahat dan teror.Hormati privasinya.
6.	 BeriContohTeladanyangbaik	 Orang tua jangan bermain gawai ketikamengemudi mobil atau motor, atau sambilmakan atau tidur. Biasakan melihat hal positifdari dunia siber.
7.	GunakanFilter,Proxy(VPN)	 Biasakan anak melihat hal yang positif danbukan konten dewasa/ pornografi serta cegah
pelacakan oleh situs berbahaya. Jaga alamatIP privat dan aman dibelakang proxy.
1.	KomunikasidanEdukasi
	 Orang tua harus terbuka dan memberikan
edukasi sebelum anak-anak mulai akses
Intenet. Merekomendasikan situs-situs
yang baik dengan muatan edukatif kepada
anak-anak. Ingatkan anak-anak untuk
tidak memberikan informasi data pribadi,
identifikasi personal seperti nama lengkap,
alamat rumah, usia, gender, nama ibu,
ayah, akun sandi atau akun bank. Jaga
informasi profil di akun Sosmed dan Siber,
karena sifatnya abadi sulit dihapus dan
menjadi referensi untuk karir si anak.
Pastikan bahwa profil sosmed terlindungi
password dan gunakan privacy mode yang
sesuai.
2.	 ParentalControl
	 Orang tua menganjurkan anak
menggunakan alat pengontrol konten
kekerasan, pornografi di internet dan
sensor umur di gawai, game dan browser.
Monitor teman dan yang di tonton dan
lakukan anaknya di gawainya. Biasakan
akses TV, games atau gawai di ruang publik,
kamar tamu bersama orang tua.
3.	 BatasWaktudanTempat
	 Berikan batas waktu bermain Internet baik
di gawai nya, untuk mencegah kecanduan
ketika bermain game online, Chat group (ie:
Whatsapp group), Internet. Tidak bermain
Internet saat makan, tidur, dikamar mandi,
dikelas, rapat dan berjalan di tempat
umum..
4.	HukumanbagiAnak
	 Saat anak melanggar peraturan, orang tua
dapat memberikan hukuman seperti tidak
boleh memegang gawai selama 24 jam.
16
tip-tip
1
Orangtua turut berperan
aktif dan proaktif,
komunikatif untuk
memperhatikan perilaku
anak, terutama, jika anak
terlihat seperti depresi, aneh
dan mengalami perubahan
perilaku seperti langsung
terbuka, menutupinya, atau
hanya diam saja ketika ditanya
orangtua.
2
Ajari si anak untuk
tidak memberikan
informasi pribadi
yang dapat
menyebabkan pelecehan
atau dipermalukan, seperti
foto bayi, deskripsi fisik dll.
Melindungianak
dari SIber
bullying
9
K
asus Siberbullying (perundungan) dapat
berbentuk sebuah komentar pedas, miring,
cemooh, ejekan, intimidasi, atau segala
hal yang bertujuan untuk mempermalukan
atau melecehkan. Namun dampaknya sungguh
negatif bagi perkembangan sang
buah hati, seperti cemas, takut,
merasa dipermalukan, dan
lain sebagainya akan sangat
menghantui anak.
Menurut KPAI (Komisi
Perlindungan Anak indonesia)
menilai komitmen perlindungan
terhadap anak masih rendah di
Tanah Air pada Hari Anak Nasional.
17
tip-tip
P
redator kerap mengincar anak-anak dengan menyamar di chatroom jejaring sosmed, email,
messenger sebagai seseorang yang ramah, baik, sebaya dan berusaha menjadi teman dengan
meraih kepercayaan dari calon korbannya. Predator menyamar sosok yang tampan dan idola
dan korban yang termakan bujuk rayu, menjadi budak seks, terlibat aksi teroris, pemalakan atau
memuaskan hasrat seksual predator. Mulai dari minta foto pose tak senonoh via webcam hingga
diajak kopi darat untuk melakukan hubungan intim.
Melindungianakdari
Predator Online
1
Hati-hati dengan informasi profil,
personal (usia/gender) dan keluarga di
akun Sosmed, messenger.
2
Jangan mengunduh gambar dari
sumber yang tidak dikenal dan
berpotensi mengandung materi
berbau seksual atau kekerasan/teroris dan
konten berbahaya.
3
Orang tua bisa menggunakan
layanan penyaring/sensor e-mail.
Hentikan kontak e-mail dan
pesan instan jika sudah menjurus pada
pertanyaan personal atau berkonotasi
seksual, bullying atau teror.
4
Tempel aturan online yang disepakati
keluarga di dekat komputer sehingga
anak bisa melihat dan membacanya
setiap saat mereka online.
Tip lindungi anak dari
predator online:
10
18
BahayadanCaraHindariPenipuan
Phishing&Social
Engineering
di Internet
tip-tip
B
anyak oknum-oknum yang tidak
bertanggung jawab termasuk cracker
(peretas) memanfaatkan beragam cara
untuk melakukan tindak kriminal, mulai dari
pencurian identitas, perusakan data, hingga
pencurian uang. Banyak sekali modus serangan
siber di dunia maya dan antaranya adalah
phishing & Sosial Engineering (SosEng). Serangan
siber lainnya seperti virus, spam, malware dapat
dicegah dengan implementasi hardware misalnya
firewall yang baik. Sementara Phishing dan Sosial
Engineering sulit ditangkal karena memanfaatkan
kelalaian si korban sendiri misalnya operator
dan cracker menyaru sebagai orang yang
berpengaruh, kecuali dengan implementasi
pelatihan dan sosialisasi terhadap karyawan atau
masyarakat akan bahaya Phishing dan SosEng.
Sosial Engineering (SosEng) menggunakan
metode penyamaran, misalnya menyaru sebagai
bos perusahaan dan menelpon satpam atau
admin web untuk mendapatkan informasi rahasia
seperti password. Modus SosEng yang lain adalah
mengaku customer service sebuah bank atau
kartu kredit dan minta informasi pribadi seperti
pin atau data pribadi lainnya.
Phishing adalah upaya menyaru sebuah
situs untuk melakukan penipuan. Kasus phishing
terkenal pernah menimpa Klikbca.com Si cracker
ini menyaru Klikbca.com dengan membuat
beberapa situs yang mirip misalnya clickbca.com,
clikbca.com atau Klik-bca.com. Nah korban yang
tidak teliti membaca domain akan tertipu masuk
1 Jangan panik dan tetap tenang
menghadapi serangan phishing.
P
hishing adalah masalah
keamanan yang serius.
Tip jika menjadi korban
Phishing:
11
situs phishing
milik cracker.
Selanjutnya cracker
ini akan melakukan data mining pasword, login
yang diketik oleh si korban, karena si korban
sekarang bukan masuk ke situs BCA resmi tapi
masuk ke situs si Cracker. Akhirnya si Cracker
memiliki login dan password si korban dan
dengan cepat menguras saldo si korban dengan
cara phishing.
Bahaya sekali bukan?
19
T
ip jika menjadi korban
Social Engineering
(SosEng):
2
4
3
Segera hubungi call center atau datangi
kantor dari perusahaan yang asli atau
sebenarnya. Jelaskan anda ditenggarai
menjadi korban phishing, agar informasi
rahasia korban yang sudah dimiliki pelaku
phishing segera di reset dan diubah agar
pelaku phishing tidak dapat menguras
rekening bank si korban.
Laporkan ke polisi agar situs
penyamar pelaku phishing segera
di blokir, ditutup dan pelaku
phishing dikejar.
Rubah semua password dan
login informasi agar tidak
disusupi oleh cracker tersebut.
Segera laporkan ke instansi yang
bersangkutan informasi yang
tanpa sengaja anda bocorkan
kepada pelaku SosEng agar
informasi yang bersifat rahasia
segera direset dan diganti.
Laporkan cara, kelemahan dan
kerugian yang anda alami akibat
SosEng.
Sosialisasi modus SosEng yang
digunakan untuk melakukan
SosEng kepada semua pihak agar
tidak ada yang menjadi korbank
