#1 DAMPAK SOSIAL INFORMATIKA (DSI) KELAS 9 - KEAMANAN DATA DAN INFORMASI | Pelajar Hebat

00:21:41
https://www.youtube.com/watch?v=mklMhf7pfeA

Resumo

TLDRVideo ini mengupas tuntas tentang keamanan data dan informasi, serta tindakan kejahatan yang terjadi di dunia digital. Materi yang dibahas mencakup pengertian keamanan data, bentuk-bentuk kejahatan digital, serta evolusi peretasan dari era pertama hingga ketiga. Pada era pertamanya, hacker digambarkan sebagai programmer kreatif. Namun, seiring waktu muncul sisi gelap dari peretasan yang berujung pada pencurian data dan penipuan. Berbagai alat keamanan dan kejahatan yang digunakan juga dijelaskan, termasuk virus, trojan horse, dan teknik phishing. Pemahaman tentang cara melindungi diri dari ancaman juga diingatkan di akhir video.

Conclusões

  • 🔒 Keamanan data itu penting untuk melindungi informasi pribadi.
  • 💻 Peretasan muncul dari evolusi teknologi informasi.
  • 🛡️ Terdapat hacker baik (white hat) dan buruk (black hat).
  • ⚠️ Phishing adalah salah satu metode penipuan yang umum.
  • 🦠 Malware dapat menginfeksi perangkat dan mencuri data.
  • 💡 Pentingnya menggunakan perangkat lunak keamanan untuk melindungi diri.
  • 🚫 Ransomware mengenkripsi data dan meminta tebusan.
  • 📡 Era digital membutuhkan kewaspadaan terhadap kejahatan siber.

Linha do tempo

  • 00:00:00 - 00:05:00

    Dalam video ini, pengajaran mengenai keamanan data dan informasi dalam konteks dampak sosial Informatika di kelas 9 dimulakan. Ditekankan pentingnya memahami kejahatan di dunia digital, perlunya melindungi data, dan pengetahuan tentang berbagai bentuk ancaman yang wujud. Penonton diingatkan untuk menyokong saluran dengan cara 'like', 'subscribe', dan mengaktifkan 'notification'.

  • 00:05:00 - 00:10:00

    Pengertian mengenai keamanan data dan informasi dibahaskan dengan membincangkan aspek fizikal dan teknikalnya. Pentingnya memelihara dan melindungi data dari ancaman berbentuk fizikal dan keperluan untuk memperhatikan data yang dikumpulkan dan diolah hingga menjadi informasi yang dapat dianalisis. Cyber security diperkenalkan sebagai bagian dari keseluruhan keamanan informasi, menjelaskan pertumbuhan aspek keamanan di internet dalam zaman moden ini.

  • 00:10:00 - 00:15:00

    Tiga era peretasan dijelaskan, mulai dari peretasan positif pada tahun 1960-an hingga 1970-an, yang dikenali sebagai programmer kreatif, hingga era kedua yang memperlihatkan kekurangan dan kejahatan yang lebih serius pada tahun 1980-an hingga 1990-an. Era ketiga melihat lebih banyak kejahatan yang lebih kompleks dengan peretasan digunakan sebagai alat untuk vandalisme dalam bentuk mencuri data, menyerang sistem, serta melakukan penipuan. Setiap era mempunyai karakteristik unik yang mempengaruhi bagaimana peretasan view di mata masyarakat.

  • 00:15:00 - 00:21:41

    Kesimpulan dari video ini melibatkan pembahasan mengenai berbagai perkakas yang digunakan oleh peretas, dua kumpulan peretas iaitu 'white hat' (etis) dan 'black hat' (tidak etis). Penjelasan mengenai malware serta contoh-contoh seperti virus, worm, trojan horse, dan teknik seperti phishing dibuat untuk menjaga penonton supaya lebih berwaspada terhadap ancaman siber. Penutupan video disampaikan dengan ajakan untuk mengikuti pelajaran yang seterusnya serta harapan supaya semua orang dapat menjaga keamanan data diri masing-masing.

Mostrar mais

Mapa mental

Vídeo de perguntas e respostas

  • Apa itu keamanan data dan informasi?

    Keamanan data dan informasi merujuk pada perlindungan data dan informasi dari ancaman dan kejahatan digital.

