SlideShare a Scribd company logo
Kesadaran
Keamanan Informasi
(Information Security Awareness)
Dr. Achmad Solichin, S.Kom. M.T.I.
*Universitas Budi Luhur*
Selama Pandemi Covid-19,
serangan siber meningkat
600%
Sumber: https://purplesec.us/resources/cyber-security-statistics/
Kesadaran Keamanan Informasi
EMAIL SCAMS
67% email
adalah spam
REMOVABLE
MEDIA
USB dan CD
adalah media
penyebar virus
yang cepat
PASSWORD
SECURITY
42% pencurian
data perusahaan
disebabkan
password yang
lemah
SOCIAL MEDIA
THREATS
Sosial media
bagai pedang
bermata dua
MALWARE
94% malware
dikirim via
email
SAVE INTERNET
HABITS
Aktivitas hacking
berkembang
karena internet
1. Email Scams
Selalu berhati-hati sebelum membuka
email yang tidak dikenal / mencurigakan.
1
Jangan membuka tautan yang diragukan
validitasnya.
2
Jangan mengunduh dan membuka
attachment dari email yang tidak dikenal.
3
Tindakan pencegahan
 Bentuk penipuan via email yang
paling umum adalah phising.
 Phising adalah suatu metode
kejahatan dunia maya di mana target
dihubungi melalui email, telepon
atau pesan teks oleh seseorang yang
menyamar sebagai lembaga yang sah
untuk memikat individu agar
memberikan data sensitif seperti
informasi pribadi, rincian kartu
kredit dan perbankan, kata sandi dll.
 Di dalam email tersebut biasanya
akan terdapat sebuah tautan ke
halaman palsu yang tampilannya
dibuat persis seperti website yang
asli untuk menjebak seseorang.
Selalu waspada dengan permintaan data
pribadi (no rekening, password, nama ibu,
dll)
4
1. Email Scams
1. Email Scams
2. Malware
Selalu berhati-hati sebelum mengunduh
file dari email, situs atau sumber lainnya.
1
Jangan pernah menginstall / memasang
software / program yang tidak resmi
(ilegal)
2
Pastikan Antivirus terpasang dan up-to-
date.
3
Tindakan pencegahan
 Malware = malicious (jahat) +
software (perangkat lunak)
 Malware merupakan perangkat lunak
yang dibuat dengan tujuan untuk
mencuri, memanipulasi, menghapus,
atau bahkan memata-matai sebuah
sistem.
 Malware umumnya disisipkan pada
sebuah software, game, situs, dll
 Disebarkan melalui jaringan internet,
email, pesan pribadi, atau halaman
situs web. Kontak IT support jika komputer
terindikasi terkena malware (melambat)
4
2. Malware
VIRUS
Duplikasi diri,
perlu trigger,
harus ada “inang”
SPYWARE
Mencuri data
secara sembunyi-
sembunyi
TROJAN HORSE
Tidak bisa
duplikasi diri,
tersembunyi
RANSOMWARE
Mencuri data,
enkripsi data,
minta tebusan
WORM
Duplikasi diri,
tidak perlu trigger
dan “inang”,
jaringan berat
ADWARE
Mengambil data
untuk
kepentingan iklan
Jenis-jenis Malware
2. Malware
Ransomware WannaCry, 2017
https://telset.id/news/indonesia-mendapat-giliran-terkena-ransomware-wannacry/
2. Malware
Contoh Kasus lainnya:
1. Spyware Pegasus: https://telset.id/279715/spyware-pegasus-whatsapp/
2. RottenSys: https://telset.id/202108/awas-jutaan-smartphone-android-
terinfeksi-malware-berbahaya/
3. Petya: https://telset.id/173459/ternyata-begini-cara-kerja-ransomware-
petya-video/
4. StuxNet: https://telset.id/253008/google-hapus-200-aplikasi-terinfeksi-
malware-di-play-store/
5. DarkHotel: https://telset.id/175657/hati-hati-wifi-hotel-beresiko-terdapat-
malware/
3. Password Security
 Sebanyak 78% Generasi milenial
menggunakan password yang sama untuk
beberapa akun sosial media
 Password “123456” masih digunakan oleh
lebih dari 23 juta akun di internet.
