1. Konsep Keamanan Siber (CIA Triad)
Analogi Jaman Now: Diary Pribadi
Bayangkan kamu punya buku diary rahasia. Biar aman, kamu pasti memastikan tiga hal: Pertama, diary-nya pakai gembok supaya nggak ada yang bisa baca (Confidentiality/Kerahasiaan). Kedua, isinya tetap utuh, gak ada lembar yang disobek atau dicoret-coret sama adikmu (Integrity/Keutuhan). Ketiga, setiap kali kamu mau nulis, diary itu pasti ada dan kuncinya nggak hilang (Availability/Ketersediaan). Itulah Konsep CIA di dunia siber!
👩🏫 Secara Formal: Penyimpanan informasi dapat dilakukan dengan berbagai mekanisme. Namun, perlu upaya konsisten untuk menjaga keamanan informasi seoptimal mungkin. Keamanan data dan informasi dalam suatu infrastruktur jaringan dapat terjamin jika memenuhi tiga aspek keamanan informasi atau yang biasa dikenal dengan istilah konsep CIA (Confidentiality, Integrity, Availability). Ketiga aspek ini telah diidentifikasi oleh National Information Assurance Glossary (NIAG).
Visualisasi: Segitiga CIA
Arahkan kursor (hover) pada masing-masing inisial untuk melihat penjelasan detailnya.
Hover pada lingkaran C, I, atau A
Lab Interaktif: CIA Breach Simulator
PRAKTIKPilih jenis serangan siber di bawah ini, dan amati elemen CIA mana yang berhasil dihancurkan oleh serangan tersebut.
> Sistem berjalan normal... Konsep CIA aman.
2. Autentikasi & 2FA
Analogi Jaman Now: Satpam Klub VIP
Bayangin kamu mau masuk klub VIP. Di depan pintu ada satpam (sistem). Dia nanya "Namamu siapa?" (Username). Terus dia minta bukti "Mana tiket atau KTP mu?" (Password/Autentikasi). Kalau kamu nggak bawa tiket, kamu nggak boleh masuk. Nah, kalau pakai Verifikasi Dua Langkah (2FA), selain tiket, satpamnya juga bakal nge-WA kamu nomer PIN rahasia buat buktiin kalau itu beneran kamu.
👩🏫 Secara Formal: Konsep CIA dapat diterapkan dengan 3 hal, yang pertama adalah Autentikasi. Autentikasi merupakan elemen yang digunakan untuk keamanan sistem, berperan sebagai kunci untuk memverifikasi identitas seseorang (biasanya saat login). Ada tiga jenis faktor autentikasi:
-
Sesuatu yang Anda ketahui (What you know)
Contoh: Kata sandi dan PIN. -
Sesuatu yang Anda miliki (What you have)
Contoh: Smartphone (untuk OTP), Token fisik, ID Card. -
Sesuatu pada diri Anda (What you are)
Contoh: Sidik jari (Fingerprint), Face ID, Pola retina.
Visualisasi: Alur Verifikasi Dua Langkah (2FA)
Berikut adalah alur bagaimana lapisan keamanan ekstra (kode OTP) melindungi akunmu sesuai kaidah buku teks.
Langkah 1
Masukkan username dan password di form login.
Langkah 2
Diminta kode autentikasi (OTP) yang dikirim ke HP.
Berhasil Masuk
Identitas terverifikasi dengan sangat aman.
Lab Praktik: Kata Sandi Kuat
PRAKTIKAturan buku: (1) Hindari info pribadi, (2) Kombinasi huruf kapital, kecil, simbol & angka, (3) Minimal 8 karakter. Coba ketik password di bawah ini!
3. Otorisasi & Nonrepudiasi
Analogi Jaman Now: Tiket Nonton & CCTV
Balik ke analogi klub tadi. Otorisasi itu pas udah masuk, kamu punya izin ke mana aja? Kalau pegang tiket Reguler, kamu cuma boleh ke lantai 1. Kalau tiket VVIP, boleh ke ruang VIP di lantai 2. Server ngecek database hak akses kamu. Sedangkan Nonrepudiasi itu mirip CCTV di dalam klub (Sistem Log). Kalau kamu memecahkan gelas, kamu gak bisa mengelak (menyangkal) karena terekam CCTV secara real time!
2. Otorisasi
Proses otorisasi merupakan kelanjutan dari proses autentikasi. Otorisasi merupakan pembatasan akses terhadap bagian atau menu tertentu dalam suatu sistem. Sistem akan memeriksa daftar akses pengguna mencari entri pada database untuk memastikan hak akses. Contoh: Pada Google Drive, hak akses dapat berupa izin untuk melihat (Viewer), mengubah (Editor), atau berbagi.
3. Nonrepudiasi
Setiap aktivitas yang dilakukan oleh dicatat menggunakan fitur log (catatan aktivitas) secara real time. Log tidak dapat dipisahkan dari jaringan sistem karena digunakan untuk proses investigasi. Log memastikan setiap pengguna bertanggung jawab dan tidak dapat menyangkal (Non-repudiation) atas aktivitasnya. Contoh nyatanya adalah Tanda tangan digital.
Lab Praktik: Otorisasi & Sistem Log
PRAKTIK1. Pilih Identitas Anda:
2. Buka File Rapor_Siswa.pdf
System Event Log (Nonrepudiation)
[SYS] Server started...
[SYS] Log engine running (Tamper-proof mode: ON)