  • Apa saja jenis kejahatan di dunia digital?

    Kejahatan digital termasuk peretasan, pencurian data, penyebaran virus, dan penipuan online.

  • Apa itu hacker?

    Hacker adalah individu yang melakukan peretasan, baik untuk tujuan baik (white hat) atau buruk (black hat).

  • Apa yang dimaksud dengan cyber security?

    Cyber security adalah praktik melindungi sistem komputer dan jaringan dari serangan digital.

  • Apa itu phishing?

    Phishing adalah usaha untuk menipu pengguna agar memberikan informasi pribadi dengan menyamar sebagai lembaga yang sah.

  • Apa itu malware?

    Malware adalah perangkat lunak berbahaya yang dapat menginfeksi komputer dan menyebabkan kerusakan.

  • Bagaimana cara melindungi diri dari kejahatan digital?

    Dengan menggunakan perangkat lunak keamanan, tidak mengklik tautan yang mencurigakan dan memperhatikan privasi.

  • Apa itu ransomware?

    Ransomware adalah jenis malware yang mengenkripsi data dan meminta pembayaran untuk mendekripsinya.

Ver mais resumos de vídeos

Obtenha acesso instantâneo a resumos gratuitos de vídeos do YouTube com tecnologia de IA!
Legendas
id
Rolagem automática:
  • 00:00:00
    [Musik]
  • 00:00:09
    Bismillahirrahmanirrahim asalamualaikum
  • 00:00:10
    warahmatullahi wabarakatuh Halo
  • 00:00:13
    anak-anak heban jumpa lagi dengan saya
  • 00:00:14
    anauli SK di channel pelajar hebat hari
  • 00:00:18
    ini ibu akan menjelaskan materi di
  • 00:00:20
    elemen dampak sosial Informatika kelas 9
  • 00:00:23
    yaitu keamanan data dan informasi apa
  • 00:00:26
    sih keamanan data dan informasi dan apa
  • 00:00:30
    saja bentuk-bentuk kejahatan di dunia
  • 00:00:32
    digital simak video ini sampai selesai
  • 00:00:35
    Agar kalian paham jangan lupa like
  • 00:00:38
    subscribe dan bunyikan lonceng kenapa
  • 00:00:41
    Karena di channel pelajar hebat ini
  • 00:00:43
    kalian akan banyak mendapatkan video
  • 00:00:45
    pembelajaran dan juga latihan soal
  • 00:00:48
    tentang Informatika fase D kelas 7 8 dan
  • 00:00:52
    kelas 9 SMP jadi pastikan Jangan sampai
  • 00:00:55
    ketinggalan ya Oke Langsung saja masuk
  • 00:00:59
    ke dalam petak konsep yang akan kita
  • 00:01:00
    pelajari pada pagi hari ini di mana Di
  • 00:01:03
    elemen dampak sosial Informatika
  • 00:01:07
    ini kita akan mempelajari keamanan data
  • 00:01:10
    dan informasi di mana Di dalam keamanan
  • 00:01:13
    data dan informasi ada kejahatan di
  • 00:01:15
    dunia digital dan ada kerawanan di dunia
  • 00:01:18
    digital Lalu ada perkakas keamanan data
  • 00:01:22
    dan
  • 00:01:24
    informasi lalu ada meningkatkan keamanan
  • 00:01:28
    data dan informasi nah khusus untuk
  • 00:01:30
    video pada siang hari ini kita akan
  • 00:01:33
    pelajari keamanan data dan informasi ya
  • 00:01:37
    oke langsung saja ke keamanan data dan
  • 00:01:41
    informasi keamanan data dan informasi
  • 00:01:44
    terdiri atas tiga kata yaitu keamanan
  • 00:01:47
    data dan informasi keamanan secara fisik
  • 00:01:51
    dapat dianalogikan dengan perlindungan
  • 00:01:53
    sebuah gedung seseorang organisasi atau
  • 00:01:57
    negara dari ancaman kejahatan an dapat
  • 00:02:00
    dilakukan melalui objek fisik seperti
  • 00:02:03
    dinding dan kunci namun juga dapat
  • 00:02:06
    dilakukan oleh orang proses pengawasan