kemudian hari.
Laporkan kepada aparat penegak
hukum dinas Sibercrime untuk
menangkap pelakunya.
1
2
3
4
Access
password
security
pretext
influence
Fraud
Social
Engineering
Spying
Login
20
dan recheck dengan fakta dan kenyataan oleh
editornya.
Media online beredar bebas, instant tanpa
kendali, check dan recheck di chat room
dan sosial media, sehingga jauh dari realitas,
kenyataan dan kebenaran yang ada. Berita di
sosmed semakin cepat dan viral, banyak yang
menjadi berita bohong atau Hoax. Fenomena
Post Truth (Pasca Kebenaran) dimana
Kebenaran digantikan oleh Pembenaran dan
Kebenaran baru, the New Norm termasuk
Hoax. Di sisi lain berita di sosmed juga sering
campur aduk antara berita fakta dengan
informasi asumsi, dugaan dan opini, akhirnya
berpotensi menjadi berita hoax.
Ketika masyarakat tidak lagi berpikir kritis
& menelan mentah-mentah informasi dari
sosmed termasuk hoax, karena dianggap sesuai
perasaan atau keyakinan pribadi atau populis,
terkadang menggunakan isu SARA (keSukuan,
Agama, Ras dan Antar golongan) untuk Divide
et Impera Digital, yang memecahkan persatuan
bangsa.
D
unia Siber menjadi media/ruang virtual
sosmed, yang mendekatkan teman yang
jauh di ruang siber (keintiman virtual),
namun menjauhkan teman yang dekat dan
realitas atau fakta/kebenaran yang ada. Pada
kehidupan sehari hari di dunia nyata, Negara
yang berdaulat hadir melindungi warga negara
dengan perundang undangan dan hukum agar
menghormati satu dengan yang lain. Negara
mempunyai hak menghukum, apabila ada yang
mengganggu hak tetangganya sebagai manusia,
sehingga tercipta Keteraturan, Kepastian
Hukum dan Keamanan (Law and Order) di dunia
nyata. Media mainstream mempunyai ijin resmi
untuk menulis dan menyebarkan berita melalui
media cetak, media elektronik sesuai fakta dan
kebenaran yang ada.
Banyak pendatang baru di dunia siber tidak
paham mengenai UU ITE atau peraturan yang
ada didunia siber serta batasan ruang, waktu
dan batas negara, sehingga sering kebablasan
ketika berselancar di dunia siber. Setiap insan di
sosial media dan chatgroupnya dapat mengirim
berita tanpa batas, disebut citizen journalist
mengalahkan dan mendisrupsi media tradisional
mainstream yang mempunyai prosedur check
Etika
Selancar
di dunia
Siber &
Sosmed
tip-tip
12
TIP MElawan
HOAX
4
1
2
3
4
Crosscheck & Klarifikasi: Jangan
cepat percaya pada yang tidak jelas
kebenarannya & bersikap kritis
karena tidak semua yang ditulis di
Internet itu benar.
Jangan mudah curiga dan berburuk
sangka terhadap kawan dan lawan.
Berbicara yang Positif: Jangan
mencari kesalahan pihak lain.
Sampaikan kritik yang konstruktif
dengan santun.
Sabar: Jangan mengikuti hawa
nafsu; memecah belah (divide et
impera) digital dengan isu SARA dan
ikut mengumbar hate speech (ujaran
kebencian).
1
	 Sumber berita media atau
domain situs tidak jelas atau
bodong, meragukan dan tidak
familiar.
2
	 Tanyakan pada penyebar
informasi untuk konfirmasi asal
informasi yang dikirim.
3
	 Informasi waktu, tempat,
lokasi yang tidak jelas, bahkan
mencatut nama tokoh palsu.
4
	 Berisikan opini seseorang bukan
fakta atau sejarah.
7
	 Desain halaman yang aneh.
Menggunakan huruf besar dan
tanda seru. Menggunakan kata
Heboh & Profokatif karena Hoax
disebarkan untuk timbulkan
kehebohan & kekacauan publik!
8
	 Baca ulang informasi secara utuh
dan lihat lebih detail dan teliti isi
dan maksudnya.
5
	 Sering terdengar mustahil
ditunjang oleh penelitian palsu.
6
	 Cek dan Recheck dengan Media
Masa Mainstream (Populer).
Google aja!
Imformasi
21
TIP MENGETAHUI
Informasi HOAX
(Bohong):
H
acking adalah tindakan peretas dan
penetrasi sistem yang lemah (vulnerable)
oleh Hacker. Ada golongan White (hat)
Hacker, yang memiliki etika tidak merusak sistem
korban ketika melakukan serangan penetrasi
(Penetration Test/Pentest), namun memberi
tip agar korban memperbaiki kelemahan
sistem. Mereka sering berkumpul misalnya
di komunitas Black Hacker conference di Las
Vegas (2011), saling tukar pengalaman yang
Hacking&Cracking&Serangan
Dari Internal,
Penyadapan
tip-tip
positif. Blackhat Hacker atau Cracker sangat
berbahaya menyerang (attack), merusak (Replay
attack), menghancurkan, mencuri uang (sistem
ebanking), mencuri data (data breach/theft),
merubah (deface) web portal korban, menyadap
(MiiT – Man In the middle) attack, penyadapan
(intercept) dijalur Internet atau komunikasi.
Membuat backdoor, menguasai webcam,
kamera PC, microphone, layar PC anda. Cracker
menggunakan malware, ransomware mengacak
dan enkripsi data, harddisk korban sehingga tidak
dapat di baca kecuali membayar ransom dengan
bitcoin di Deep Web.
Menjaga serangan dari dalam disebut Insider
Threat (ancaman) atau Attack (serangan) lebih
sulit, karena musuh sudah masuk dan tidur
(hibernasi) di dalam LAN atau di PC, menunggu
saat momentum tepat menyerang, saat sistem
dalam kondisi lemah. Pemerintah AS membuat
proyek CINDER (Siber Insider Threat) melalui
DARPA riset militer AS, setelah sistem dan data
rahasia (classified) pemerintah AS diretas oleh
Julian Assange dan disebar di Wikileaks. Edward
Snowden sebagai karyawan kontraktor NSA
(Badan Security Siber milik Pemerintah AS)
menjadi whistleblower dengan metode insider
threat. Statistik menggambarkan serangan
dari dalam lebih rentan, baik disengaja atau
tidak, kecerobohan pegawai, manajer bahkan
kontraktor perusahaan.*
*(Ref: http://komite.id/2018/06/26/serangan-
masif-cyber-attack-global/)
M
emasang proteksi perimeter di
peripheri (pagar) seperti Firewall,
Router untuk sistem LAN internal
perusahaan anda. Proxy di peripheri
untuk memisahkan IP Internet Siber
yang beresiko (compromised) dengan
IP Private untuk semua PC dan gadget
dilingkungan LAN Perusahaan. Proxy
untuk memisahkan IP dunia cyber yang
berbahaya (compromised) dengan IP
Private untuk semua PC dan gadget
dilingkungan LAN Perusahaan.
A
nti virus, Anti Spam, Anti Malware,
Sensor konten di Server dan
disetiap PC serta peralatan
Anti Insider Threat yang merupakan
pertahanan berlapis (defence in depth)
bagi sebuah korporasi dan enterprise.
Tip untuk penjagaan berlapis
serangan cracker dari
Internet dan dalam Sistem:
1
2
13
22
Academic Databases
Medical Records
Financial Records
Legal Documents
Some Scientific Reports
Some Government Information
Some Organization Specific
Repositories
TOR Hidden Services
Political Protest
Drug Trafficking & Other
Ilegal Activities
Silk Road Anonymous
marketplace
Estimasi 96%
dari total
Laman Internet
(Konten Gelap)
(Konten Jauh & Dalam)
(Konten di Permukaan)
Estimasi hanya
4% dari total
Content Web
(Laman Internet)
Deep Web
Surface Web
Dark Web
petakontendari
dunia siber
© Agustus 2018 | Badan Siber dan Sandi Negara
@BssnKliks https://www.instagram.com/kliks.bssn
Berpikir
Sebelum
“Klik”
https://www.facebook.com/kliks.bssn.1

