Keamanan Komputer
Dampak dan Program Berbahaya
Analisis materi mengenai keamanan komputer, dampak dari program
pengganggu dan perusak sistem, serta langkah-langkah pencegahan dan
penanganannya.
Virus Worm Trojan Horse Cracker
2025-10-02
Pengantar Keamanan Komputer
Definisi Keamanan Komputer
Keamanan komputer adalah aspek krusial dalam menjaga integritas, kerahasiaan, dan ketersediaan informasi serta sistem.
Integritas
Menjamin data tidak dimodifikasi
atau rusak oleh pihak yang tidak
berwenang
Kerahasiaan
Mencegah akses tidak sah ke
informasi yang seharusnya
terproteksi
Ketersediaan
Memastikan sistem dan informasi
dapat diakses kapan saja oleh
yang berwenang
Keamanan dalam Era Digital
Dalam era digital yang terus berkembang, keamanan komputer menjadi semakin penting karena:
• Bertambahnya jumlah data sensitif yang disimpan secara digital
• Kemajuan teknologi yang membuat sistem semakin kompleks
• Ancaman keamanan yang terus berkembang dan menjadi lebih canggih
Evaluasi Risiko Keamanan
Metodologi Penilaian Risiko
Identifikasi Aset
Mengidentifikasi informasi dan
sistem yang perlu dilindungi
Identifikasi Kerentanan
Mencari celah yang dapat
dieksploitasi dalam sistem
Identifikasi Ancaman
Mengenali ancaman yang dapat
membahayakan sistem
Perhitungan Kerugian
Untuk memahami dampak kerugian akibat insiden keamanan, penting untuk menghitung potensi kerugian finansial dan non-finansial:
Kerugian Finansial
• Biaya perbaikan sistem
• Penggantian data hilang
• Denda atas keterlambatan
Kerugian Non-Finansial
• Kerugian reputasi
• Penghentian operasi
• Kehilangan pelanggan
Jenis Insiden Keamanan Deskripsi Kerugian Contoh Dampak
Program Berbahaya: Jenis dan Karakteristik
Virus
• Program yang menyerang file executable
• Membutuhkan host untuk melakukan
penyebaran
• Bisa menyebabkan kerusakan permanen
Worm
• Program yang menyerang sistem operasi
• Bisa menyebar tanpa host
• Umumnya lebih cepat menyebar
Trojan Horse
• Program yang menyembunyikan diri
di dalam program yang sah
• Berkaitan dengan "jatuh ke jurang"
• Sulit untuk terdeteksi
Siklus Hidup Program Berbahaya
Infeksi
Penyisipan ke
sistem
Eksekusi
Menjalankan kode
Replikasi
Menyebar ke host
baru
Destructive
Melakukan
kerusakan
Deteksi
Keamanan
mengenali
ancaman
Metode Penyebaran Malware
Program berbahaya dapat menyebar melalui berbagai vektor transmisi. Penyebaran ini dapat terjadi melalui jaringan, email, atau media
penyimpanan.
Lampiran Email
Ber.attach file yang terinfeksi
Unduhan
Melalui situs web yang terinfeksi
Media Penyimpanan
USB, CD-ROM yang terinfeksi
Proses Penyebaran Malware
Penyerang Malware Vektor Target
Serangan Umum Para Peretas
Peretas menggunakan berbagai teknik untuk mencuri informasi dan merusak sistem
Serangan FTP
Peretas menggunakan bug dalam server FTP untuk:
• Mengakses file yang seharusnya terproteksi
• Menjalankan perintah shell dengan hak akses tinggi
Flooding & Broadcasting
Teknik ini melibatkan:
• Mengirim paket data yang tidak diminta
• Membuat jaringan menjadi lambat atau tidak bisa digunakan
Email Exploits
Peretas menggunakan email untuk:
• Mengirim attachment yang mengandung malware
• Menipu korban dengan phishing
Serangan Password
Metode-metode yang digunakan:
• Brute force (mencoba kombinasi kata sandi)
• Social engineering (memanipulasi untuk mendapatkan kata sandi)
Peretas sering menggabungkan beberapa teknik serangan untuk meningkatkan peluang berhasil
Strategi Pencegahan dan Perlindungan
Langkah-langkah Pencegahan
• Install dan perbarui antivirus dan antispyware secara teratur
• Buat dan simpan cadangan data penting
• Jangan mengklik tautan atau lampiran dari sumber yang tidak dikenal
• Hindari unduh file dari situs yang tidak aman
Praktik Terbaik
• Gunakan password yang kuat dan unik untuk setiap akun
• Perbarui sistem operasi dan perangkat lunak secara teratur
• Buat aturan firewall yang aman dan sesuaikan kebutuhan
• Jaga kerahasiaan informasi pribadi online
Langkah demi Langkah: Respons terhadap Ancaman
1
Pengenalan
Identifikasi ancaman dan potensi
dampaknya
2
Pencegahan
Terapkan kontrol akses dan filter
3
Deteksi
Monitor sistem untuk aktivitas
mencurigakan
4
Penanggulan
Hapus malware dan perbaiki sistem
Tips Tambahan
Edukasi diri dan staf tentang keamanan komputer. Keamanan yang paling baik adalah yang menggabungkan teknologi, prosedur, dan perilaku yang baik.