  • 00:02:09
    otorisasi seperti yang kalian temukan di
  • 00:02:12
    area tertentu seperti objek penting
  • 00:02:14
    negara bandara dan lain-lain sedangkan
  • 00:02:17
    data berasal dari kata dalam bahasa
  • 00:02:20
    Latin yaitu datum yang artinya fakta
  • 00:02:24
    keterangan yang benar dan nyata yang
  • 00:02:26
    dapat diobservasi dan dikumpulkan dari
  • 00:02:30
    sumber data nah data ini bisa dijadikan
  • 00:02:33
    sebagai dasar kajian atau analisis untuk
  • 00:02:36
    membuat kesimpulan nah lalu informasi
  • 00:02:41
    informasi adalah makna yang disampaikan
  • 00:02:44
    oleh serangkaian representasi yang
  • 00:02:46
    merupakan hasil dari pemprosesan data ya
  • 00:02:50
    jadi setelah data dianalisa kemudian
  • 00:02:55
    diobservasi lalu akan menjadi sebuah
  • 00:02:58
    informasi begitu urutannya ya oke
  • 00:03:03
    lanjut istilah keamanan data dan
  • 00:03:06
    informasi sering muncul dalam konteks
  • 00:03:08
    Informatika yang merujuk pada keamanan
  • 00:03:10
    data dan informasi yang berkaitan dengan
  • 00:03:13
    penggunaan piranti digital seperti
  • 00:03:16
    Ponsel pintar PC atau gawai lainnya yang
  • 00:03:20
    juga merupakan sumber data peranti
  • 00:03:23
    peranti tersebut biasanya terhubung
  • 00:03:26
    dengan internet nah pada beberapa tahun
  • 00:03:29
    terakhir muncul istilah cyber security
  • 00:03:32
    atau keamanan informasi di internet
  • 00:03:35
    cyber security mencakup beberapa bidang
  • 00:03:37
    ilmu yang berkaitan karena berhubungan
  • 00:03:41
    dengan aspek manusia hukum kebijakan
  • 00:03:44
    etika dan bahkan hubungan antar negara
  • 00:03:47
    nah keamanan data dan informasi lebih
  • 00:03:50
    luas daripada keamanan dunia maya namun
  • 00:03:53
    pada materi pada siang hari ini keamanan
  • 00:03:56
    data dan informasi yang akan banyak
  • 00:03:58
    dijelaskan adalah keamanan dalam bingkai
  • 00:04:02
    dunia maya yang pertama kita pelajari
  • 00:04:05
    yaitu kejahatan di dunia digital nah
  • 00:04:08
    saat ini dengan makin banyaknya pengguna
  • 00:04:11
    komputer dan internet komputer menjadi
  • 00:04:14
    tempat yang dapat digunakan untuk
  • 00:04:15
    berbuat kejahatan banyak orang belajar
  • 00:04:18
    menjadi pemrogram atau programmer yang
  • 00:04:21
    selanjutnya digunakan untuk mengelola
  • 00:04:23
    sistem dan menjaga keamanannya namun di
  • 00:04:26
    sisi lain ada juga orang yang belajar
  • 00:04:28
    untuk mertas dan melakukan kejahatan di
  • 00:04:31
    internet muncullah istilah peretas atau
  • 00:04:34
    peretasan yang memiliki konotasi yang
  • 00:04:37
    positif dan juga negatif selanjutnya ada
  • 00:04:41
    evolusi peretasan istilah hacking atau
  • 00:04:45
    peretasan saat ini dipahami banyak orang
  • 00:04:48
    sebagai tindakan tidak bertanggung jawab
  • 00:04:50
    dan merusak yang dilakukan oleh penjahat
  • 00:04:53
    atau yang disebut dengan peretas peretas
  • 00:04:57
    adalah individu yang melakukan
  • 00:05:00
    pertasan membobol sistem komputer atau
  • 00:05:03
    dengan sengaja melepaskan virus komputer
  • 00:05:06
    untuk mencuri data pribadi untuk mencuri
  • 00:05:09
    uang membobol rahasia perusahaan dan
  • 00:05:13
    pemerintah yang berisi informasi
  • 00:05:15