More Related Content

What's hot

Inovasi Kepemerintahan Digital
Inovasi Kepemerintahan DigitalInovasi Kepemerintahan Digital
Inovasi Kepemerintahan Digital
Tri Widodo W. UTOMO
 
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA DALAM MEWUJUDKAN GENERASI...
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA  DALAM MEWUJUDKAN GENERASI...Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA  DALAM MEWUJUDKAN GENERASI...
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA DALAM MEWUJUDKAN GENERASI...
relawantikaceh
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
ICT Watch
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen Cerdas
ICT Watch
 
Pengenalan Aplikasi SRIKANDI.pptx
Pengenalan Aplikasi SRIKANDI.pptxPengenalan Aplikasi SRIKANDI.pptx
Pengenalan Aplikasi SRIKANDI.pptx
saefidistanhorbun
 
Ditjen Dukcapil_Pemanfaatan Data NIK.pdf
Ditjen Dukcapil_Pemanfaatan Data NIK.pdfDitjen Dukcapil_Pemanfaatan Data NIK.pdf
Ditjen Dukcapil_Pemanfaatan Data NIK.pdf
Nanang Kurniawan
 
Presentasi Divhumas Mabes Polri
Presentasi Divhumas Mabes PolriPresentasi Divhumas Mabes Polri
Presentasi Divhumas Mabes Polri
Jarwadi MJ
 
Powerpoint e government
Powerpoint e governmentPowerpoint e government
Powerpoint e government
Kenneth Aurel
 
Kebijakan-Penerapan-SPBE-Ponorogo.pptx
Kebijakan-Penerapan-SPBE-Ponorogo.pptxKebijakan-Penerapan-SPBE-Ponorogo.pptx
Kebijakan-Penerapan-SPBE-Ponorogo.pptx
MAHMUN SYARIF
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
Lestari Moerdijat
 
Internet Sehat Indonesia
Internet Sehat IndonesiaInternet Sehat Indonesia
Internet Sehat Indonesia
ICT Watch
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatika
Queen Anaqi
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
LinaLinawati
 
Internet Sehat bikin Hebat
Internet Sehat bikin HebatInternet Sehat bikin Hebat
Internet Sehat bikin Hebat
Ari Jayanti
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digital
Resika Arthana
 
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia SiberMateri 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Indriyatno Banyumurti
 
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik IndonesiaLAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
Ridho Fitrah Hyzkia
 
Media sosial dan hoax
Media sosial dan hoaxMedia sosial dan hoax
Media sosial dan hoax
Ridho Fitrah Hyzkia
 
Keterbukaan Informasi Publik
Keterbukaan Informasi PublikKeterbukaan Informasi Publik
Keterbukaan Informasi Publik
FKP2B Cikarang
 

What's hot (20)

Inovasi Kepemerintahan Digital
Inovasi Kepemerintahan DigitalInovasi Kepemerintahan Digital
Inovasi Kepemerintahan Digital
 
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA DALAM MEWUJUDKAN GENERASI...
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA  DALAM MEWUJUDKAN GENERASI...Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA  DALAM MEWUJUDKAN GENERASI...
Paparan incakap MELALUI AGEN PERUBAHAN INFORMATIKA DALAM MEWUJUDKAN GENERASI...
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen Cerdas
 
Pengenalan Aplikasi SRIKANDI.pptx
Pengenalan Aplikasi SRIKANDI.pptxPengenalan Aplikasi SRIKANDI.pptx
Pengenalan Aplikasi SRIKANDI.pptx
 
Ditjen Dukcapil_Pemanfaatan Data NIK.pdf
Ditjen Dukcapil_Pemanfaatan Data NIK.pdfDitjen Dukcapil_Pemanfaatan Data NIK.pdf
Ditjen Dukcapil_Pemanfaatan Data NIK.pdf
 
Presentasi Divhumas Mabes Polri
Presentasi Divhumas Mabes PolriPresentasi Divhumas Mabes Polri
Presentasi Divhumas Mabes Polri
 
Powerpoint e government
Powerpoint e governmentPowerpoint e government
Powerpoint e government
 
Kebijakan-Penerapan-SPBE-Ponorogo.pptx
Kebijakan-Penerapan-SPBE-Ponorogo.pptxKebijakan-Penerapan-SPBE-Ponorogo.pptx
Kebijakan-Penerapan-SPBE-Ponorogo.pptx
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Internet Sehat Indonesia
Internet Sehat IndonesiaInternet Sehat Indonesia
Internet Sehat Indonesia
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatika
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
Internet Sehat bikin Hebat
Internet Sehat bikin HebatInternet Sehat bikin Hebat
Internet Sehat bikin Hebat
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digital
 
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia SiberMateri 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
 
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik IndonesiaLAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
LAPOR!-SP4N: Sistem Pengelolaan Pelayanan Publik Indonesia
 
Media sosial dan hoax
Media sosial dan hoaxMedia sosial dan hoax
Media sosial dan hoax
 
Keterbukaan Informasi Publik
Keterbukaan Informasi PublikKeterbukaan Informasi Publik
Keterbukaan Informasi Publik
 

Similar to Bssn book security awarness

Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
Geri Sugiran Abdul Sukur
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
IGN MANTRA
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
IGN MANTRA
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdfbijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
DwikiNugroho2
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
muslimahcerdas2020
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
MuhamadDzikriFauzan
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
literasi digital
 
Ini menjelaskan tentang bisnis digital bagaimana dia berkembang
Ini menjelaskan tentang bisnis digital bagaimana dia berkembangIni menjelaskan tentang bisnis digital bagaimana dia berkembang
Ini menjelaskan tentang bisnis digital bagaimana dia berkembang
YesiSari3
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
IGN MANTRA
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
Kiki Noviandi
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
Muhammad Ridwan
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
IsniKartikaLarasati
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055
NurAzizah262
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakan
literasi digital
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Abd Rahman
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 

Similar to Bssn book security awarness (20)

Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdfbijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
bijakbersosmed-tipsdaninformasigerakan2017-180208072341.pdf
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Ini menjelaskan tentang bisnis digital bagaimana dia berkembang
Ini menjelaskan tentang bisnis digital bagaimana dia berkembangIni menjelaskan tentang bisnis digital bagaimana dia berkembang
Ini menjelaskan tentang bisnis digital bagaimana dia berkembang
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakan
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Bab i
Bab iBab i
Bab i
 

More from Yusuf Hadiwinata Sutandar

Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdfPresentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
Yusuf Hadiwinata Sutandar
 
LOUCA23 Yusuf Hadiwinata Linux Security BestPractice
LOUCA23 Yusuf Hadiwinata Linux Security BestPracticeLOUCA23 Yusuf Hadiwinata Linux Security BestPractice
LOUCA23 Yusuf Hadiwinata Linux Security BestPractice
Yusuf Hadiwinata Sutandar
 
How DevOps works in the Enterprise
How DevOps works  in the EnterpriseHow DevOps works  in the Enterprise
How DevOps works in the Enterprise
Yusuf Hadiwinata Sutandar
 
Acronis Meet and Learn
Acronis Meet and LearnAcronis Meet and Learn
Acronis Meet and Learn
Yusuf Hadiwinata Sutandar
 
BiznetGio Presentation Business Continuity
BiznetGio Presentation Business ContinuityBiznetGio Presentation Business Continuity
BiznetGio Presentation Business Continuity
Yusuf Hadiwinata Sutandar
 
March of the Penguin - 31 years Linux Snapshot
March of the Penguin - 31 years Linux SnapshotMarch of the Penguin - 31 years Linux Snapshot
March of the Penguin - 31 years Linux Snapshot
Yusuf Hadiwinata Sutandar
 
Choose the Right Container Storage for Kubernetes
Choose the Right Container Storage for KubernetesChoose the Right Container Storage for Kubernetes
Choose the Right Container Storage for Kubernetes
Yusuf Hadiwinata Sutandar
 
Biznet GIO National Seminar on Digital Forensics
Biznet GIO National Seminar on Digital ForensicsBiznet GIO National Seminar on Digital Forensics
Biznet GIO National Seminar on Digital Forensics
Yusuf Hadiwinata Sutandar
 
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
Yusuf Hadiwinata Sutandar
 
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with KialiKubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
Yusuf Hadiwinata Sutandar
 
Protecting National Critical Infrastructure Asiangames 2018
Protecting National Critical Infrastructure Asiangames 2018Protecting National Critical Infrastructure Asiangames 2018
Protecting National Critical Infrastructure Asiangames 2018
Yusuf Hadiwinata Sutandar
 
