Coconote
AI notes
AI voice & video notes
Try for free
Panduan Pemula untuk Keamanan Siber
Dec 9, 2024
Tutorial Keamanan Siber untuk Pemula
Pendahuluan
Pembicara: George dari Invensis Learning
Topik: Keamanan Siber untuk Pemula
Agenda:
Pengantar Keamanan Siber
Sejarah Peretasan dan Keamanan
Triad CIA
Kebutuhan Keamanan Siber
Elemen Keamanan Jaringan
Jenis Serangan Siber
Studi Kasus
Praktik Terbaik untuk Menghindari Serangan Siber
Prospek Pekerjaan dan Tren Pasar
Sertifikasi Keamanan Siber
Apa itu Keamanan Siber?
Praktik untuk melindungi perangkat, jaringan, dan data dari serangan.
Juga dikenal sebagai keamanan TI atau keamanan informasi elektronik.
Contoh: Peretasan situs web PBB tahun 2007 oleh peretas Turki m125.
Sejarah Peretasan dan Keamanan
1962
: Serangan "troll" pertama di MIT menggunakan trik kata sandi.
1969
: Pesan pertama dikirim melalui ARPANET.
1970-1979
: Peretas terkenal seperti Kevin Mitnick dan munculnya virus komputer seperti Creeper dan Rabbit.
1987
: Antivirus komersial pertama dikembangkan.
1999-2000
: Virus Melissa dan masalah Y2K.
2012-2020
: Berbagai serangan siber signifikan termasuk pelanggaran Yahoo dan ransomware WannaCry.
Triad CIA
Kerahasiaan
: Mencegah akses data tanpa izin.
Integritas
: Melindungi data dari perubahan tidak sah.
Ketersediaan
: Memastikan akses ke data saat dibutuhkan.
Contoh: Sistem ATM menggunakan prinsip CIA.
Mengapa Kita Membutuhkan Keamanan Siber
Perlindungan dari serangan siber.
Menjamin privasi informasi.
Memberikan pedoman untuk keamanan data.
Elemen Keamanan Jaringan
Kontrol Akses Jaringan
Keamanan Firewall
Sistem Pencegahan Intrusi (IPS)
Manajemen Informasi dan Kejadian Keamanan (SIEM)
Jenis Serangan Siber
Phishing
: Menipu pengguna untuk mengungkapkan informasi pribadi.
Ransomware
: Menahan data sebagai tebusan.
Malware
: Perangkat lunak berbahaya untuk mengakses perangkat.
Man-in-the-Middle
: Mencegat dan mengubah komunikasi.
Kuda Trojan
: Perangkat lunak berbahaya yang menyamar.
Injeksi SQL
: Menyisipkan kode berbahaya ke dalam aplikasi.
DoS/DDoS
: Membanjiri sistem untuk menyebabkan kerusakan.
Spear Phishing dan Whale Phishing
: Pencurian data yang ditargetkan.
Serangan Drive-by
: Menggunakan skrip berbahaya di situs web.
Spyware dan Adware
: Perangkat lunak yang tidak diinginkan untuk pencurian data.
Penyadapan dan Serangan Kata Sandi
: Akses data tanpa izin.
Studi Kasus: Serangan Siber Jeep Cherokee
Peretasan tahun 2015 oleh peneliti keamanan.
Kontrol jarak jauh fungsi kendaraan melalui sistem infotainment.
Mengakibatkan penarikan ulang dan peningkatan langkah-langkah keamanan.
Praktik Terbaik untuk Menghindari Serangan Siber
Jaga kerahasiaan data.
Gunakan kata sandi yang kuat dan unik.
Pertahankan pengaturan privasi yang kuat.
Gunakan perangkat lunak antivirus terpercaya.
Pindai email sebelum membuka.
Verifikasi URL situs web untuk keamanan.
Selalu keluar saat selesai.
Hormati privasi dan kerahasiaan orang lain.
Prospek Pekerjaan Keamanan Siber
Peran: Spesialis Keamanan Siber, Konsultan, Penanggap Insiden, dll.
Tren pasar menunjukkan pertumbuhan dari $167B (2019) menjadi $248B (2023).
Peran Analis Keamanan Siber
Memastikan keamanan informasi organisasi.
Memerlukan gelar di bidang terkait TI dan sertifikasi relevan.
10 Sertifikasi Keamanan Siber Teratas
ISACA COBIT
ISACA CGEIT
CompTIA CySA+
CEH (Certified Ethical Hacker)
ISC2 CCSP
Google Cloud Platform Security
CompTIA Security+
ISACA CISA
ISACA CRISC
ISACA CISM
Manfaat pelatihan dengan Invensis Learning: Program terakreditasi, kelas langsung, akses ke studi kasus, dan pelatih bersertifikat.
📄
Full transcript