    sensitif peretas juga merusak situs web
  • 00:05:19
    melakukan serangan ke situs web
  • 00:05:21
    menghapus file dan mengganggu jalannya
  • 00:05:24
    bisnis nah Terata
  • 00:05:27
    perasanunyaiolusi di Man ada tiga Era
  • 00:05:30
    yaitu era pertama di mana era pertama
  • 00:05:34
    itu terjadi pada tahun
  • 00:05:37
    1960-an dan
  • 00:05:39
    1970-an di mana era 1 ini seorang
  • 00:05:43
    peretas masih dikategorikan sebagai hal
  • 00:05:46
    yang
  • 00:05:48
    positif sedangkan era kedua yaitu di
  • 00:05:51
    akhir
  • 00:05:52
    1970-an hingga
  • 00:05:55
    1990-an Nah di sini peretasan memiliki
  • 00:06:00
    arti yang lebih negatif lalu era yang
  • 00:06:03
    ketiga yaitu di akhir
  • 00:06:05
    1990-an hingga sekarang Nah dengan
  • 00:06:09
    pertumbuhan web e-commerce dan
  • 00:06:11
    smartphone ternyata di era yang ketiga
  • 00:06:14
    ini batas antara positif dan negatif
  • 00:06:17
    menjadi lebih kabur ya Nah setiap era
  • 00:06:21
    memiliki jenis peretasannya tersendiri
  • 00:06:24
    pada era tertentu muncul Jenis peretasan
  • 00:06:27
    yang berbeda yang dilakukan untuk
  • 00:06:29
    aktivitas politik menemukan celah
  • 00:06:32
    keamanan dan aktivitas lainnya Oke kita
  • 00:06:35
    pelajari lebih lanjut tentang era
  • 00:06:38
    peretasan pertama nah era peretasan
  • 00:06:41
    pertama yaitu era peretasan di mana
  • 00:06:44
    seorang peretas dia adalah sebagai
  • 00:06:46
    programmer yang kreatif sehingga di sini
  • 00:06:50
    muncul era kegembiraan dalam memprogram
  • 00:06:52
    nah di masa-ma awal munculnya
  • 00:06:54
    Informatika seseorang pertas adalah
  • 00:06:57
    programmer kreatif yang menulis program
  • 00:07:00
    dengan sangat elegan dan cerdas nah
  • 00:07:02
    ternyata dulu ya seorang peretas itu
  • 00:07:05
    adalah programmer yang kreatif yang
  • 00:07:08
    menulis program dengan sangat elegan dan
  • 00:07:10
    cerdas
  • 00:07:12
    Wow ternyata sempat seperti itu ya era
  • 00:07:15
    peretasan pertama sehingga peretas
  • 00:07:19
    tersebut disebut sebagai ahli komputer
  • 00:07:21
    yang sangat memahami teknik komputasi
  • 00:07:24
    sehingga mampu mengembangkan banyak
  • 00:07:26
    program dalam bentuk permainan komputer
  • 00:07:30
    program untuk keperluan bisnis dan
  • 00:07:32
    sistem operasi nah para peretas
  • 00:07:34
    terkadang menemukan cara untuk masuk ke
  • 00:07:37
    sistem milik orang lain Jadi mereka
  • 00:07:39
    sudah bisa masuk ke sistem milik orang
  • 00:07:42
    lain walaupun mereka bukan pengguna
  • 00:07:44
    resminya hal ini biasanya dilakukan
  • 00:07:47
    karena keingin tahuan jadi hanya keingin
  • 00:07:51
    tahuan Lalu ada tantangan pengetahuan
  • 00:07:54
    lalu menguji kemahiran atau hanya untuk
  • 00:07:57
    mencari sensasi saja jadi ini lebih
  • 00:08:00
    positif Karena ee di era peretasan
  • 00:08:04
    pertama seorang peretas Dia adalah
  • 00:08:06
    seorang ahli komputer ternyata seperti
  • 00:08:09
    itu ya oke lanjut ke era peretasan yang
  • 00:08:13
    kedua di mana era peretasan yang kedua
  • 00:08:15
    ini mulai muncul Sisi Gelap dari
  • 00:08:18
    peretasan nah era ini dimulai pada
  • 00:08:21
    1980-an di mana Muncul Sisi Gelap
  • 00:08:24
    pertasan yang dilakukan dengan