Devops Indonesia Presentation Monitoring Framework
Devops Indonesia Presentation Monitoring FrameworkDevops Indonesia Presentation Monitoring Framework
Devops Indonesia Presentation Monitoring Framework
Yusuf Hadiwinata Sutandar
 
Biznet Gio Presentation - Database Security
Biznet Gio Presentation - Database SecurityBiznet Gio Presentation - Database Security
Biznet Gio Presentation - Database Security
Yusuf Hadiwinata Sutandar
 
Biznet Gio Presentation - Cloud Computing
Biznet Gio Presentation - Cloud ComputingBiznet Gio Presentation - Cloud Computing
Biznet Gio Presentation - Cloud Computing
Yusuf Hadiwinata Sutandar
 
Job vacancies cti group
Job vacancies cti groupJob vacancies cti group
Job vacancies cti group
Yusuf Hadiwinata Sutandar
 
Devops Indonesia - DevSecOps - The Open Source Way
Devops Indonesia - DevSecOps - The Open Source WayDevops Indonesia - DevSecOps - The Open Source Way
Devops Indonesia - DevSecOps - The Open Source Way
Yusuf Hadiwinata Sutandar
 
Devops indonesia - The Future Container
Devops indonesia - The Future ContainerDevops indonesia - The Future Container
Devops indonesia - The Future Container
Yusuf Hadiwinata Sutandar
 
Journey to the devops automation with docker kubernetes and openshift
Journey to the devops automation with docker kubernetes and openshiftJourney to the devops automation with docker kubernetes and openshift
Journey to the devops automation with docker kubernetes and openshift
Yusuf Hadiwinata Sutandar
 
War of Openstack Private Cloud Distribution
War of Openstack Private Cloud DistributionWar of Openstack Private Cloud Distribution
War of Openstack Private Cloud Distribution
Yusuf Hadiwinata Sutandar
 
create auto scale jboss cluster with openshift
create auto scale jboss cluster with openshiftcreate auto scale jboss cluster with openshift
create auto scale jboss cluster with openshift
Yusuf Hadiwinata Sutandar
 

More from Yusuf Hadiwinata Sutandar (20)

Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdfPresentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
Presentasi_Yusuf_Hadiwinata_Sutandar_PANDI_Berdaulat_Digital.pdf
 
LOUCA23 Yusuf Hadiwinata Linux Security BestPractice
LOUCA23 Yusuf Hadiwinata Linux Security BestPracticeLOUCA23 Yusuf Hadiwinata Linux Security BestPractice
LOUCA23 Yusuf Hadiwinata Linux Security BestPractice
 
How DevOps works in the Enterprise
How DevOps works  in the EnterpriseHow DevOps works  in the Enterprise
How DevOps works in the Enterprise
 
Acronis Meet and Learn
Acronis Meet and LearnAcronis Meet and Learn
Acronis Meet and Learn
 
BiznetGio Presentation Business Continuity
BiznetGio Presentation Business ContinuityBiznetGio Presentation Business Continuity
BiznetGio Presentation Business Continuity
 
March of the Penguin - 31 years Linux Snapshot
March of the Penguin - 31 years Linux SnapshotMarch of the Penguin - 31 years Linux Snapshot
March of the Penguin - 31 years Linux Snapshot
 
Choose the Right Container Storage for Kubernetes
Choose the Right Container Storage for KubernetesChoose the Right Container Storage for Kubernetes
Choose the Right Container Storage for Kubernetes
 
Biznet GIO National Seminar on Digital Forensics
Biznet GIO National Seminar on Digital ForensicsBiznet GIO National Seminar on Digital Forensics
Biznet GIO National Seminar on Digital Forensics
 
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
PHPIDOL#80: Kubernetes 101 for PHP Developer. Yusuf Hadiwinata - VP Operation...
 
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with KialiKubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
Kubernetes Jakarta Meetup 010 - Service Mesh Observability with Kiali
 
Protecting National Critical Infrastructure Asiangames 2018
Protecting National Critical Infrastructure Asiangames 2018Protecting National Critical Infrastructure Asiangames 2018
Protecting National Critical Infrastructure Asiangames 2018
 
Devops Indonesia Presentation Monitoring Framework
Devops Indonesia Presentation Monitoring FrameworkDevops Indonesia Presentation Monitoring Framework
Devops Indonesia Presentation Monitoring Framework
 
Biznet Gio Presentation - Database Security
Biznet Gio Presentation - Database SecurityBiznet Gio Presentation - Database Security
Biznet Gio Presentation - Database Security
 
Biznet Gio Presentation - Cloud Computing
Biznet Gio Presentation - Cloud ComputingBiznet Gio Presentation - Cloud Computing
Biznet Gio Presentation - Cloud Computing
 
Job vacancies cti group
Job vacancies cti groupJob vacancies cti group
Job vacancies cti group
 
Devops Indonesia - DevSecOps - The Open Source Way
Devops Indonesia - DevSecOps - The Open Source WayDevops Indonesia - DevSecOps - The Open Source Way
Devops Indonesia - DevSecOps - The Open Source Way
 
Devops indonesia - The Future Container
Devops indonesia - The Future ContainerDevops indonesia - The Future Container
Devops indonesia - The Future Container
 
Journey to the devops automation with docker kubernetes and openshift
Journey to the devops automation with docker kubernetes and openshiftJourney to the devops automation with docker kubernetes and openshift
Journey to the devops automation with docker kubernetes and openshift
 
War of Openstack Private Cloud Distribution
War of Openstack Private Cloud DistributionWar of Openstack Private Cloud Distribution
War of Openstack Private Cloud Distribution
 
create auto scale jboss cluster with openshift
create auto scale jboss cluster with openshiftcreate auto scale jboss cluster with openshift
create auto scale jboss cluster with openshift
 

Recently uploaded

LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
AdePutraTunggali
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 

Recently uploaded (20)

LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 

Bssn book security awarness

  • 1. Tip Dunia Siberdi dari BSSN untuk Masyarakat Singkat&Praktis © BSSN 2018 Scan QR code Info KLIKS: Badan Siber dan Sandi Negara Ditandatangani secara elektronik oleh: DIREKTUR PROTEKSI EKONOMI DIGITAL Anton Setiyawan, S.Si., M.M. NIP. 19711209 199110 1 001
  • 2. Penulis: Team SiberDesk BSSN & Kontributor Majalah Komite.ID - ABDI (Asosiasi Big Data & ai) Tata Letak: Majalah & Portal Berita KOMITE.ID (redaksi@komite.id) - PT. Accessindo Internusa Hak cipta dilindungi undang-undang. Dilarang mengutip atau memperbanyak sebagian atau seluruh isi buku ini tanpa izin tertulis dari Badan Siber dan Sandi Negara (BSSN) Penerbit: Badan Siber dan Sandi Negara (BSSN) Jl. Harsono RM 70 Ragunan Pasar Minggu, Jakarta Selatan, 12550 Tel: +62217805814 Fax: +622178844104 Email: kliks.bssn@gmail.com https://www.bssn.go.id © Agustus 2018 | Badan Siber dan Sandi Negara Tip Singkat & Praktis di Dunia Siber (Dari BSSN untuk Masyarakat)
  • 3. 3 redaksikita T eknologi Informasi (TI) dan Internet (Siber) sudah menjadi bagian yang tidak terpisahkan dari kehidupan manusia modern, dimulai dengan hadirnya PC di perkantoran, warnet, perumahan dan sekolah. Era PC kemudian digantikan Smartphone yang menjadi teman setia kita dimana saja dan kapan saja, termasuk ketika kita berpergian (mobile) tidak pernah ketinggalan, bahkan saat tidur. Jumlah pengguna mobile phone dunia mencapai 5,14 miliar dan pengguna Internet lebih dari 4 miliar (www.statista.com). Sayangnya perkembangan dunia hitam Internet atau Darkweb malah lebih pesat dan buku ini memberikan peringatan dan tip-tip untuk berselancar di dunia siber dengan aman. 87 juta data akun masyarakat dunia di Facebook (FB), 1,1 juta akun dari Indonesia bocor (data breach) dan dimanfaatkan oleh Cambridge Analytica untuk tujuan manipulasi kampanye pemilu Amerika (AS) 2016. Banyak hatespeech, sindrome post truth beredar di FB yang menyebabkan polarisasi masyarakat oleh isu SARA, politik dan populisme? Bahkan Pemilu negara adidaya AS 2016 pun tidak luput dari serangan peretas, phishing, sosial engineering, ditenggarai oleh aktor negara, dari dinas intelijen Rusia yang menyadap email dan menyuntik malware untuk mencuri data dari database partai demokrat AS, sehingga mencemari hasil pemilu AS 2016. Anak anak yang gemar posting di sosmed FB juga banyak menjadi korban phishing, bullying, social engineering oleh para predator memanfaatkan sosial media, email dan siber. Dengan berbagai macam kasus dan modus serangan siber seperti contoh diatas, maka BSSN berinisiatif menyusun buku yang mudah dicerna, berisi tip dan informasi bagaimana berselancar di dunia siber dengan aman dan menghadapi banyaknya serangan siber dan kejahatan siber. Tidak semua modus dan kasus dapat ditulis di dalam buku ini. Maksud & tujuan buku ini untuk memberikan berbagai tip yang dapat bermanfaat bagi masyarakat. Buku ini juga akan digunakan peserta roadshow sosialisasi Keamanan Siber di 5 daerah Bogor, Bali, Yogya, Jakarta dan Bandung pada bulan Agustus 2018 oleh BSSN. Semoga bermanfaat. Selamat berselancar dengan aman dan nyaman di dunia Siber. Salam, Tim Redaksi BSSN & Komite.id 3
  • 4. 44 9 Judul.......................................................................... 1 redaksi kita............................................................. 3 daftar isi................................................................. 4 fenomena.................................................................. 5 tip-tip.......................................................................... 6 1 Bijakdalammemberikandatapribadidimedsos...................................................... 6 2 PenggunaanEnkripsiuntukmenjagaIntegritasData.............................................. 7 3 penggunaantandatangandigital................................................................... 7 4 TangkisKontennegatif&Kecanduan................................................................. 8 5 PenggunaanPassword.................................................................................. 9 6 Menghindari&Menangkalspam,malware,ransomware,virus&spyware....................... 10 7 CaraLaporKorban KejahatanSiber.................................................................... 12 8 SupayaAnakAmanBermainInternet.................................................................. 14 9 MelindungianakdariSIberbullying................................................................. 16 10 MelindungianakdariPredatorOnline.............................................................. 17 11 BahayadanCaraHindariPenipuanPhishing&SocialEngineeringdiInternet................... 18 12 EtikaSelancardiduniaSiber&Sosmed.............................................................. 20 13 Hacking&Cracking&SeranganDariInternal,Penyadapan...................................... 22 daftarisi 12
  • 5. 5 mengenal ancaman keamanan & jenis Kejahatan di Dunia Maya P Perkembangan penetrasi Internet sangat cepat, lebih dari 50% atau 4.02 miliar (2018) masyarakat dunia pengguna Internet, 66% atau 5.14 miliar pengguna ponsel dan 3.2 miliar (2018) pengguna sosmed dari 7.6 miliar penduduk dunia (www.wearesocial. com). Konten Surface Web hanya 4% atau sekitar 8 miliar halaman yang diakses melalui browser laiknya Google, Internet Explorer atau Firefox, seperti kita mengakseses marketplace Amazon, Blibli.com, Bukalapak.com atau Tokopedia.com. Peningkatan konten Dark Web (dunia hitam) dan Deep Web (dunia rahasia) jauh lebih cepat atau lebih dari 96% atau 7.9 zetabytes diakses dengan TOR (the Onion Router) hidden service, seperti pasar gelap, SILK ROAD untuk jual beli barang ilegal seperti senjata, virus, malware, ransomware, hitman, pornografi, narkoba. (http://komite.id/2018/06/26/ serangan-masif-cyber-attack-global/). Berhati hati berselancar di dunia siber, karena hanya 4% yang kasat mata dapat diakses dengan mesin pencari Google, Yahoo, Bing, dll. Sedangkan sisanya merupakan daerah gelap para cracker (peretas), mafia, pengedar narkoba, pornografi, dunia spionase, jual beli senjata dan terorisme. ** fenomena Infografis www.komite.id Edisi 08/2017 – Feb-Mar 2017 halaman 30 – Sumber: Rudi Lumanto-IDSIRTII. RANKINGSERANGANSIBER RI2015 SQLINJECTIONS DNSAttack MALWARE DoSAttack WebDefacement Vulnerabilities Domain DataBreach 1 2 3 4 5 6 7 8 RANKINGSERANGANSIBER RI2016 MALWARE DoSAttack DNSAttack SQLInjection Vulnerabilities DomainVulner. DataBreach WebDefacement 1 2 3 4 5 6 7 8
  • 6. 66 P eraturan Perlindungan Data Pribadi (PDP) RI hingga saat ini masih dalam pembahasan, seperti PP 82/2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PSTE). Institusi atau Perusahaan yang mengelola data base pribadi konsumen atau pengguna yang biasa disebut Data Controller disingkat menjadi DCO. DCO bertanggung jawab melindungi Data Pribadi Konsumen sebagai pemilik data. Setiap perlakuan terhadap Data dari seorang klien harus diberikan secara bebas atau berdasarkan keinginan atau tanpa tekanan dengan kata lain harus dengan persetujuan dan ijin dari klien pemilik Data. Seorang pengguna sosmed, website atau konsumen ecommerce (Data Subject) memiliki hak privasinya: 1Agar Data Pribadi (Personal) dihapus (delete) atau diremajakan (up to date); 2Agar Data Pribadi (Privasi) dilindungi kerahasiaannya seperti informasi yang dapat mengidentifikasi (identifier): Nama, nomor ID, lokasi data, atau identifikasi dari faktor seperti fisik, genetik, mental, agama, sosial, budaya dan ekonomi seseorang; 3Agar perekaman, pengambaran dan analisa atas profile suatu objek harus seijin (consent) Data Subjek tersebut termasuk segala bentuk personalisasi, prediksi mengenai kinerja, pekerjaan, ekonomi, keuangan, kesehatan, referensi personal, interest, hobby, kelakuan, lokasi dan pergerakannya. 1 Tip Akutabilitas Perusahaan (DCO) Menjaga Data Pribadi Konsumen atau Masyarakat: 5 tip-tip Bijakdalammemberikan data pribadi di medsos 1 DCO wajib menjaga Keamanan terhadap Pembocoran Data Pribadi ( Data Breach). Jika terjadi musibah pembocoran data harus segera melaporkan dalam waktu 72 jam setelah mengetahui (discovery). 2 DCO memproses data konsumen dengan cara Sah, tidak melanggar hukum, fair (adil) dan transparan terhadap konsumen untuk tujuan spesifik, jelas/eksplisit, valid & sah, sesuai dengan tujuan yang sudah disepakati oleh konsumen. 3 DCO menjamin ketepatan, akurasi data konsumen, tidak kadaluwarsa, up to date terus diperbarui, sesuai tujuan penyimpanan data yang disetujui oleh konsumen. 4 DCO menjamin Lokasi & format penyimpanan atau database disetujui konsumen dan UU yang berlaku. 5 DCO menjaga integritas (tidak rusak dan hilang) data dan kerahasian (confidentiality) data subjek dengan enkripsi, password dll.