 Pencurian data perusahaan 42%
disebabkan karena password yang lemah.
 Password lemah yang paling banyak
digunakan: 123456; 123456789, password,
qwerty, 12345678, 12345, 123123, 111111,
… (https://www.tomsguide.com/news/worst-
passwords-2020)
3. Password Security
PRIVATE
Hanya digunakan
oleh satu orang
UNIK
Berbeda untuk
setiap akun
MUDAH DIINGAT
Mudah diingat
tanpa perlu
dicatat/ditulis
SULIT DITEBAK
Kombinasi huruf,
angka, dan karakter
khusus
UPTODATE
Diubah secara
berkala
TIDAK TERLALU
PENDEK
Semakin panjang
semakin baik
PASSWORD YANG BAIK
3. Password Security
https://www.betterbuys.com/estimating-password-cracking-times/
4. Removable Media
Jangan memasang (plug) USB / CD /
Flashdisk yang tidak terpercaya (tidak
yakin aman)
1
Usahakan untuk tidak menggunakan USB
/ CD / Flashdisk di komputer umum
(warnet, dll)
2
Usahkaan bertukar file melalui email atau
cloud storage
3
Tindakan pencegahan
 Removable media: USB, CD, HD
External, dll
 Beberapa kasus penyebaran malware
yang memanfaatkan removable
media:
1. Stuxnet worm (2010)
2. Dark Tequila, malware
perbankan yang menyebar bulan
Agustus 2018.
3. Malware Windows LNK tahun
2016
4. Mahadewa: malware lokal (2008)
5. dll Disable autorun di komputer
4
5. Save Internet Habits
Jangan
sembarangan
memasukkan data
pribadi (password,
PIN, nomor kartu
kredit, dll)
Gunakan internet
untuk hal positif
Pastikan alamat
situs yang
dikunjungi sudah
benar
Hati-hati
mengunduh file,
software, game,
film dll
1 2 3 4
6. Social Media Threats
1. Hoax
2. Pencurian data pribadi
3. Pencurian konten tanpa ijin
4. Hacking
5. Pornografi
6. Perundungan
7. Penghinaan
8. dll
1. Jangan unggah konten
sembarangan. Saring sebelum
sharing
2. Periksa seberapa banyak data
pribadimu tersebar di internet
3. Libatkan keluarga, teman,
jaringan untuk melindungi bila
telah mendapat ancaman
keamanan di internet
4. Segera tingkatkan keamanan
diri di internet
5. Sampaikan ekspresimu di
internet secara bijak
ANCAMAN PENCEGAHAN
Data Privacy
Data Privacy is an area of data
protection that concerns the
proper handling of sensitive
data including, notably,
personal data.
Data Privacy Best Practices
Sumber: https://www.varonis.com/blog/data-privacy/
Referensi
• Slide “Cyber Security Awareness Presentation” oleh Jennifer Cheong
• Slide “Information Security Awareness” oleh University System of Georgia
• Slide “Security Awareness” oleh Univeristy of Memphis
• https://resources.infosecinstitute.com/topic/top-10-security-awareness-training-topics-for-your-
employees
• https://www.thesslstore.com/blog/usb-flash-drive-malware-how-it-works-how-to-protect-against-it.
• https://www.betterbuys.com/estimating-password-cracking-times/
• https://www.tomsguide.com/news/worst-passwords-2020
• https://www.idagent.com/blog/10-password-security-statistics-that-you-need-to-see-now/
• https://www.csoonline.com/article/3295877/what-is-malware-viruses-worms-trojans-and-
beyond.html
• https://www.postel.go.id/berita-ancaman-cyber-attack-dan-urgensi-keamanan-informasi-nasional-
26-2079
• https://blog.twitter.com/in_id/topics/events/2018/Mengenali-dan-Tips-Mengatasi-Ancaman-
Keamanan-di-Internet.html
• https://www.imperva.com/learn/application-security/penetration-testing/
• Slide template oleh SlideGo dan FreePik
Terima Kasih
Achmad Solichin | achmad.solichin@budiluhur.ac.id
Universitas Budi Luhur