Solusi Keamanan dan Alat Bantu
Perlindungan sistem komputer melibatkan kombinasi solusi keamanan yang tepat untuk menghadapi ancaman yang berbeda. Setiap
alat perlindungan memiliki peran khusus dalam menjaga integritas, kerahasiaan, dan ketersediaan sistem.
Antivirus
Program yang dirancang untuk mendeteksi, mencegah, dan
menghapus virus komputer. Antivirus melakukan scanning file dan
memantau aktivitas sistem untuk mendeteksi ancaman.
Efektivitas Menengah
Firewall
Sistem yang memantau dan mengendalikan lalu lintas jaringan
berdasarkan aturan yang telah ditetapkan. Firewall dapat mencegah
akses tidak sah ke jaringan dan memblokir lalu lintas yang
mencurigakan.
Efektivitas Tinggi
Sistem Deteksi Intrusi
Sistem yang dirancang untuk mendeteksi upaya akses yang tidak sah
ke sistem. IDS dapat menganalisis pola lalu lintas jaringan dan
mencatat aktivitas yang mencurigakan.
Efektivitas Menengah-Tinggi
Solusi Backup
Solusi yang dirancang untuk membuat salinan cadangan data dan
sistem. Backup dapat digunakan untuk memulihkan data yang telah
hilang atau rusak akibat insiden keamanan.
Efektivitas Tinggi
Respons terhadap Insiden Keamanan
Setelah terjadi insiden keamanan, penting untuk memiliki protokol dan prosedur yang efektif untuk merespons pelanggaran keamanan
dan memulihkan sistem yang terkompromisi.
Alur Penanganan Insiden Keamanan
Deteksi
Identifikasi anomali atau serangan
Isolasi
Mencegah penyebaran dengan
mengisolasi
Analisis
Menentukan sumber dan dampak
Penghapusan
Menghapus sumber insiden
Pemulihan
Mengembalikan sistem ke
keadaan normal
Isolasi
• Identifikasi dan memisahkan sistem terkompromisi
• Cut off akses jaringan ke sistem tersebut
• Blokir alamat IP yang terlibat
Analisis
• Log forensik untuk menentukan sumber dan metode
• Identifikasi kerentanan yang dimanfaatkan
• Estimasi kerugian dan dampak
Pemulihan
• Restore sistem dari backup yang aman
• Implementasikan patch untuk kerentanan
• Monitor sistem untuk aktivitas abnormal
Tanya Jawab dan Diskusi Interaktif
Sesi Tanya Jawab
Apakah ada pertanyaan tentang konsep keamanan komputer yang
masih belum jelas?
Bagaimana pendapat Anda tentang dampak keamanan di
lingkungan kerja?
Ada solusi keamanan apa saja yang pernah Anda terapkan dalam
proyek sebelumnya?
Jika Anda memiliki pertanyaan teknis, silakan ajukan sekarang!
Diskusi Interaktif
Skenario Keamanan Praktis
Anda akan berpartisipasi dalam simulasi kasus keamanan yang
terjadi dalam sebuah perusahaan, kemudian membantu
menemukan solusinya.
Latihan Keamanan
Coba identifikasi ancaman keamanan dalam situasi yang diberikan
dan diskusikan langkah-langkah pencegahannya.
