SlideShare a Scribd company logo
KEAMANAN DAN PRIVASI
DATA PENGGUNA
DIBAWAKAN PADA ACARA WEBINAR BK “KEAMANAN DAN PRIVASI DATA DI
BIDANG INTERNET OF THINGS (IOT)” – SABTU, 29 JANUARI 2022
OLEH : L. BUDI HANDOKO, M.KOM. <HANDOKO@DSN.DINUS.AC.ID>
TERMINOLOGI DATA DAN BASISDATA
• Data merupakan sekumpulan fakta yang memiliki format berlainan yang
dapat membentuk sebuah informasi.
• Informasi merupakan sekumpulan data yang memiliki arti
• DataBase merupakan sekumpulan data yang saling berkorelasi yang
tersimpan dan terorganisasi dalam sebuah wadah
• IoT (Internet of Things) – Teknologi berbasis Internet (Anything /
Everything is connected)
B
A
S
I
S
D
A
T
A
LEBIH LANJUT TENTANG DATA
• Tambang baru pada era digital -> Data adalah “Emas” Digital di era Industry 4.0
• Data bisa berupa :
• Data Pribadi (Identitas, Biografi)
PP No. 71 Tahun 2019 (PP PSTE), Pasal 1 ayat 29 : “Data Pribadi adalah setiap data tentang seseorang baik
yang teridentifikasi dan/atau dapat diidentifikasi secara tersendiri atau dikombinasi dengan informasi lainnya
baik secara langsung maupun tidak langsung melalui sistem elektronik dan/atau nonelektronik.”
• Data Akademis (Riwayat Pendidikan, Pelatihan, Penelitian, Pengabdian, dan lain-lain)
• Data IoT (Jenis Perangkat, Fungsi, Pemilik, Akses, dan lain-lain)
• Data Sampah (Data yang tidak memiliki arti, fungsi dan kegunaan secara khusus)
ISU KEBOCORAN DATA
PCMag Asia (https://sea.pcmag.com/)
Sumber :
Infographic :
The IoT Attack
Surface
BERBAGAI ANCAMAN SIBER DI BIDANG IOT
• Keamanan Kamera (IP Cam / CCTV)
• Smart Device(s) : Smart Home Device(s) / Appliance(s), Smart Office Device(s), etc.
• Smart Home Device(s) / Appliance (s) : Smart Switch, Smart TV, Smart CCTV, Smart Sound System, etc.
• Smart Office Device(s) : Shared Fax Machine, Printer
• Perangkat-perangkat yang menggunakan PLC (Programmable Logic Controller)
• Identitas dan data finansial dapat diambil dari perangkat pemindai
• Pembajakan terhadap mikrophone ataupun kamera pada perangkat mobile maupun laptop
• Pembajakan terhadap digital signage, apill (alat pemberi isyarat lalu lintas), dan lain-lain
• Dan masih banyak lagi yang lain-nya.
ASPEK KEMANAN (C.I.A. - TRIAD)
• Confidentiality (Kerahasiaan)
Proteksi untuk pencegahan penggunaan tanpa ijin
terhadap sebuah informasi yang bersifat penting atau
rahasia.
• Integrity (Integritas)
Deteksi terhadap terjaganya akurasi dan dan lengkapnya
sebuah informasi.
• Availability (Ketersediaan)
Kontrol terhadap pengguna yang benar-benar berhak sah
dan tepat untuk mendapatkan informasi secara tepat
waktu.
Proteksi dari
• Akses tidak sah
• Penggunaan tidak sah
• Pemberitahuan rahasia
Proteksi data
• Dalam sistem
• Dalam perjalanan
• Dalam proses
Deteksi perubahan yang terjadi
• Dalam penyimpanan
• Dalam perjalanan
• Dalam proses
Kontrol memastikan
• Akses sah
• Performa yang dapat diterima
• Toleransi kesalahan
• Redundansi
• Backup yang reliabel
• Penghindaran kehilangan atau kehancuran data
PERMASALAHAN UMUM TERHADAP DATA
• Integritas (Memastikan data benar, relevan dan up to date)
Data bisa tidak benar karena : tidak dimasukkan dengan benar, out of date, transfer dari database lain dengan
tidak benar, berubah secara sengaja ataupun tidak, tidak lengkap dan hilang.
• Privasi (Kontrol terhadap data dan penggunaannya)
