Konsep Keamanan Siber

Modul 2 Informatika Kelas XII • Bab 1 (Bagian 2)

1. Konsep Keamanan Siber (CIA Triad)

Analogi Jaman Now: Diary Pribadi

Bayangkan kamu punya buku diary rahasia. Biar aman, kamu pasti memastikan tiga hal: Pertama, diary-nya pakai gembok supaya nggak ada yang bisa baca (Confidentiality/Kerahasiaan). Kedua, isinya tetap utuh, gak ada lembar yang disobek atau dicoret-coret sama adikmu (Integrity/Keutuhan). Ketiga, setiap kali kamu mau nulis, diary itu pasti ada dan kuncinya nggak hilang (Availability/Ketersediaan). Itulah Konsep CIA di dunia siber!

👩‍🏫 Secara Formal: Penyimpanan informasi dapat dilakukan dengan berbagai mekanisme. Namun, perlu upaya konsisten untuk menjaga keamanan informasi seoptimal mungkin. Keamanan data dan informasi dalam suatu infrastruktur jaringan dapat terjamin jika memenuhi tiga aspek keamanan informasi atau yang biasa dikenal dengan istilah konsep CIA (Confidentiality, Integrity, Availability). Ketiga aspek ini telah diidentifikasi oleh National Information Assurance Glossary (NIAG).

Visualisasi: Segitiga CIA

Arahkan kursor (hover) pada masing-masing inisial untuk melihat penjelasan detailnya.

C
I
A
CIA

Hover pada lingkaran C, I, atau A

Lab Interaktif: CIA Breach Simulator

PRAKTIK

Pilih jenis serangan siber di bawah ini, dan amati elemen CIA mana yang berhasil dihancurkan oleh serangan tersebut.

system_monitor.exe

> Sistem berjalan normal... Konsep CIA aman.

2. Autentikasi & 2FA

Analogi Jaman Now: Satpam Klub VIP

Bayangin kamu mau masuk klub VIP. Di depan pintu ada satpam (sistem). Dia nanya "Namamu siapa?" (Username). Terus dia minta bukti "Mana tiket atau KTP mu?" (Password/Autentikasi). Kalau kamu nggak bawa tiket, kamu nggak boleh masuk. Nah, kalau pakai Verifikasi Dua Langkah (2FA), selain tiket, satpamnya juga bakal nge-WA kamu nomer PIN rahasia buat buktiin kalau itu beneran kamu.

👩‍🏫 Secara Formal: Konsep CIA dapat diterapkan dengan 3 hal, yang pertama adalah Autentikasi. Autentikasi merupakan elemen yang digunakan untuk keamanan sistem, berperan sebagai kunci untuk memverifikasi identitas seseorang (biasanya saat login). Ada tiga jenis faktor autentikasi:

  • Sesuatu yang Anda ketahui (What you know)
    Contoh: Kata sandi dan PIN.
  • Sesuatu yang Anda miliki (What you have)
    Contoh: Smartphone (untuk OTP), Token fisik, ID Card.
  • Sesuatu pada diri Anda (What you are)
    Contoh: Sidik jari (Fingerprint), Face ID, Pola retina.

Visualisasi: Alur Verifikasi Dua Langkah (2FA)

Berikut adalah alur bagaimana lapisan keamanan ekstra (kode OTP) melindungi akunmu sesuai kaidah buku teks.

Langkah 1

Masukkan username dan password di form login.

Langkah 2

Diminta kode autentikasi (OTP) yang dikirim ke HP.

OTP: 2074

Berhasil Masuk

Identitas terverifikasi dengan sangat aman.

Lab Praktik: Kata Sandi Kuat

PRAKTIK

Aturan buku: (1) Hindari info pribadi, (2) Kombinasi huruf kapital, kecil, simbol & angka, (3) Minimal 8 karakter. Coba ketik password di bawah ini!

Minimal 8 karakter
Huruf Kapital (A-Z)
Huruf Kecil (a-z)
Simbol (@#$%) & Angka (0-9)
Status Keamanan: LEMAH

3. Otorisasi & Nonrepudiasi

Analogi Jaman Now: Tiket Nonton & CCTV

Balik ke analogi klub tadi. Otorisasi itu pas udah masuk, kamu punya izin ke mana aja? Kalau pegang tiket Reguler, kamu cuma boleh ke lantai 1. Kalau tiket VVIP, boleh ke ruang VIP di lantai 2. Server ngecek database hak akses kamu. Sedangkan Nonrepudiasi itu mirip CCTV di dalam klub (Sistem Log). Kalau kamu memecahkan gelas, kamu gak bisa mengelak (menyangkal) karena terekam CCTV secara real time!

2. Otorisasi

Proses otorisasi merupakan kelanjutan dari proses autentikasi. Otorisasi merupakan pembatasan akses terhadap bagian atau menu tertentu dalam suatu sistem. Sistem akan memeriksa daftar akses pengguna mencari entri pada database untuk memastikan hak akses. Contoh: Pada Google Drive, hak akses dapat berupa izin untuk melihat (Viewer), mengubah (Editor), atau berbagi.

3. Nonrepudiasi

Setiap aktivitas yang dilakukan oleh dicatat menggunakan fitur log (catatan aktivitas) secara real time. Log tidak dapat dipisahkan dari jaringan sistem karena digunakan untuk proses investigasi. Log memastikan setiap pengguna bertanggung jawab dan tidak dapat menyangkal (Non-repudiation) atas aktivitasnya. Contoh nyatanya adalah Tanda tangan digital.

Lab Praktik: Otorisasi & Sistem Log

PRAKTIK

1. Pilih Identitas Anda:

2. Buka File Rapor_Siswa.pdf

System Event Log (Nonrepudiation)

[SYS] Server started...

[SYS] Log engine running (Tamper-proof mode: ON)