More Related Content

What's hot

Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
Yasir Nafees
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
Krutarth Vasavada
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
Jen Ruhman
 
Security awareness
Security awarenessSecurity awareness
Security awareness
Josh Chandler
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
Ramiro Cid
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
ControlScan, Inc.
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
Cyber Agency
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
Surya Bathulapalli
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Daniel P Wallace
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
OoXair
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
William Gregorian
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
Allan Pratt MBA
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
Abdul Manaf Vellakodath
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Stephen Cobb
 
Cybersecurity Awareness Training Presentation v1.0
Cybersecurity Awareness Training Presentation v1.0Cybersecurity Awareness Training Presentation v1.0
Cybersecurity Awareness Training Presentation v1.0
DallasHaselhorst
 
Cyber security
Cyber securityCyber security
Cyber security
Aman Pradhan
 
Information security
Information securityInformation security
Information security
avinashbalakrishnan2
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
Muhammad Ridwan
 

What's hot (20)

Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Cybersecurity Awareness Training Presentation v1.0
Cybersecurity Awareness Training Presentation v1.0Cybersecurity Awareness Training Presentation v1.0
Cybersecurity Awareness Training Presentation v1.0
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information security
Information securityInformation security
Information security
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 

Similar to Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Nugroho Chairul Rozaq
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi Pandapotan Saragih
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Yanick Iglesias
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
TriFergaPrasetyo
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Suryo Aji Saputro
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
Linuxhackingid
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Burhan Ahmadi
 

Similar to Webinar: Kesadaran Keamanan Informasi (3 Desember 2021) (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Hacker
HackerHacker
Hacker
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 

More from Achmad Solichin

Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
Achmad Solichin
 
Materi Webinar Web 3.0 (16 Juli 2022)
Materi Webinar Web 3.0 (16 Juli 2022)Materi Webinar Web 3.0 (16 Juli 2022)
Materi Webinar Web 3.0 (16 Juli 2022)
Achmad Solichin
 
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
Achmad Solichin
 
Webinar PHP-ID: Machine Learning dengan PHP
Webinar PHP-ID: Machine Learning dengan PHPWebinar PHP-ID: Machine Learning dengan PHP
Webinar PHP-ID: Machine Learning dengan PHP
Achmad Solichin
 
Webinar Data Mining dengan Rapidminer | Universitas Budi Luhur
Webinar Data Mining dengan Rapidminer | Universitas Budi LuhurWebinar Data Mining dengan Rapidminer | Universitas Budi Luhur
Webinar Data Mining dengan Rapidminer | Universitas Budi Luhur
Achmad Solichin
 
TREN DAN IDE RISET BIDANG DATA MINING TERBARU
TREN DAN IDE RISET BIDANG DATA MINING TERBARUTREN DAN IDE RISET BIDANG DATA MINING TERBARU
TREN DAN IDE RISET BIDANG DATA MINING TERBARU
Achmad Solichin
 
Metodologi Riset: Literature Review
Metodologi Riset: Literature ReviewMetodologi Riset: Literature Review
Metodologi Riset: Literature Review
Achmad Solichin
 
Materi Seminar: Artificial Intelligence dengan PHP
Materi Seminar: Artificial Intelligence dengan PHPMateri Seminar: Artificial Intelligence dengan PHP
Materi Seminar: Artificial Intelligence dengan PHP
Achmad Solichin
 
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan RadiasiPercobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
Achmad Solichin
 
Metodologi Riset: Literature Review
Metodologi Riset: Literature ReviewMetodologi Riset: Literature Review
Metodologi Riset: Literature Review
Achmad Solichin
 