Case Study
Diskusikan insiden keamanan yang terjadi di perusahaan
teknologi dan analisis dampak serta langkah penanganannya.
Terima Kasih!

Keamanan Komputer_ Dampak dan Program Berbahaya.pptx

  • 1.
    Keamanan Komputer Dampak danProgram Berbahaya Analisis materi mengenai keamanan komputer, dampak dari program pengganggu dan perusak sistem, serta langkah-langkah pencegahan dan penanganannya. Virus Worm Trojan Horse Cracker 2025-10-02
  • 2.
    Pengantar Keamanan Komputer DefinisiKeamanan Komputer Keamanan komputer adalah aspek krusial dalam menjaga integritas, kerahasiaan, dan ketersediaan informasi serta sistem. Integritas Menjamin data tidak dimodifikasi atau rusak oleh pihak yang tidak berwenang Kerahasiaan Mencegah akses tidak sah ke informasi yang seharusnya terproteksi Ketersediaan Memastikan sistem dan informasi dapat diakses kapan saja oleh yang berwenang Keamanan dalam Era Digital Dalam era digital yang terus berkembang, keamanan komputer menjadi semakin penting karena: • Bertambahnya jumlah data sensitif yang disimpan secara digital • Kemajuan teknologi yang membuat sistem semakin kompleks • Ancaman keamanan yang terus berkembang dan menjadi lebih canggih
  • 3.
    Evaluasi Risiko Keamanan MetodologiPenilaian Risiko Identifikasi Aset Mengidentifikasi informasi dan sistem yang perlu dilindungi Identifikasi Kerentanan Mencari celah yang dapat dieksploitasi dalam sistem Identifikasi Ancaman Mengenali ancaman yang dapat membahayakan sistem Perhitungan Kerugian Untuk memahami dampak kerugian akibat insiden keamanan, penting untuk menghitung potensi kerugian finansial dan non-finansial: Kerugian Finansial • Biaya perbaikan sistem • Penggantian data hilang • Denda atas keterlambatan Kerugian Non-Finansial • Kerugian reputasi • Penghentian operasi • Kehilangan pelanggan Jenis Insiden Keamanan Deskripsi Kerugian Contoh Dampak
  • 4.
    Program Berbahaya: Jenisdan Karakteristik Virus • Program yang menyerang file executable • Membutuhkan host untuk melakukan penyebaran • Bisa menyebabkan kerusakan permanen Worm • Program yang menyerang sistem operasi • Bisa menyebar tanpa host • Umumnya lebih cepat menyebar Trojan Horse • Program yang menyembunyikan diri di dalam program yang sah • Berkaitan dengan "jatuh ke jurang" • Sulit untuk terdeteksi Siklus Hidup Program Berbahaya Infeksi Penyisipan ke sistem Eksekusi Menjalankan kode Replikasi Menyebar ke host baru Destructive Melakukan kerusakan Deteksi Keamanan mengenali ancaman
  • 5.
    Metode Penyebaran Malware Programberbahaya dapat menyebar melalui berbagai vektor transmisi. Penyebaran ini dapat terjadi melalui jaringan, email, atau media penyimpanan. Lampiran Email Ber.attach file yang terinfeksi Unduhan Melalui situs web yang terinfeksi Media Penyimpanan USB, CD-ROM yang terinfeksi Proses Penyebaran Malware Penyerang Malware Vektor Target
  • 6.
    Serangan Umum ParaPeretas Peretas menggunakan berbagai teknik untuk mencuri informasi dan merusak sistem Serangan FTP Peretas menggunakan bug dalam server FTP untuk: • Mengakses file yang seharusnya terproteksi • Menjalankan perintah shell dengan hak akses tinggi Flooding & Broadcasting Teknik ini melibatkan: • Mengirim paket data yang tidak diminta • Membuat jaringan menjadi lambat atau tidak bisa digunakan Email Exploits Peretas menggunakan email untuk: • Mengirim attachment yang mengandung malware • Menipu korban dengan phishing Serangan Password Metode-metode yang digunakan: • Brute force (mencoba kombinasi kata sandi) • Social engineering (memanipulasi untuk mendapatkan kata sandi) Peretas sering menggabungkan beberapa teknik serangan untuk meningkatkan peluang berhasil
  • 7.
