2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT?

Lesson 8/46 | Study Time: 90 Min
2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT?

Bagaimana Internet Bekerja:


Internet adalah jaringan global yang terdiri dari jaringan komputer dan perangkat yang terhubung satu sama lain melalui protokol komunikasi standar, seperti Transmission Control Protocol (TCP) dan Internet Protocol (IP). Internet memungkinkan transfer data dan informasi antara berbagai perangkat di seluruh dunia. Beberapa prinsip dasar tentang bagaimana Internet bekerja melibatkan:


Protokol TCP/IP: TCP/IP adalah protokol dasar yang digunakan untuk mentransmisikan data melalui Internet. TCP bertanggung jawab untuk memastikan pengiriman data yang andal, sedangkan IP menangani pengalamatan dan routing data.


Routers dan Jaringan: Router adalah perangkat yang memutuskan bagaimana data akan dipindahkan dari satu jaringan ke jaringan lainnya. Internet terdiri dari jaringan-jaringan yang dihubungkan oleh router, membentuk struktur seperti jaring laba-laba.


Domain Name System (DNS): DNS mengonversi nama domain yang mudah diingat menjadi alamat IP yang digunakan oleh komputer dan perangkat untuk berkomunikasi satu sama lain.


Protokol HTTP/HTTPS: Protokol ini digunakan untuk mentransfer data di World Wide Web (WWW). HTTPS adalah versi yang aman dan menggunakan enkripsi untuk melindungi data selama transfer.


Internet Service Providers (ISP): ISP menyediakan akses ke Internet melalui koneksi seperti kabel, DSL, atau serat optik.


Mengapa Keamanan Cyber Begitu Sulit:


Keamanan siber menjadi sulit karena berbagai faktor yang melibatkan kompleksitas dan dinamika lingkungan digital. Beberapa faktor yang menyebabkan kesulitan ini melibatkan:


Banyaknya Serangan: Ada berbagai jenis serangan siber, mulai dari malware hingga serangan siber tingkat tinggi seperti serangan DDoS. Penjahat siber terus mengembangkan metode baru untuk menghindari deteksi.


Ketergantungan Terhadap Teknologi: Semakin banyaknya organisasi dan individu yang bergantung pada teknologi digital meningkatkan risiko serangan siber. Setiap perangkat terhubung ke Internet merupakan potensi titik masuk bagi penyerang.


Kerentanan Perangkat dan Aplikasi: Setiap perangkat keras atau perangkat lunak memiliki potensi kerentanan yang dapat dieksploitasi oleh penyerang. Pembaruan perangkat lunak dan sistem keamanan yang tidak teratur dapat meningkatkan risiko.


Kurangnya Kesadaran Keamanan: Banyak pengguna akhir dan bahkan organisasi kurang menyadari praktik keamanan yang baik. Phishing, contohnya, masih merupakan metode yang umum digunakan oleh penjahat siber untuk mendapatkan informasi sensitif.


Lingkungan Terbuka dan Terdesentralisasi: Struktur terbuka dan terdesentralisasi Internet memungkinkan pengguna untuk saling berkomunikasi tanpa batasan. Ini, sementara memberikan kebebasan, juga menciptakan tantangan keamanan.


Tantangan Hukum dan Etika: Hukum yang tidak konsisten dan isu etika terkait dengan privasi seringkali membuat penegakan hukum dan perlindungan terhadap serangan siber menjadi sulit.


Untuk mengatasi kesulitan keamanan siber, perlu adanya pendekatan holistik yang melibatkan teknologi, kebijakan, kesadaran, dan kerjasama antara berbagai pihak terkait. Keamanan siber bukanlah tantangan yang dapat diatasi sepenuhnya, tetapi tindakan preventif dan responsif dapat membantu mengurangi risiko yang terlibat.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN