Keamanan Komputer_ Dampak dan Program Berbahaya.pptx
1.
Keamanan Komputer
Dampak danProgram Berbahaya
Analisis materi mengenai keamanan komputer, dampak dari program
pengganggu dan perusak sistem, serta langkah-langkah pencegahan dan
penanganannya.
Virus Worm Trojan Horse Cracker
2025-10-02
2.
Pengantar Keamanan Komputer
DefinisiKeamanan Komputer
Keamanan komputer adalah aspek krusial dalam menjaga integritas, kerahasiaan, dan ketersediaan informasi serta sistem.
Integritas
Menjamin data tidak dimodifikasi
atau rusak oleh pihak yang tidak
berwenang
Kerahasiaan
Mencegah akses tidak sah ke
informasi yang seharusnya
terproteksi
Ketersediaan
Memastikan sistem dan informasi
dapat diakses kapan saja oleh
yang berwenang
Keamanan dalam Era Digital
Dalam era digital yang terus berkembang, keamanan komputer menjadi semakin penting karena:
• Bertambahnya jumlah data sensitif yang disimpan secara digital
• Kemajuan teknologi yang membuat sistem semakin kompleks
• Ancaman keamanan yang terus berkembang dan menjadi lebih canggih
3.
Evaluasi Risiko Keamanan
MetodologiPenilaian Risiko
Identifikasi Aset
Mengidentifikasi informasi dan
sistem yang perlu dilindungi
Identifikasi Kerentanan
Mencari celah yang dapat
dieksploitasi dalam sistem
Identifikasi Ancaman
Mengenali ancaman yang dapat
membahayakan sistem
Perhitungan Kerugian
Untuk memahami dampak kerugian akibat insiden keamanan, penting untuk menghitung potensi kerugian finansial dan non-finansial:
Kerugian Finansial
• Biaya perbaikan sistem
• Penggantian data hilang
• Denda atas keterlambatan
Kerugian Non-Finansial
• Kerugian reputasi
• Penghentian operasi
• Kehilangan pelanggan
Jenis Insiden Keamanan Deskripsi Kerugian Contoh Dampak
4.
Program Berbahaya: Jenisdan Karakteristik
Virus
• Program yang menyerang file executable
• Membutuhkan host untuk melakukan
penyebaran
• Bisa menyebabkan kerusakan permanen
Worm
• Program yang menyerang sistem operasi
• Bisa menyebar tanpa host
• Umumnya lebih cepat menyebar
Trojan Horse
• Program yang menyembunyikan diri
di dalam program yang sah
• Berkaitan dengan "jatuh ke jurang"
• Sulit untuk terdeteksi
Siklus Hidup Program Berbahaya
Infeksi
Penyisipan ke
sistem
Eksekusi
Menjalankan kode
Replikasi
Menyebar ke host
baru
Destructive
Melakukan
kerusakan
Deteksi
Keamanan
mengenali
ancaman
5.
Metode Penyebaran Malware
Programberbahaya dapat menyebar melalui berbagai vektor transmisi. Penyebaran ini dapat terjadi melalui jaringan, email, atau media
penyimpanan.
Lampiran Email
Ber.attach file yang terinfeksi
Unduhan
Melalui situs web yang terinfeksi
Media Penyimpanan
USB, CD-ROM yang terinfeksi
Proses Penyebaran Malware
Penyerang Malware Vektor Target
6.
Serangan Umum ParaPeretas
Peretas menggunakan berbagai teknik untuk mencuri informasi dan merusak sistem
Serangan FTP
Peretas menggunakan bug dalam server FTP untuk:
• Mengakses file yang seharusnya terproteksi
• Menjalankan perintah shell dengan hak akses tinggi
Flooding & Broadcasting
Teknik ini melibatkan:
• Mengirim paket data yang tidak diminta
• Membuat jaringan menjadi lambat atau tidak bisa digunakan
Email Exploits
Peretas menggunakan email untuk:
• Mengirim attachment yang mengandung malware
• Menipu korban dengan phishing
Serangan Password
Metode-metode yang digunakan:
• Brute force (mencoba kombinasi kata sandi)
• Social engineering (memanipulasi untuk mendapatkan kata sandi)
Peretas sering menggabungkan beberapa teknik serangan untuk meningkatkan peluang berhasil
7.