  • 7. 7 tip-tip E nkripsi (Encryption) adalahsuatu proses untuk merahasiakan berita agar pihak yang tidak berwenang tidak dapat membaca dan mengerti isi berita. Sebuah konversi dari tulisan yang bisa dibaca manusia (plain text) menjadi tulisan yang diacak (cypher text) menggunakan kunci (key). Namun enkripsi dapat dikembalikan dengan dekripsi (decryption) ke tulisan original (plain text) menggunakan kunci (key). Kriptanalisis (Cryptanalysis) adalah suatu cara untuk mendapatkan kembali informasi yang telah dienkripsi.Kadang melalui proses berulang kali, (salah satu cara dengan Brute Force Attack yaitu serangan yang mencoba semua kemungkinan rangkaian kunci password) oleh peretas enkripsi. Kunci simetris artinya hanya satu kunci untuk mengunci (enkripsi) dan membuka (dekripsi). Asimetris jika ada dua kunci, kunci privat yang harus selalu disimpan/rahasia dan kunci publik/umum yang diumumkan di website misalnya dan digunakan oleh mitra transaksi anda untuk membuka (dekripsi) transaksi atau berita.Tip penting adalah menjaga kerahasian kunci privat. U U ITE mendefinisikan Tanda Tangan Elektronik (TTE) atau Digital Signature sebagai tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi (UU ITE Pasal 13 ayat 1) Penandatangan adalah subjek hukum yang terasosiasi atau terkait dengan TTE. Sebuah berita (message) atau transaksi di tandatangan digital (digitally signed) jika dapat dienkripsi oleh pengirim berita dengan menggunakan kunci digital privat agar aman terhadap peretasan, penyadapan, perubahan berita. Penerima membuka dengan kunci publik, jika menggunakan asimetris key/enkripsi.** PenggunaanEnkripsiuntukmenjaga Integritas Data* 2 3 Tip mengapa email atau data transaksi perbankan harus dienkripsi jika ingin aman? Upayakan agar email text atau transaksi itu dijaga: 1Kerahasiannya (Confidential) terhadap upaya penyadapan; 2Integritasnya (integrity) agar data tidak diubah, dihapus, diganti; 3Otentikasi (Authentication) dari data agar pengirim ter verifikasi, tidak anonim dan jelas. Certificate Authority (CA) adalah pihak ketiga yang membuat, memverifikasi publik & private key (kunci privat) untuk menjaga otentikasi pemiliknya. Penggunaantanda tangan digital * Sumber: Lembaga Sandi Negara, Sumarkidjo (2007), Jelajah Kriptologi
  • 8. 8 1 Mengedukasi agar anak-anak dan remaja menjauhi konten pornografi (namun juga pornoaksi, SARA, narkoba, dunia hitam dark web/deep web). Memberikan rasa tanggung jawab dan kepercayaan agar melakukan hal- hal yang positif seperti kursus dan kegiatan ekstra kurikuler sekolah, sehingga mereka tidak kecanduan menggunakan konten Internet dan Sosmed. 2 Mendidik anak-anak agar mengetahui bahwa Indonesia adalah negara hukum, yang memiliki hukum dan sangsi terkait pornografi, yang diatur dalam UU Pornografi No 44/2008 dan UU ITE No 11/ 2008. Penyebarluasan muatan yang melanggar kesusilaan, pornografi melalui Internet diatur dalam pasal 27 ayat 1 UU ITE mengenai Perbuatan yang dilarang dan dikenakan pidana penjara hingga enam tahun dan/atau denda hingga Rp 1 milyar. 3 Menemani anak-anak ketika sedang mengakses Internet atau letakan laptop atau perangkat lainnya di tempat yang terjangkau dari pengawasan orang tua. 4 Menggunakan alat pengontrol internet yang aman di gawai dan memonitor apa saja yang si-kecil lakukan di gawainya seperti apa yang ditonton atau games yang dimainkan memanfaatkan fitur Parental Control. 5 Memberi batas waktu bermain Internet kepada anak-anak, untuk mencegah anak- anak kecanduan bermain Internet. K onten-konten negatif seperti pornografi banyak berseliweran di Internet dan membahayakan pertumbuhan dan pikiran. Meskipun pemerintah sudah melakukan penyensoran satu situs, namun tumbuh 1000 situs baru, karena sifat Internet yang tanpa batas dan industri pornografi yang booming. Berikut tipnya bagi Orang Tua dan Guru: tip-tip Tangkis Konten negatif & Kecanduan 4
  • 9. 9 Penggunaan Password* tip-tip Jangan gunakan password dengan suku kata umum. Gunakan campuran huruf, angka, tanda baca dan symbol typografi seperti “@!AB2-4#%” agar sulit ditebak dan dirangkai oleh botnet. Selalu ganti (refresh) password pada perangkat/gawai komputer, smartphone, wifi router secara berkala/ periodic (30, 60 atau 90 hari). Jangan gunakan Default Password. Segera ganti password yang diberikan pabrik (Factory set default password). Pahami kelemahan user generated password otomatis oleh algoritma mesin. Prioritas password administrator atau akun remote user, karena menjadi target cracker. Jangan menyimpan password sembarangan ditempat yang diakses umum atau orang lain. Jangan gunakan password yang sama di semua platform dan perangkat 5 1 2 3 4 Gunakan Pengunci Akun (Account Lockout) artinya akan exit ketika cracker mencoba berulang ulang dengan berbagai kombinasi password dikenal dengan upaya Brute Force Attacks. Jangan simpan Password di Harddisk/Memory tanpa dienkripsi alias Plain Text. 5 6 7 8 * https://www.ncsc.gov.uk/guidance/ password-guidance-simplifying-your-approach
  • 10. 10 tip-tip6 Menghindari&Menangkal spam, malware, ransomware, virus & spyware I D SIRTII (Security Incident Response Team on Internet Infrastructure) mengungkapkan ada lebih dari 150 juta serangan malware (piranti peretas) yang terdeteksi di dunia (2017), antaranya jenis ransomware (piranti peretas yang meminta ransom atau uang tebusan) didominasi oleh Locky dan WannaCry. Ransomware tumbuh sebesar 350% (2018). Spyware piranti spionase peretas yang digunakan untuk mencuri, menyadap file, keyboard, camera, microphone dan disk di gawai anda. Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. Back-Updata Backup dokumen, foto atau berkas penting lainnya ke flashdisk, harddisk cadangan (offline) atau ke layanan google dropbox (online). Agar memiliki data cadangan. Jika data anda hilang karena virus atau di sandera oleh ransomware yang meminta uang tebusan, maka dapat dipulihkan (recovery) dengan data backup. RajinUpdateSistem Karena dapat membangunkan malaware, virus, ransomware yang ada di file yang didownload atau attachment yang diklik, konsekwensinya data dalam gawai anda sudah terkontaminasi, termasuk daftar alamat (address book) digunakan oleh peretas untuk fase duplikasi malware dan penyebaran berikutnya. JanganKlikLinkweb&Download Fileygtidakdikenal Gunakan & Update Anti Virus (AV)/ Anti Spam atau Anti Spyware/Worm untuk PC, Gawai dan Smartphone, agar selalu mempunyai penangkal virus/spam terbaru. Scan secara menyeluruh dan berkala untuk mencegah program malware, virus, spam, worm yang ingin masuk ke dalam komputer/smartphone anda. GunakanAntiVirus(AV)
  • 11. 11 TidakGunakan PerangkatPribadi Tidak gunakan perangkat pribadi di tempat bekerja, untuk memproses pekerjaan perusahaan. Berhati-hatiGunakan WiFiPublik Terutama jika anda ingin melalukan transaksi keuangan, perbankan, ecommerce, credit cards serta aplikasi yang kritis dan strategis.