Depth First Search (DFS) pada Graph
Depth First Search (DFS) pada GraphDepth First Search (DFS) pada Graph
Depth First Search (DFS) pada Graph
Achmad Solichin
 
Breadth First Search (BFS) pada Graph
Breadth First Search (BFS) pada GraphBreadth First Search (BFS) pada Graph
Breadth First Search (BFS) pada Graph
Achmad Solichin
 
Binary Search Tree (BST) - Algoritma dan Struktur Data
Binary Search Tree (BST) - Algoritma dan Struktur DataBinary Search Tree (BST) - Algoritma dan Struktur Data
Binary Search Tree (BST) - Algoritma dan Struktur Data
Achmad Solichin
 
Computer Vision di Era Industri 4.0
Computer Vision di Era Industri 4.0Computer Vision di Era Industri 4.0
Computer Vision di Era Industri 4.0
Achmad Solichin
 
Seminar: Become a Reliable Web Programmer
Seminar: Become a Reliable Web ProgrammerSeminar: Become a Reliable Web Programmer
Seminar: Become a Reliable Web Programmer
Achmad Solichin
 
The Big 5: Future IT Trends
The Big 5: Future IT TrendsThe Big 5: Future IT Trends
The Big 5: Future IT Trends
Achmad Solichin
 
Modern PHP Developer
Modern PHP DeveloperModern PHP Developer
Modern PHP Developer
Achmad Solichin
 
Seminar: PHP Developer for Dummies
Seminar: PHP Developer for DummiesSeminar: PHP Developer for Dummies
Seminar: PHP Developer for Dummies
Achmad Solichin
 
Pertemuan 1 - Algoritma dan Struktur Data 1
Pertemuan 1 - Algoritma dan Struktur Data 1Pertemuan 1 - Algoritma dan Struktur Data 1
Pertemuan 1 - Algoritma dan Struktur Data 1
Achmad Solichin
 
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
Achmad Solichin
 

More from Achmad Solichin (20)

Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
Kuliah Umum - Tips Publikasi Jurnal SINTA untuk Mahasiswa Galau (6 Agustus 2022)
 
Materi Webinar Web 3.0 (16 Juli 2022)
Materi Webinar Web 3.0 (16 Juli 2022)Materi Webinar Web 3.0 (16 Juli 2022)
Materi Webinar Web 3.0 (16 Juli 2022)
 
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
Webinar PHP-ID: Mari Mengenal Logika Fuzzy (Fuzzy Logic)
 
Webinar PHP-ID: Machine Learning dengan PHP
Webinar PHP-ID: Machine Learning dengan PHPWebinar PHP-ID: Machine Learning dengan PHP
Webinar PHP-ID: Machine Learning dengan PHP
 
Webinar Data Mining dengan Rapidminer | Universitas Budi Luhur
Webinar Data Mining dengan Rapidminer | Universitas Budi LuhurWebinar Data Mining dengan Rapidminer | Universitas Budi Luhur
Webinar Data Mining dengan Rapidminer | Universitas Budi Luhur
 
TREN DAN IDE RISET BIDANG DATA MINING TERBARU
TREN DAN IDE RISET BIDANG DATA MINING TERBARUTREN DAN IDE RISET BIDANG DATA MINING TERBARU
TREN DAN IDE RISET BIDANG DATA MINING TERBARU
 
Metodologi Riset: Literature Review
Metodologi Riset: Literature ReviewMetodologi Riset: Literature Review
Metodologi Riset: Literature Review
 
Materi Seminar: Artificial Intelligence dengan PHP
Materi Seminar: Artificial Intelligence dengan PHPMateri Seminar: Artificial Intelligence dengan PHP
Materi Seminar: Artificial Intelligence dengan PHP
 
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan RadiasiPercobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
Percobaan Perpindahan Kalor melalui Konduksi, Konveksi dan Radiasi
 
Metodologi Riset: Literature Review
Metodologi Riset: Literature ReviewMetodologi Riset: Literature Review
Metodologi Riset: Literature Review
 