Data yang dikumpulkan tentang Anda, Anda sendirilah yang menentukan data apa yang boleh disimpan dan
bagaimana mempergunakan data Anda.
• Keamanan (Memastikan untuk mengambil tindakan yang diperlukan untuk mencegah akses yang tidak sah
terhadap data yang disimpan)
Tindakan penyerangan : hacking, pencurian fisik dan intersepsi
Tindakan antisipasi : enkripsi, dan audit
PENYEBAB KEBOCORAN DATA
Unsur Kesengajaan
• “Orang dalam” yang membocorkan data
• Penyedia layanan yang menjual data
Unsur Ketidaksengajaan
• Kesalahan SOP dalam proses perawatan sistem
(System Glitch atau Human Error)
• Serangan hacker yang melakukan pencurian data
• Ketidakmampuan pengguna dalam menjaga
datanya sendiri (password lemah, pengamanan
kurang)
"81% kebocoran data itu hanya gara-gara user
password-nya itu berhasil diambil sama orang
lain kemudian dijual, entah di dark web atau
dimanfaatkan untuk dirinya sendiri," - Cyber
Security Specialist Cisco System Indonesia
Arief Santoso, Rabu (23/9/2020).
MOTIVASI PENCURIAN DATA
• Untuk kesenangan pribadi atau unjuk diri
• Pencurian data dengan tujuan finansial (sindikat)
• Melakukan penetration test untuk mencari celah di dalam sistem
• Spionase, mendapatkan informasi untuk mencari kelemahan lawan
• Untuk menghancurkan data yang dimiliki oleh penyedia layanan
JENIS SERANGAN YANG SERING TERJADI
• Hacking
Tindakan penyerang yang dengan tujuan tertentu (mencuri data) berusaha masuk ke dalam sistem
dengan memanfaatkan celah keamanan (vulnerability) yang ada di dalam sistem. -> Exploit
• Phising
Teknik penyerang untuk mencuri data dengan memancing korban agar dengan sukarela memberikan
akses kepada penyerang (hacker). -> SPAM, Cybesquatting, Fraud, Scam
• Social Engineering
Teknik penyerang untuk mencuri data dengan melakukan pendekatan sosial pada pengguna. -> Doxxing
STATISTIK SPAM
Jumlah trafik email spam secara global
pada Kuartal 1 2020 – Kuartal 2 2020
(Sumber : laporan tim Kaspesky pada 7
Agustus 2020)
Sumber serangan pada Kuartal 2 2020 (Sumber : laporan tim
Kaspesky pada 7 Agustus 2020)
TARGET SERANGAN
Negara yang menjadi target serangan, dari
sumber yang sama.
WILAYAH SERANGAN PHISING KUARTAL 2 TAHUN 2020
FAKTA TENTANG PHISING
Fakta Menarik Tentang Phising Sumber Fakta
33% kebocoran data masuk dalam model serangan sosial Verizon Data Breach Investigations
Report (DBIR) 2019
(https://www.phishingbox.com/news/
phishing-news/verizon-data-breach-
investigations-report-dbir-2019)
29% kebocoran melibatkan penggunaan identitas curian
94% malware dikirim menggunakan email
32% kebocoran melibatkan phishing
ANTISIPASI UNTUK PERLINDUNGAN DATA
• Pemilihan password yang bukan merupakan kata yang paling umum untuk dipergunakan (misal :
password, 12345678, qwerty, dan lain sebagainya) – Pergunakan campuran karakter dan tanda baca
yang bisa saja memiliki arti bagi Anda dan tidak terlalu random seperti yang dihasilkan oleh password
generator.
• Lakukan penggantian password secara rutin.
• Manfaatkan fasilitas OTP.
• Pergunakan 2FA (2nd Factor Authentication) untuk memperkuat perlindungan akun.
MITIGASI TERHADAP DATA YANG TELAH BOCOR
• Jangan panik (lihat seluruh history atau log transaksi)
• Segera ganti username ataupun password
• Hapus informasi tentang kartu kredit ataupun rekening bank bila ada
• Lakukan perubahan metode perlindungan dengan me-reset OTP atau 2FA