  • 12. 12 tip-tip S aat ini makin banyak dan beragam kasus kejahatan siber, mulai dari penipuan, pornografi, terorisme, penyadapan, pencemaran nama baik, ujaran kebencian yang diatur dalam UU (SiberLaw/ Kejahatan Siber) No 11/2008 tentang Informasi & Transaksi Elektronik (ITE) dan Amandemen UU ITE No 19/2016. Sebagai contoh kasus cara melaporkan kejahatan siber kepada aparat penegak hukum digunakan kasus ujaran kebencian (hate speech) menyerang ke lembaga negara, atau SARA (suku, agama, ras, dan antar golongan). Jika pencemaran nama baik menyerang individu, Polisi bisa menindak pelaku hate speech dengan delik murni.* *(Ref: https://news.detik.com/berita/d-3884578/jadi-korban- ujaran-kebencian-begini-cara-lapornya-ke-polisi ). 7Cara Lapor Korban Kejahatan Siber
  • 13. 13 Tidak ribet bukan? Jadi, jangan ragu untuk laporkan ujaran kebencian, pencemaran nama baik dan kejahatan siber lainnya ke kantor polisi. Siapkan bukti yang cukup seperti tangkapan layar (screenshot), url, foto, atau video dari ujaran kebencian yang akan dilaporkan. Bisa dikumpulkan dalam media penyimpanan seperti flashdisk, harddisk, CD/DVD, dan lainnya. Satu bukti yang kuat sudah cukup. 1 2 3 5 4 Menuju ke ruang SPKT kantor polisi untuk menyampaikan laporan & bukti- buktinya ke petugas. Petugas akan mengajukan beberapa pertanyaan yang berhubungan dengan laporan ujaran kebencian, mengetik dan mencetak bukti pelaporan. Menunggu pemberitahuan selanjutnya dari polisi. Datang ke kantor polisi, dianjurkan setidaknya tingkat Polres untuk tindak pidana siber.
  • 14. 14 tip-tip Supaya Anak Aman Bermain Internet O rang tua dan Guru sering kesulitan memantau aktivitas anak-anak ketika berselancar di dunia maya, mengingat anak-anak (generasi muda) lebih akrab dan mobilitas tinggi dengan gawai. Pada era masyarakat informasi, Internet bagaikan pedang bermata dua, dapat memberikan manfaat, informasi publik dan global yang positif terhadap perkembangan anak dan memberikan banyak informasi publik. Namun Internet juga memiliki dark web, dunia hitam berisi konten yang merugikan dan membahayakan, yang membutuhkan bimbingan pengawasan orang tua. 8
  • 15. 15 5. Bertemandimediasosial Agar anak-anak berinteraksi dengan temansebaya/seumur, keluarga, orang tua danhindari akun serta orang yang tidak dikenaluntuk menghindari pemangsa/predator anakdan mencegah intaian orang jahat dan teror.Hormati privasinya. 6. BeriContohTeladanyangbaik Orang tua jangan bermain gawai ketikamengemudi mobil atau motor, atau sambilmakan atau tidur. Biasakan melihat hal positifdari dunia siber. 7. GunakanFilter,Proxy(VPN) Biasakan anak melihat hal yang positif danbukan konten dewasa/ pornografi serta cegah pelacakan oleh situs berbahaya. Jaga alamatIP privat dan aman dibelakang proxy. 1. KomunikasidanEdukasi Orang tua harus terbuka dan memberikan edukasi sebelum anak-anak mulai akses Intenet. Merekomendasikan situs-situs yang baik dengan muatan edukatif kepada anak-anak. Ingatkan anak-anak untuk tidak memberikan informasi data pribadi, identifikasi personal seperti nama lengkap, alamat rumah, usia, gender, nama ibu, ayah, akun sandi atau akun bank. Jaga informasi profil di akun Sosmed dan Siber, karena sifatnya abadi sulit dihapus dan menjadi referensi untuk karir si anak. Pastikan bahwa profil sosmed terlindungi password dan gunakan privacy mode yang sesuai. 2. ParentalControl Orang tua menganjurkan anak menggunakan alat pengontrol konten kekerasan, pornografi di internet dan sensor umur di gawai, game dan browser. Monitor teman dan yang di tonton dan lakukan anaknya di gawainya. Biasakan akses TV, games atau gawai di ruang publik, kamar tamu bersama orang tua. 3. BatasWaktudanTempat Berikan batas waktu bermain Internet baik di gawai nya, untuk mencegah kecanduan ketika bermain game online, Chat group (ie: Whatsapp group), Internet. Tidak bermain Internet saat makan, tidur, dikamar mandi, dikelas, rapat dan berjalan di tempat umum.. 4. HukumanbagiAnak Saat anak melanggar peraturan, orang tua dapat memberikan hukuman seperti tidak boleh memegang gawai selama 24 jam.
  • 16. 16 tip-tip 1 Orangtua turut berperan aktif dan proaktif, komunikatif untuk memperhatikan perilaku anak, terutama, jika anak terlihat seperti depresi, aneh dan mengalami perubahan perilaku seperti langsung terbuka, menutupinya, atau hanya diam saja ketika ditanya orangtua. 2 Ajari si anak untuk tidak memberikan informasi pribadi yang dapat menyebabkan pelecehan atau dipermalukan, seperti foto bayi, deskripsi fisik dll. Melindungianak dari SIber bullying 9 K asus Siberbullying (perundungan) dapat berbentuk sebuah komentar pedas, miring, cemooh, ejekan, intimidasi, atau segala hal yang bertujuan untuk mempermalukan atau melecehkan. Namun dampaknya sungguh negatif bagi perkembangan sang buah hati, seperti cemas, takut, merasa dipermalukan, dan lain sebagainya akan sangat menghantui anak. Menurut KPAI (Komisi Perlindungan Anak indonesia) menilai komitmen perlindungan terhadap anak masih rendah di Tanah Air pada Hari Anak Nasional.
  • 17. 17 tip-tip P redator kerap mengincar anak-anak dengan menyamar di chatroom jejaring sosmed, email, messenger sebagai seseorang yang ramah, baik, sebaya dan berusaha menjadi teman dengan meraih kepercayaan dari calon korbannya. Predator menyamar sosok yang tampan dan idola dan korban yang termakan bujuk rayu, menjadi budak seks, terlibat aksi teroris, pemalakan atau memuaskan hasrat seksual predator. Mulai dari minta foto pose tak senonoh via webcam hingga diajak kopi darat untuk melakukan hubungan intim. Melindungianakdari Predator Online 1 Hati-hati dengan informasi profil, personal (usia/gender) dan keluarga di akun Sosmed, messenger. 2 Jangan mengunduh gambar dari sumber yang tidak dikenal dan berpotensi mengandung materi berbau seksual atau kekerasan/teroris dan konten berbahaya. 3 Orang tua bisa menggunakan layanan penyaring/sensor e-mail. Hentikan kontak e-mail dan pesan instan jika sudah menjurus pada pertanyaan personal atau berkonotasi seksual, bullying atau teror. 4 Tempel aturan online yang disepakati keluarga di dekat komputer sehingga anak bisa melihat dan membacanya setiap saat mereka online. Tip lindungi anak dari predator online: 10
  • 18. 18 BahayadanCaraHindariPenipuan Phishing&Social Engineering di Internet tip-tip B anyak oknum-oknum yang tidak bertanggung jawab termasuk cracker (peretas) memanfaatkan beragam cara untuk melakukan tindak kriminal, mulai dari pencurian identitas, perusakan data, hingga pencurian uang. Banyak sekali modus serangan siber di dunia maya dan antaranya adalah phishing & Sosial Engineering (SosEng). Serangan siber lainnya seperti virus, spam, malware dapat dicegah dengan implementasi hardware misalnya firewall yang baik. Sementara Phishing dan Sosial Engineering sulit ditangkal karena memanfaatkan kelalaian si korban sendiri misalnya operator dan cracker menyaru sebagai orang yang berpengaruh, kecuali dengan implementasi pelatihan dan sosialisasi terhadap karyawan atau masyarakat akan bahaya Phishing dan SosEng. Sosial Engineering (SosEng) menggunakan metode penyamaran, misalnya menyaru sebagai bos perusahaan dan menelpon satpam atau admin web untuk mendapatkan informasi rahasia seperti password. Modus SosEng yang lain adalah mengaku customer service sebuah bank atau kartu kredit dan minta informasi pribadi seperti pin atau data pribadi lainnya. Phishing adalah upaya menyaru sebuah situs untuk melakukan penipuan. Kasus phishing terkenal pernah menimpa Klikbca.com Si cracker ini menyaru Klikbca.com dengan membuat beberapa situs yang mirip misalnya clickbca.com, clikbca.com atau Klik-bca.com. Nah korban yang tidak teliti membaca domain akan tertipu masuk 1 Jangan panik dan tetap tenang menghadapi serangan phishing. P hishing adalah masalah keamanan yang serius. Tip jika menjadi korban Phishing: 11 situs phishing milik cracker. Selanjutnya cracker ini akan melakukan data mining pasword, login yang diketik oleh si korban, karena si korban sekarang bukan masuk ke situs BCA resmi tapi masuk ke situs si Cracker. Akhirnya si Cracker memiliki login dan password si korban dan dengan cepat menguras saldo si korban dengan cara phishing. Bahaya sekali bukan?