Strategi Pencegahan danPerlindungan
Langkah-langkah Pencegahan
• Install dan perbarui antivirus dan antispyware secara teratur
• Buat dan simpan cadangan data penting
• Jangan mengklik tautan atau lampiran dari sumber yang tidak dikenal
• Hindari unduh file dari situs yang tidak aman
Praktik Terbaik
• Gunakan password yang kuat dan unik untuk setiap akun
• Perbarui sistem operasi dan perangkat lunak secara teratur
• Buat aturan firewall yang aman dan sesuaikan kebutuhan
• Jaga kerahasiaan informasi pribadi online
Langkah demi Langkah: Respons terhadap Ancaman
1
Pengenalan
Identifikasi ancaman dan potensi
dampaknya
2
Pencegahan
Terapkan kontrol akses dan filter
3
Deteksi
Monitor sistem untuk aktivitas
mencurigakan
4
Penanggulan
Hapus malware dan perbaiki sistem
Tips Tambahan
Edukasi diri dan staf tentang keamanan komputer. Keamanan yang paling baik adalah yang menggabungkan teknologi, prosedur, dan perilaku yang baik.
8.
Solusi Keamanan danAlat Bantu
Perlindungan sistem komputer melibatkan kombinasi solusi keamanan yang tepat untuk menghadapi ancaman yang berbeda. Setiap
alat perlindungan memiliki peran khusus dalam menjaga integritas, kerahasiaan, dan ketersediaan sistem.
Antivirus
Program yang dirancang untuk mendeteksi, mencegah, dan
menghapus virus komputer. Antivirus melakukan scanning file dan
memantau aktivitas sistem untuk mendeteksi ancaman.
Efektivitas Menengah
Firewall
Sistem yang memantau dan mengendalikan lalu lintas jaringan
berdasarkan aturan yang telah ditetapkan. Firewall dapat mencegah
akses tidak sah ke jaringan dan memblokir lalu lintas yang
mencurigakan.
Efektivitas Tinggi
Sistem Deteksi Intrusi
Sistem yang dirancang untuk mendeteksi upaya akses yang tidak sah
ke sistem. IDS dapat menganalisis pola lalu lintas jaringan dan
mencatat aktivitas yang mencurigakan.
Efektivitas Menengah-Tinggi
Solusi Backup
Solusi yang dirancang untuk membuat salinan cadangan data dan
sistem. Backup dapat digunakan untuk memulihkan data yang telah
hilang atau rusak akibat insiden keamanan.
Efektivitas Tinggi
9.
Respons terhadap InsidenKeamanan
Setelah terjadi insiden keamanan, penting untuk memiliki protokol dan prosedur yang efektif untuk merespons pelanggaran keamanan
dan memulihkan sistem yang terkompromisi.
Alur Penanganan Insiden Keamanan
Deteksi
Identifikasi anomali atau serangan
Isolasi
Mencegah penyebaran dengan
mengisolasi
Analisis
Menentukan sumber dan dampak
Penghapusan
Menghapus sumber insiden
Pemulihan
Mengembalikan sistem ke
keadaan normal
Isolasi
• Identifikasi dan memisahkan sistem terkompromisi
• Cut off akses jaringan ke sistem tersebut
• Blokir alamat IP yang terlibat
Analisis
• Log forensik untuk menentukan sumber dan metode
• Identifikasi kerentanan yang dimanfaatkan
• Estimasi kerugian dan dampak
Pemulihan
• Restore sistem dari backup yang aman
• Implementasikan patch untuk kerentanan
• Monitor sistem untuk aktivitas abnormal
10.
Tanya Jawab danDiskusi Interaktif
Sesi Tanya Jawab
Apakah ada pertanyaan tentang konsep keamanan komputer yang
masih belum jelas?
Bagaimana pendapat Anda tentang dampak keamanan di
lingkungan kerja?
Ada solusi keamanan apa saja yang pernah Anda terapkan dalam
proyek sebelumnya?
Jika Anda memiliki pertanyaan teknis, silakan ajukan sekarang!
Diskusi Interaktif
Skenario Keamanan Praktis
Anda akan berpartisipasi dalam simulasi kasus keamanan yang
terjadi dalam sebuah perusahaan, kemudian membantu
menemukan solusinya.
Latihan Keamanan
Coba identifikasi ancaman keamanan dalam situasi yang diberikan
dan diskusikan langkah-langkah pencegahannya.
Case Study
Diskusikan insiden keamanan yang terjadi di perusahaan
teknologi dan analisis dampak serta langkah penanganannya.
Terima Kasih!