• Tutup akun (bila benar-benar terpaksa)
CEK APAKAH E-MAIL ANDA PERNAH JADI TARGET
https://haveibeenpwned.com/
Alternatif :
https://www.avast.com/hackcheck
IOT SEARCH ENGINE
https://www.shodan.io/
PETA SERANGAN SIBER (LIVE)
• https://cybermap.kaspersky.com/
• https://threatmap.checkpoint.com/
• https://www.spamhaus.com/threat-map/
• https://threatmap.fortiguard.com/
• https://www.fireeye.com/cyber-map/threat-map.html
• https://threatmap.bitdefender.com/
• https://securitycenter.sonicwall.com/m/page/worldwide-attacks
• https://threatbutt.com/map/
UPAYA PEMERINTAH DALAM MELINDUNGI DATA
• Uni Eropa : GDPR (General Data Protection Regulation) -> https://gdpr-info.eu/
• US (California State) : CCPA (California Consumer Privacy Act)
• Indonesia terpisah dalam beberapa instrumen hukum :
• Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE)
• Undang-Undang Nomor 19 Tahun 2016 tentang perubahan UU Nomor 11 Tahun 2008
• PP Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE)
• Peraturan Menteri Komunikasi dan Informatika Nomor 20 Tahun 2016 tentang Perlindungan Data Pribadi dalam
Sistem Elektronik
• Peraturan Otoritas Jasa Keuangan (OJK) Nomor 77/PJOK.01/2016 tentang Layanan Pinjam Meminjam Uang
Berbasis Teknologi Informasi
Diperlukan aturan yang lebih bagus yang dapat mengakomodir dari keseluruhan instrumen yang ada, dan saat ini
terdapat dalam Rancangan Undang Undang tentang Perlindungan Data Pribadi (RUU PDP)
KABAR TERAKHIR TENTANG RUU PDP
POIN-POIN PENTING DALAM RUU PDP
1. Definisi Data Pribadi disebutkan, setiap data tentang seseorang, baik yang teridentifikasi dan dapat diidentifikasi
tersendiri atau dikombinasikan dengan informasi lainnya, secara langsung maupun tidak langsung melalui sistem
elektronik dan nonelektronik.
2. Jenis-jenis data pribadi Ada dua jenis data pribadi, yakni data yang bersifat umum dan spesifik.
3. Penghapusan data pribadi Pengendali data pribadi wajib memusnahkan informasi itu jika data sudah tidak memiliki
nilai guna lagi atau habis retensinya. Jika pemilik data meminta datanya dihapus, pengendali harus menghapus
informasi itu.
4. Kegagalan perlindungan data pribadi Dalam RUU PDP disebutkan, jika terjadi kegagalan perlindungan terhadap
data pribadi, misalnya data bocor ke pihak-pihak lain, pengendali data wajib menyampaikan pemberitahuan tertulis
paling lambat 3x24 jam kepada pemilik data dan menteri atau instansi pengawas.
5. Sanksi pidana atas pelanggaran penggunaan data pribadi RUU PDP juga mengenakan sanksi atas pelanggaran
data pribadi. Pelaku yang mengungkapkan atau menggunakan data pribadi yang bukan miliknya secara melawan
hukum akan dikenakan pidana penjara tujuh tahun atau denda maksimal Rp 70 miliar.
KESIMPULAN
• Pemahaman tentang Data cukup penting untuk diketahui oleh masyarakat umum.
• Sumber kebocoran data bisa dari banyak sumber dan banyak hal, namun yang paling penting adalah
pemilik data itu sendiri.
• Pemahaman terhadap bagaimana cara kerja penyerang, dapat mengurangi dampak akibat dan kerugian
yang ditimbulkan
• Melakukan pengamanan tambahan cukup membantu untuk ikut mengamankan data pada penyedia
layanan
• Pemerintah telah berupaya untuk mencoba melindungi keamanan data melalui UU dan PP yang
dikeluarkan.
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx

More Related Content

Similar to Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx

Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
ICT Watch
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Ismail Fahmi
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
Setiya Nugroho
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
RifqiAlfathulAdhim
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Burhan Ahmadi
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
Syahrul Syafriza
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
KelvinSaputra12
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
IGN MANTRA
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
desih3
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Ismail Fahmi
 

Similar to Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx (20)

Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 

More from Ensign Handoko

Desain jaringan kemitraan dibidang perpustakaan
Desain jaringan kemitraan dibidang perpustakaanDesain jaringan kemitraan dibidang perpustakaan
Desain jaringan kemitraan dibidang perpustakaan
Ensign Handoko
 
Seminar scada
Seminar scadaSeminar scada
Seminar scada
Ensign Handoko
 
Pemanfaatan os dalam edukasi
Pemanfaatan os dalam edukasiPemanfaatan os dalam edukasi
Pemanfaatan os dalam edukasi
Ensign Handoko
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
Ensign Handoko
 
Virtualisasi
VirtualisasiVirtualisasi
Virtualisasi
Ensign Handoko
 
Pemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherentPemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherent
Ensign Handoko
 
Tabel VLSM
Tabel VLSMTabel VLSM
Tabel VLSM
Ensign Handoko
 
Introduction to computer network 4th edition
Introduction to computer network   4th editionIntroduction to computer network   4th edition
Introduction to computer network 4th edition
Ensign Handoko
 

More from Ensign Handoko (8)

Desain jaringan kemitraan dibidang perpustakaan
Desain jaringan kemitraan dibidang perpustakaanDesain jaringan kemitraan dibidang perpustakaan
Desain jaringan kemitraan dibidang perpustakaan
 
Seminar scada
Seminar scadaSeminar scada
Seminar scada
 
Pemanfaatan os dalam edukasi
Pemanfaatan os dalam edukasiPemanfaatan os dalam edukasi
Pemanfaatan os dalam edukasi
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Virtualisasi
VirtualisasiVirtualisasi
Virtualisasi
 
Pemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherentPemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherent
 
Tabel VLSM
Tabel VLSMTabel VLSM
Tabel VLSM
 
Introduction to computer network 4th edition
Introduction to computer network   4th editionIntroduction to computer network   4th edition
Introduction to computer network 4th edition
 

Recently uploaded

Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
Nur afiyah
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
denunugraha
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 

Recently uploaded (20)

Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 

Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx

  • 1. KEAMANAN DAN PRIVASI DATA PENGGUNA DIBAWAKAN PADA ACARA WEBINAR BK “KEAMANAN DAN PRIVASI DATA DI BIDANG INTERNET OF THINGS (IOT)” – SABTU, 29 JANUARI 2022 OLEH : L. BUDI HANDOKO, M.KOM. <HANDOKO@DSN.DINUS.AC.ID>
  • 2. TERMINOLOGI DATA DAN BASISDATA • Data merupakan sekumpulan fakta yang memiliki format berlainan yang dapat membentuk sebuah informasi. • Informasi merupakan sekumpulan data yang memiliki arti • DataBase merupakan sekumpulan data yang saling berkorelasi yang tersimpan dan terorganisasi dalam sebuah wadah • IoT (Internet of Things) – Teknologi berbasis Internet (Anything / Everything is connected) B A S I S D A T A
  • 3. LEBIH LANJUT TENTANG DATA • Tambang baru pada era digital -> Data adalah “Emas” Digital di era Industry 4.0 • Data bisa berupa : • Data Pribadi (Identitas, Biografi) PP No. 71 Tahun 2019 (PP PSTE), Pasal 1 ayat 29 : “Data Pribadi adalah setiap data tentang seseorang baik yang teridentifikasi dan/atau dapat diidentifikasi secara tersendiri atau dikombinasi dengan informasi lainnya baik secara langsung maupun tidak langsung melalui sistem elektronik dan/atau nonelektronik.” • Data Akademis (Riwayat Pendidikan, Pelatihan, Penelitian, Pengabdian, dan lain-lain) • Data IoT (Jenis Perangkat, Fungsi, Pemilik, Akses, dan lain-lain) • Data Sampah (Data yang tidak memiliki arti, fungsi dan kegunaan secara khusus)
  • 5.
  • 6.
  • 8. Sumber : Infographic : The IoT Attack Surface
  • 9. BERBAGAI ANCAMAN SIBER DI BIDANG IOT • Keamanan Kamera (IP Cam / CCTV) • Smart Device(s) : Smart Home Device(s) / Appliance(s), Smart Office Device(s), etc. • Smart Home Device(s) / Appliance (s) : Smart Switch, Smart TV, Smart CCTV, Smart Sound System, etc. • Smart Office Device(s) : Shared Fax Machine, Printer • Perangkat-perangkat yang menggunakan PLC (Programmable Logic Controller) • Identitas dan data finansial dapat diambil dari perangkat pemindai • Pembajakan terhadap mikrophone ataupun kamera pada perangkat mobile maupun laptop • Pembajakan terhadap digital signage, apill (alat pemberi isyarat lalu lintas), dan lain-lain • Dan masih banyak lagi yang lain-nya.
  • 10. ASPEK KEMANAN (C.I.A. - TRIAD) • Confidentiality (Kerahasiaan) Proteksi untuk pencegahan penggunaan tanpa ijin terhadap sebuah informasi yang bersifat penting atau rahasia. • Integrity (Integritas) Deteksi terhadap terjaganya akurasi dan dan lengkapnya sebuah informasi. • Availability (Ketersediaan) Kontrol terhadap pengguna yang benar-benar berhak sah dan tepat untuk mendapatkan informasi secara tepat waktu. Proteksi dari • Akses tidak sah • Penggunaan tidak sah • Pemberitahuan rahasia Proteksi data • Dalam sistem • Dalam perjalanan • Dalam proses Deteksi perubahan yang terjadi • Dalam penyimpanan • Dalam perjalanan • Dalam proses Kontrol memastikan • Akses sah • Performa yang dapat diterima • Toleransi kesalahan • Redundansi • Backup yang reliabel • Penghindaran kehilangan atau kehancuran data
  • 11. PERMASALAHAN UMUM TERHADAP DATA • Integritas (Memastikan data benar, relevan dan up to date) Data bisa tidak benar karena : tidak dimasukkan dengan benar, out of date, transfer dari database lain dengan tidak benar, berubah secara sengaja ataupun tidak, tidak lengkap dan hilang. • Privasi (Kontrol terhadap data dan penggunaannya) Data yang dikumpulkan tentang Anda, Anda sendirilah yang menentukan data apa yang boleh disimpan dan bagaimana mempergunakan data Anda. • Keamanan (Memastikan untuk mengambil tindakan yang diperlukan untuk mencegah akses yang tidak sah terhadap data yang disimpan) Tindakan penyerangan : hacking, pencurian fisik dan intersepsi Tindakan antisipasi : enkripsi, dan audit
  • 12. PENYEBAB KEBOCORAN DATA Unsur Kesengajaan • “Orang dalam” yang membocorkan data • Penyedia layanan yang menjual data Unsur Ketidaksengajaan • Kesalahan SOP dalam proses perawatan sistem (System Glitch atau Human Error) • Serangan hacker yang melakukan pencurian data • Ketidakmampuan pengguna dalam menjaga datanya sendiri (password lemah, pengamanan kurang) "81% kebocoran data itu hanya gara-gara user password-nya itu berhasil diambil sama orang lain kemudian dijual, entah di dark web atau dimanfaatkan untuk dirinya sendiri," - Cyber Security Specialist Cisco System Indonesia Arief Santoso, Rabu (23/9/2020).
  • 13. MOTIVASI PENCURIAN DATA • Untuk kesenangan pribadi atau unjuk diri • Pencurian data dengan tujuan finansial (sindikat) • Melakukan penetration test untuk mencari celah di dalam sistem • Spionase, mendapatkan informasi untuk mencari kelemahan lawan • Untuk menghancurkan data yang dimiliki oleh penyedia layanan
  • 14. JENIS SERANGAN YANG SERING TERJADI • Hacking Tindakan penyerang yang dengan tujuan tertentu (mencuri data) berusaha masuk ke dalam sistem dengan memanfaatkan celah keamanan (vulnerability) yang ada di dalam sistem. -> Exploit • Phising Teknik penyerang untuk mencuri data dengan memancing korban agar dengan sukarela memberikan akses kepada penyerang (hacker). -> SPAM, Cybesquatting, Fraud, Scam • Social Engineering Teknik penyerang untuk mencuri data dengan melakukan pendekatan sosial pada pengguna. -> Doxxing
  • 15. STATISTIK SPAM Jumlah trafik email spam secara global pada Kuartal 1 2020 – Kuartal 2 2020 (Sumber : laporan tim Kaspesky pada 7 Agustus 2020) Sumber serangan pada Kuartal 2 2020 (Sumber : laporan tim Kaspesky pada 7 Agustus 2020)
  • 16. TARGET SERANGAN Negara yang menjadi target serangan, dari sumber yang sama.
  • 17. WILAYAH SERANGAN PHISING KUARTAL 2 TAHUN 2020
  • 18.
  • 19.
  • 20. FAKTA TENTANG PHISING Fakta Menarik Tentang Phising Sumber Fakta 33% kebocoran data masuk dalam model serangan sosial Verizon Data Breach Investigations Report (DBIR) 2019 (https://www.phishingbox.com/news/ phishing-news/verizon-data-breach- investigations-report-dbir-2019) 29% kebocoran melibatkan penggunaan identitas curian 94% malware dikirim menggunakan email 32% kebocoran melibatkan phishing
  • 21.
  • 22. ANTISIPASI UNTUK PERLINDUNGAN DATA • Pemilihan password yang bukan merupakan kata yang paling umum untuk dipergunakan (misal : password, 12345678, qwerty, dan lain sebagainya) – Pergunakan campuran karakter dan tanda baca yang bisa saja memiliki arti bagi Anda dan tidak terlalu random seperti yang dihasilkan oleh password generator. • Lakukan penggantian password secara rutin. • Manfaatkan fasilitas OTP. • Pergunakan 2FA (2nd Factor Authentication) untuk memperkuat perlindungan akun.
  • 23. MITIGASI TERHADAP DATA YANG TELAH BOCOR • Jangan panik (lihat seluruh history atau log transaksi) • Segera ganti username ataupun password • Hapus informasi tentang kartu kredit ataupun rekening bank bila ada • Lakukan perubahan metode perlindungan dengan me-reset OTP atau 2FA • Tutup akun (bila benar-benar terpaksa)
  • 24. CEK APAKAH E-MAIL ANDA PERNAH JADI TARGET https://haveibeenpwned.com/ Alternatif : https://www.avast.com/hackcheck
  • 26. PETA SERANGAN SIBER (LIVE) • https://cybermap.kaspersky.com/ • https://threatmap.checkpoint.com/ • https://www.spamhaus.com/threat-map/ • https://threatmap.fortiguard.com/ • https://www.fireeye.com/cyber-map/threat-map.html • https://threatmap.bitdefender.com/ • https://securitycenter.sonicwall.com/m/page/worldwide-attacks • https://threatbutt.com/map/
  • 27.
  • 28. UPAYA PEMERINTAH DALAM MELINDUNGI DATA • Uni Eropa : GDPR (General Data Protection Regulation) -> https://gdpr-info.eu/ • US (California State) : CCPA (California Consumer Privacy Act) • Indonesia terpisah dalam beberapa instrumen hukum : • Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) • Undang-Undang Nomor 19 Tahun 2016 tentang perubahan UU Nomor 11 Tahun 2008 • PP Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE) • Peraturan Menteri Komunikasi dan Informatika Nomor 20 Tahun 2016 tentang Perlindungan Data Pribadi dalam Sistem Elektronik • Peraturan Otoritas Jasa Keuangan (OJK) Nomor 77/PJOK.01/2016 tentang Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi Diperlukan aturan yang lebih bagus yang dapat mengakomodir dari keseluruhan instrumen yang ada, dan saat ini terdapat dalam Rancangan Undang Undang tentang Perlindungan Data Pribadi (RUU PDP)
  • 30. POIN-POIN PENTING DALAM RUU PDP 1. Definisi Data Pribadi disebutkan, setiap data tentang seseorang, baik yang teridentifikasi dan dapat diidentifikasi tersendiri atau dikombinasikan dengan informasi lainnya, secara langsung maupun tidak langsung melalui sistem elektronik dan nonelektronik. 2. Jenis-jenis data pribadi Ada dua jenis data pribadi, yakni data yang bersifat umum dan spesifik. 3. Penghapusan data pribadi Pengendali data pribadi wajib memusnahkan informasi itu jika data sudah tidak memiliki nilai guna lagi atau habis retensinya. Jika pemilik data meminta datanya dihapus, pengendali harus menghapus informasi itu. 4. Kegagalan perlindungan data pribadi Dalam RUU PDP disebutkan, jika terjadi kegagalan perlindungan terhadap data pribadi, misalnya data bocor ke pihak-pihak lain, pengendali data wajib menyampaikan pemberitahuan tertulis paling lambat 3x24 jam kepada pemilik data dan menteri atau instansi pengawas. 5. Sanksi pidana atas pelanggaran penggunaan data pribadi RUU PDP juga mengenakan sanksi atas pelanggaran data pribadi. Pelaku yang mengungkapkan atau menggunakan data pribadi yang bukan miliknya secara melawan hukum akan dikenakan pidana penjara tujuh tahun atau denda maksimal Rp 70 miliar.
  • 31. KESIMPULAN • Pemahaman tentang Data cukup penting untuk diketahui oleh masyarakat umum. • Sumber kebocoran data bisa dari banyak sumber dan banyak hal, namun yang paling penting adalah pemilik data itu sendiri. • Pemahaman terhadap bagaimana cara kerja penyerang, dapat mengurangi dampak akibat dan kerugian yang ditimbulkan • Melakukan pengamanan tambahan cukup membantu untuk ikut mengamankan data pada penyedia layanan • Pemerintah telah berupaya untuk mencoba melindungi keamanan data melalui UU dan PP yang dikeluarkan.