    Strategi Pencegahan danPerlindungan Langkah-langkah Pencegahan • Install dan perbarui antivirus dan antispyware secara teratur • Buat dan simpan cadangan data penting • Jangan mengklik tautan atau lampiran dari sumber yang tidak dikenal • Hindari unduh file dari situs yang tidak aman Praktik Terbaik • Gunakan password yang kuat dan unik untuk setiap akun • Perbarui sistem operasi dan perangkat lunak secara teratur • Buat aturan firewall yang aman dan sesuaikan kebutuhan • Jaga kerahasiaan informasi pribadi online Langkah demi Langkah: Respons terhadap Ancaman 1 Pengenalan Identifikasi ancaman dan potensi dampaknya 2 Pencegahan Terapkan kontrol akses dan filter 3 Deteksi Monitor sistem untuk aktivitas mencurigakan 4 Penanggulan Hapus malware dan perbaiki sistem Tips Tambahan Edukasi diri dan staf tentang keamanan komputer. Keamanan yang paling baik adalah yang menggabungkan teknologi, prosedur, dan perilaku yang baik.
  • 8.
    Solusi Keamanan danAlat Bantu Perlindungan sistem komputer melibatkan kombinasi solusi keamanan yang tepat untuk menghadapi ancaman yang berbeda. Setiap alat perlindungan memiliki peran khusus dalam menjaga integritas, kerahasiaan, dan ketersediaan sistem. Antivirus Program yang dirancang untuk mendeteksi, mencegah, dan menghapus virus komputer. Antivirus melakukan scanning file dan memantau aktivitas sistem untuk mendeteksi ancaman. Efektivitas Menengah Firewall Sistem yang memantau dan mengendalikan lalu lintas jaringan berdasarkan aturan yang telah ditetapkan. Firewall dapat mencegah akses tidak sah ke jaringan dan memblokir lalu lintas yang mencurigakan. Efektivitas Tinggi Sistem Deteksi Intrusi Sistem yang dirancang untuk mendeteksi upaya akses yang tidak sah ke sistem. IDS dapat menganalisis pola lalu lintas jaringan dan mencatat aktivitas yang mencurigakan. Efektivitas Menengah-Tinggi Solusi Backup Solusi yang dirancang untuk membuat salinan cadangan data dan sistem. Backup dapat digunakan untuk memulihkan data yang telah hilang atau rusak akibat insiden keamanan. Efektivitas Tinggi
  • 9.
    Respons terhadap InsidenKeamanan Setelah terjadi insiden keamanan, penting untuk memiliki protokol dan prosedur yang efektif untuk merespons pelanggaran keamanan dan memulihkan sistem yang terkompromisi. Alur Penanganan Insiden Keamanan Deteksi Identifikasi anomali atau serangan Isolasi Mencegah penyebaran dengan mengisolasi Analisis Menentukan sumber dan dampak Penghapusan Menghapus sumber insiden Pemulihan Mengembalikan sistem ke keadaan normal Isolasi • Identifikasi dan memisahkan sistem terkompromisi • Cut off akses jaringan ke sistem tersebut • Blokir alamat IP yang terlibat Analisis • Log forensik untuk menentukan sumber dan metode • Identifikasi kerentanan yang dimanfaatkan • Estimasi kerugian dan dampak Pemulihan • Restore sistem dari backup yang aman • Implementasikan patch untuk kerentanan • Monitor sistem untuk aktivitas abnormal
  • 10.
    Tanya Jawab danDiskusi Interaktif Sesi Tanya Jawab Apakah ada pertanyaan tentang konsep keamanan komputer yang masih belum jelas? Bagaimana pendapat Anda tentang dampak keamanan di lingkungan kerja? Ada solusi keamanan apa saja yang pernah Anda terapkan dalam proyek sebelumnya? Jika Anda memiliki pertanyaan teknis, silakan ajukan sekarang! Diskusi Interaktif Skenario Keamanan Praktis Anda akan berpartisipasi dalam simulasi kasus keamanan yang terjadi dalam sebuah perusahaan, kemudian membantu menemukan solusinya. Latihan Keamanan Coba identifikasi ancaman keamanan dalam situasi yang diberikan dan diskusikan langkah-langkah pencegahannya. Case Study Diskusikan insiden keamanan yang terjadi di perusahaan teknologi dan analisis dampak serta langkah penanganannya. Terima Kasih!