Depth First Search (DFS) pada Graph
Depth First Search (DFS) pada GraphDepth First Search (DFS) pada Graph
Depth First Search (DFS) pada Graph
 
Breadth First Search (BFS) pada Graph
Breadth First Search (BFS) pada GraphBreadth First Search (BFS) pada Graph
Breadth First Search (BFS) pada Graph
 
Binary Search Tree (BST) - Algoritma dan Struktur Data
Binary Search Tree (BST) - Algoritma dan Struktur DataBinary Search Tree (BST) - Algoritma dan Struktur Data
Binary Search Tree (BST) - Algoritma dan Struktur Data
 
Computer Vision di Era Industri 4.0
Computer Vision di Era Industri 4.0Computer Vision di Era Industri 4.0
Computer Vision di Era Industri 4.0
 
Seminar: Become a Reliable Web Programmer
Seminar: Become a Reliable Web ProgrammerSeminar: Become a Reliable Web Programmer
Seminar: Become a Reliable Web Programmer
 
The Big 5: Future IT Trends
The Big 5: Future IT TrendsThe Big 5: Future IT Trends
The Big 5: Future IT Trends
 
Modern PHP Developer
Modern PHP DeveloperModern PHP Developer
Modern PHP Developer
 
Seminar: PHP Developer for Dummies
Seminar: PHP Developer for DummiesSeminar: PHP Developer for Dummies
Seminar: PHP Developer for Dummies
 
Pertemuan 1 - Algoritma dan Struktur Data 1
Pertemuan 1 - Algoritma dan Struktur Data 1Pertemuan 1 - Algoritma dan Struktur Data 1
Pertemuan 1 - Algoritma dan Struktur Data 1
 
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
Sharing Penelitian S3 Lab Elins FMIPA UGM - 17 Februari 2016
 

Recently uploaded

Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
SholahuddinAslam
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
DinaSetiawan2
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 
Modul ajar logaritma matematika kelas X SMK
Modul ajar logaritma matematika kelas X SMKModul ajar logaritma matematika kelas X SMK
Modul ajar logaritma matematika kelas X SMK
WinaldiSatria
 
AKSI NYATA MODUL 1.3 visi dan prakarsa perubahan
AKSI NYATA MODUL 1.3 visi  dan prakarsa perubahanAKSI NYATA MODUL 1.3 visi  dan prakarsa perubahan
AKSI NYATA MODUL 1.3 visi dan prakarsa perubahan
PutuRatihSiswinarti1
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
GusniartiGusniarti5
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
7 - Kombinatorial dan Peluang Diskrit.pptx
7 - Kombinatorial dan Peluang Diskrit.pptx7 - Kombinatorial dan Peluang Diskrit.pptx
7 - Kombinatorial dan Peluang Diskrit.pptx
AskariB1
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptxAKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AdeRinaMuliawati1
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptxRESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
ABDULRASIDSANGADJI1
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
TeukuEriSyahputra
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
arianferdana
 

Recently uploaded (20)

Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 
Modul ajar logaritma matematika kelas X SMK
Modul ajar logaritma matematika kelas X SMKModul ajar logaritma matematika kelas X SMK
Modul ajar logaritma matematika kelas X SMK
 
AKSI NYATA MODUL 1.3 visi dan prakarsa perubahan
AKSI NYATA MODUL 1.3 visi  dan prakarsa perubahanAKSI NYATA MODUL 1.3 visi  dan prakarsa perubahan
AKSI NYATA MODUL 1.3 visi dan prakarsa perubahan
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
7 - Kombinatorial dan Peluang Diskrit.pptx
7 - Kombinatorial dan Peluang Diskrit.pptx7 - Kombinatorial dan Peluang Diskrit.pptx
7 - Kombinatorial dan Peluang Diskrit.pptx
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptxAKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptxRESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
RESUME DAN REFLEKSI MODUL 1 GURU INFORMATIKA 2024.pptx
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
 

Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)

  • 1. Kesadaran Keamanan Informasi (Information Security Awareness) Dr. Achmad Solichin, S.Kom. M.T.I. *Universitas Budi Luhur*
  • 2.
  • 3. Selama Pandemi Covid-19, serangan siber meningkat 600% Sumber: https://purplesec.us/resources/cyber-security-statistics/
  • 4. Kesadaran Keamanan Informasi EMAIL SCAMS 67% email adalah spam REMOVABLE MEDIA USB dan CD adalah media penyebar virus yang cepat PASSWORD SECURITY 42% pencurian data perusahaan disebabkan password yang lemah SOCIAL MEDIA THREATS Sosial media bagai pedang bermata dua MALWARE 94% malware dikirim via email SAVE INTERNET HABITS Aktivitas hacking berkembang karena internet
  • 5. 1. Email Scams Selalu berhati-hati sebelum membuka email yang tidak dikenal / mencurigakan. 1 Jangan membuka tautan yang diragukan validitasnya. 2 Jangan mengunduh dan membuka attachment dari email yang tidak dikenal. 3 Tindakan pencegahan  Bentuk penipuan via email yang paling umum adalah phising.  Phising adalah suatu metode kejahatan dunia maya di mana target dihubungi melalui email, telepon atau pesan teks oleh seseorang yang menyamar sebagai lembaga yang sah untuk memikat individu agar memberikan data sensitif seperti informasi pribadi, rincian kartu kredit dan perbankan, kata sandi dll.  Di dalam email tersebut biasanya akan terdapat sebuah tautan ke halaman palsu yang tampilannya dibuat persis seperti website yang asli untuk menjebak seseorang. Selalu waspada dengan permintaan data pribadi (no rekening, password, nama ibu, dll) 4
  • 8. 2. Malware Selalu berhati-hati sebelum mengunduh file dari email, situs atau sumber lainnya. 1 Jangan pernah menginstall / memasang software / program yang tidak resmi (ilegal) 2 Pastikan Antivirus terpasang dan up-to- date. 3 Tindakan pencegahan  Malware = malicious (jahat) + software (perangkat lunak)  Malware merupakan perangkat lunak yang dibuat dengan tujuan untuk mencuri, memanipulasi, menghapus, atau bahkan memata-matai sebuah sistem.  Malware umumnya disisipkan pada sebuah software, game, situs, dll  Disebarkan melalui jaringan internet, email, pesan pribadi, atau halaman situs web. Kontak IT support jika komputer terindikasi terkena malware (melambat) 4
  • 9. 2. Malware VIRUS Duplikasi diri, perlu trigger, harus ada “inang” SPYWARE Mencuri data secara sembunyi- sembunyi TROJAN HORSE Tidak bisa duplikasi diri, tersembunyi RANSOMWARE Mencuri data, enkripsi data, minta tebusan WORM Duplikasi diri, tidak perlu trigger dan “inang”, jaringan berat ADWARE Mengambil data untuk kepentingan iklan Jenis-jenis Malware
  • 10. 2. Malware Ransomware WannaCry, 2017 https://telset.id/news/indonesia-mendapat-giliran-terkena-ransomware-wannacry/
  • 11. 2. Malware Contoh Kasus lainnya: 1. Spyware Pegasus: https://telset.id/279715/spyware-pegasus-whatsapp/ 2. RottenSys: https://telset.id/202108/awas-jutaan-smartphone-android- terinfeksi-malware-berbahaya/ 3. Petya: https://telset.id/173459/ternyata-begini-cara-kerja-ransomware- petya-video/ 4. StuxNet: https://telset.id/253008/google-hapus-200-aplikasi-terinfeksi- malware-di-play-store/ 5. DarkHotel: https://telset.id/175657/hati-hati-wifi-hotel-beresiko-terdapat- malware/