  • 19. 19 T ip jika menjadi korban Social Engineering (SosEng): 2 4 3 Segera hubungi call center atau datangi kantor dari perusahaan yang asli atau sebenarnya. Jelaskan anda ditenggarai menjadi korban phishing, agar informasi rahasia korban yang sudah dimiliki pelaku phishing segera di reset dan diubah agar pelaku phishing tidak dapat menguras rekening bank si korban. Laporkan ke polisi agar situs penyamar pelaku phishing segera di blokir, ditutup dan pelaku phishing dikejar. Rubah semua password dan login informasi agar tidak disusupi oleh cracker tersebut. Segera laporkan ke instansi yang bersangkutan informasi yang tanpa sengaja anda bocorkan kepada pelaku SosEng agar informasi yang bersifat rahasia segera direset dan diganti. Laporkan cara, kelemahan dan kerugian yang anda alami akibat SosEng. Sosialisasi modus SosEng yang digunakan untuk melakukan SosEng kepada semua pihak agar tidak ada yang menjadi korbank kemudian hari. Laporkan kepada aparat penegak hukum dinas Sibercrime untuk menangkap pelakunya. 1 2 3 4 Access password security pretext influence Fraud Social Engineering Spying Login
  • 20. 20 dan recheck dengan fakta dan kenyataan oleh editornya. Media online beredar bebas, instant tanpa kendali, check dan recheck di chat room dan sosial media, sehingga jauh dari realitas, kenyataan dan kebenaran yang ada. Berita di sosmed semakin cepat dan viral, banyak yang menjadi berita bohong atau Hoax. Fenomena Post Truth (Pasca Kebenaran) dimana Kebenaran digantikan oleh Pembenaran dan Kebenaran baru, the New Norm termasuk Hoax. Di sisi lain berita di sosmed juga sering campur aduk antara berita fakta dengan informasi asumsi, dugaan dan opini, akhirnya berpotensi menjadi berita hoax. Ketika masyarakat tidak lagi berpikir kritis & menelan mentah-mentah informasi dari sosmed termasuk hoax, karena dianggap sesuai perasaan atau keyakinan pribadi atau populis, terkadang menggunakan isu SARA (keSukuan, Agama, Ras dan Antar golongan) untuk Divide et Impera Digital, yang memecahkan persatuan bangsa. D unia Siber menjadi media/ruang virtual sosmed, yang mendekatkan teman yang jauh di ruang siber (keintiman virtual), namun menjauhkan teman yang dekat dan realitas atau fakta/kebenaran yang ada. Pada kehidupan sehari hari di dunia nyata, Negara yang berdaulat hadir melindungi warga negara dengan perundang undangan dan hukum agar menghormati satu dengan yang lain. Negara mempunyai hak menghukum, apabila ada yang mengganggu hak tetangganya sebagai manusia, sehingga tercipta Keteraturan, Kepastian Hukum dan Keamanan (Law and Order) di dunia nyata. Media mainstream mempunyai ijin resmi untuk menulis dan menyebarkan berita melalui media cetak, media elektronik sesuai fakta dan kebenaran yang ada. Banyak pendatang baru di dunia siber tidak paham mengenai UU ITE atau peraturan yang ada didunia siber serta batasan ruang, waktu dan batas negara, sehingga sering kebablasan ketika berselancar di dunia siber. Setiap insan di sosial media dan chatgroupnya dapat mengirim berita tanpa batas, disebut citizen journalist mengalahkan dan mendisrupsi media tradisional mainstream yang mempunyai prosedur check Etika Selancar di dunia Siber & Sosmed tip-tip 12
  • 21. TIP MElawan HOAX 4 1 2 3 4 Crosscheck & Klarifikasi: Jangan cepat percaya pada yang tidak jelas kebenarannya & bersikap kritis karena tidak semua yang ditulis di Internet itu benar. Jangan mudah curiga dan berburuk sangka terhadap kawan dan lawan. Berbicara yang Positif: Jangan mencari kesalahan pihak lain. Sampaikan kritik yang konstruktif dengan santun. Sabar: Jangan mengikuti hawa nafsu; memecah belah (divide et impera) digital dengan isu SARA dan ikut mengumbar hate speech (ujaran kebencian). 1 Sumber berita media atau domain situs tidak jelas atau bodong, meragukan dan tidak familiar. 2 Tanyakan pada penyebar informasi untuk konfirmasi asal informasi yang dikirim. 3 Informasi waktu, tempat, lokasi yang tidak jelas, bahkan mencatut nama tokoh palsu. 4 Berisikan opini seseorang bukan fakta atau sejarah. 7 Desain halaman yang aneh. Menggunakan huruf besar dan tanda seru. Menggunakan kata Heboh & Profokatif karena Hoax disebarkan untuk timbulkan kehebohan & kekacauan publik! 8 Baca ulang informasi secara utuh dan lihat lebih detail dan teliti isi dan maksudnya. 5 Sering terdengar mustahil ditunjang oleh penelitian palsu. 6 Cek dan Recheck dengan Media Masa Mainstream (Populer). Google aja! Imformasi 21 TIP MENGETAHUI Informasi HOAX (Bohong):
  • 22. H acking adalah tindakan peretas dan penetrasi sistem yang lemah (vulnerable) oleh Hacker. Ada golongan White (hat) Hacker, yang memiliki etika tidak merusak sistem korban ketika melakukan serangan penetrasi (Penetration Test/Pentest), namun memberi tip agar korban memperbaiki kelemahan sistem. Mereka sering berkumpul misalnya di komunitas Black Hacker conference di Las Vegas (2011), saling tukar pengalaman yang Hacking&Cracking&Serangan Dari Internal, Penyadapan tip-tip positif. Blackhat Hacker atau Cracker sangat berbahaya menyerang (attack), merusak (Replay attack), menghancurkan, mencuri uang (sistem ebanking), mencuri data (data breach/theft), merubah (deface) web portal korban, menyadap (MiiT – Man In the middle) attack, penyadapan (intercept) dijalur Internet atau komunikasi. Membuat backdoor, menguasai webcam, kamera PC, microphone, layar PC anda. Cracker menggunakan malware, ransomware mengacak dan enkripsi data, harddisk korban sehingga tidak dapat di baca kecuali membayar ransom dengan bitcoin di Deep Web. Menjaga serangan dari dalam disebut Insider Threat (ancaman) atau Attack (serangan) lebih sulit, karena musuh sudah masuk dan tidur (hibernasi) di dalam LAN atau di PC, menunggu saat momentum tepat menyerang, saat sistem dalam kondisi lemah. Pemerintah AS membuat proyek CINDER (Siber Insider Threat) melalui DARPA riset militer AS, setelah sistem dan data rahasia (classified) pemerintah AS diretas oleh Julian Assange dan disebar di Wikileaks. Edward Snowden sebagai karyawan kontraktor NSA (Badan Security Siber milik Pemerintah AS) menjadi whistleblower dengan metode insider threat. Statistik menggambarkan serangan dari dalam lebih rentan, baik disengaja atau tidak, kecerobohan pegawai, manajer bahkan kontraktor perusahaan.* *(Ref: http://komite.id/2018/06/26/serangan- masif-cyber-attack-global/) M emasang proteksi perimeter di peripheri (pagar) seperti Firewall, Router untuk sistem LAN internal perusahaan anda. Proxy di peripheri untuk memisahkan IP Internet Siber yang beresiko (compromised) dengan IP Private untuk semua PC dan gadget dilingkungan LAN Perusahaan. Proxy untuk memisahkan IP dunia cyber yang berbahaya (compromised) dengan IP Private untuk semua PC dan gadget dilingkungan LAN Perusahaan. A nti virus, Anti Spam, Anti Malware, Sensor konten di Server dan disetiap PC serta peralatan Anti Insider Threat yang merupakan pertahanan berlapis (defence in depth) bagi sebuah korporasi dan enterprise. Tip untuk penjagaan berlapis serangan cracker dari Internet dan dalam Sistem: 1 2 13 22
  • 23. Academic Databases Medical Records Financial Records Legal Documents Some Scientific Reports Some Government Information Some Organization Specific Repositories TOR Hidden Services Political Protest Drug Trafficking & Other Ilegal Activities Silk Road Anonymous marketplace Estimasi 96% dari total Laman Internet (Konten Gelap) (Konten Jauh & Dalam) (Konten di Permukaan) Estimasi hanya 4% dari total Content Web (Laman Internet) Deep Web Surface Web Dark Web petakontendari dunia siber
  • 24. © Agustus 2018 | Badan Siber dan Sandi Negara @BssnKliks https://www.instagram.com/kliks.bssn Berpikir Sebelum “Klik” https://www.facebook.com/kliks.bssn.1