  • 12. 3. Password Security  Sebanyak 78% Generasi milenial menggunakan password yang sama untuk beberapa akun sosial media  Password “123456” masih digunakan oleh lebih dari 23 juta akun di internet.  Pencurian data perusahaan 42% disebabkan karena password yang lemah.  Password lemah yang paling banyak digunakan: 123456; 123456789, password, qwerty, 12345678, 12345, 123123, 111111, … (https://www.tomsguide.com/news/worst- passwords-2020)
  • 13. 3. Password Security PRIVATE Hanya digunakan oleh satu orang UNIK Berbeda untuk setiap akun MUDAH DIINGAT Mudah diingat tanpa perlu dicatat/ditulis SULIT DITEBAK Kombinasi huruf, angka, dan karakter khusus UPTODATE Diubah secara berkala TIDAK TERLALU PENDEK Semakin panjang semakin baik PASSWORD YANG BAIK
  • 15. 4. Removable Media Jangan memasang (plug) USB / CD / Flashdisk yang tidak terpercaya (tidak yakin aman) 1 Usahakan untuk tidak menggunakan USB / CD / Flashdisk di komputer umum (warnet, dll) 2 Usahkaan bertukar file melalui email atau cloud storage 3 Tindakan pencegahan  Removable media: USB, CD, HD External, dll  Beberapa kasus penyebaran malware yang memanfaatkan removable media: 1. Stuxnet worm (2010) 2. Dark Tequila, malware perbankan yang menyebar bulan Agustus 2018. 3. Malware Windows LNK tahun 2016 4. Mahadewa: malware lokal (2008) 5. dll Disable autorun di komputer 4
  • 16. 5. Save Internet Habits Jangan sembarangan memasukkan data pribadi (password, PIN, nomor kartu kredit, dll) Gunakan internet untuk hal positif Pastikan alamat situs yang dikunjungi sudah benar Hati-hati mengunduh file, software, game, film dll 1 2 3 4
  • 17. 6. Social Media Threats 1. Hoax 2. Pencurian data pribadi 3. Pencurian konten tanpa ijin 4. Hacking 5. Pornografi 6. Perundungan 7. Penghinaan 8. dll 1. Jangan unggah konten sembarangan. Saring sebelum sharing 2. Periksa seberapa banyak data pribadimu tersebar di internet 3. Libatkan keluarga, teman, jaringan untuk melindungi bila telah mendapat ancaman keamanan di internet 4. Segera tingkatkan keamanan diri di internet 5. Sampaikan ekspresimu di internet secara bijak ANCAMAN PENCEGAHAN
  • 18. Data Privacy Data Privacy is an area of data protection that concerns the proper handling of sensitive data including, notably, personal data.
  • 19. Data Privacy Best Practices Sumber: https://www.varonis.com/blog/data-privacy/
  • 20. Referensi • Slide “Cyber Security Awareness Presentation” oleh Jennifer Cheong • Slide “Information Security Awareness” oleh University System of Georgia • Slide “Security Awareness” oleh Univeristy of Memphis • https://resources.infosecinstitute.com/topic/top-10-security-awareness-training-topics-for-your- employees • https://www.thesslstore.com/blog/usb-flash-drive-malware-how-it-works-how-to-protect-against-it. • https://www.betterbuys.com/estimating-password-cracking-times/ • https://www.tomsguide.com/news/worst-passwords-2020 • https://www.idagent.com/blog/10-password-security-statistics-that-you-need-to-see-now/ • https://www.csoonline.com/article/3295877/what-is-malware-viruses-worms-trojans-and- beyond.html • https://www.postel.go.id/berita-ancaman-cyber-attack-dan-urgensi-keamanan-informasi-nasional- 26-2079 • https://blog.twitter.com/in_id/topics/events/2018/Mengenali-dan-Tips-Mengatasi-Ancaman- Keamanan-di-Internet.html • https://www.imperva.com/learn/application-security/penetration-testing/ • Slide template oleh SlideGo dan FreePik
  • 21. Terima Kasih Achmad Solichin | achmad.solichin@budiluhur.ac.id Universitas Budi Luhur