  • 00:08:26
    penyebaran virus komputer Peril uertasan
  • 00:08:30
    muncul dalam bentuk vandalisme digital
  • 00:08:33
    yang mengganti halaman muka situs web
  • 00:08:35
    dengan lelucon pencurian Informasi
  • 00:08:37
    pribadi yang berujung pada pencurian
  • 00:08:39
    uang memanipulasi sistem telepon dan
  • 00:08:43
    lain-lain kata yang umum saat ini ialah
  • 00:08:45
    pembobolan sistem dengan menggunakan
  • 00:08:47
    akses yang tidak resmi Nah melihat
  • 00:08:50
    peluang peretasan yang
  • 00:08:52
    menjanikan ternyata banyak organisasi
  • 00:08:55
    kriminal yang mulai merekrut peretas
  • 00:08:57
    untuk melakukan spionase bisnis
  • 00:09:00
    pencurian dan penipuan melalui komputer
  • 00:09:02
    dan internet salah satu kejahatan
  • 00:09:05
    pertama pada bank online terjadi di mana
  • 00:09:07
    seorang Rusia yaitu Vladimir Levin
  • 00:09:10
    beserta kakitangannya yang ada di
  • 00:09:12
    beberapa negara menggunakan kata sandi
  • 00:09:14
    karyawan dengan tidak sah untuk mencuri
  • 00:09:16
    data perusahaan keuangan citior pada
  • 00:09:19
    tahun
  • 00:09:21
    1994 ini adalah era peretasan yang kedua
  • 00:09:25
    selanjutnya era peretasan yang ketiga di
  • 00:09:28
    mana Asan sebagai alat yang merusak dan
  • 00:09:33
    alat kriminal seiring dengan pertumbuhan
  • 00:09:36
    penggunaan ponsel cerdas dan jejaring
  • 00:09:38
    sosial sasaran peretasan meluas untuk
  • 00:09:42
    pengguna teknologi ini pengguna
  • 00:09:44
    e-banking mbanking atau mcommerce dapat
  • 00:09:48
    diretas dengan mencuri kredensial
  • 00:09:51
    perbankan saat menggunakan aplikasi ini
  • 00:09:54
    peretasan dapat dilakukan melalui jalur
  • 00:09:57
    telekomunikasi saat pelaku transaksi
  • 00:10:00
    seperti internet yang tidak aman seperti
  • 00:10:02
    wi-fi jaringan lokal telepon atau jalur
  • 00:10:06
    lainnya kejahatan di media sosial dapat
  • 00:10:09
    dilakukan dengan menipu pengguna media
  • 00:10:11
    sosial seperti Facebook pengguna
  • 00:10:13
    Facebook ditipu dengan menggunakan umpan
  • 00:10:16
    gambar-gambar diskon gambar produk
  • 00:10:18
    gratis video lucu menarik dan pornografi
  • 00:10:22
    yang sebenarnya palsu dengan mengakses
  • 00:10:24
    umpan tersebut pengguna secara tidak
  • 00:10:26
    sengaja menjalankan Malware yang mampu
  • 00:10:29
    mencuri Informasi pribadi kalian jadi
  • 00:10:31
    pada saat kalian menggunakan media
  • 00:10:33
    sosial kalian harus berhati-hati jangan
  • 00:10:36
    gampang terpengaruh oleh diskon-diskon
  • 00:10:39
    ataupun produk-produk gratis ya karena
  • 00:10:42
    kita tidak tahu apakah di sana ada virus
  • 00:10:46
    atau Malware yang bisa mencuri data
  • 00:10:49
    pribadi kita ya lanjut masih di era
  • 00:10:51
    peretasan yang ketiga ternyata saat ini
  • 00:10:54
    Bidang keamanan informasi ini telah
  • 00:10:56
    matang dan pihak yang berkompeten t ah
  • 00:10:59
    bekerja sama dengan penegak hukum untuk
  • 00:11:02
    melawan ancaman yang timbul oleh peretas
  • 00:11:06
    dalam konteks peretasan pada era ini
  • 00:11:08
    sebenarnya kesan positif dan kesan
  • 00:11:10
    negatif dari hacker menjadi tidak ada
  • 00:11:13
    batasnya peretas selanjutnya dikenal
  • 00:11:15
    dengan white head hacker atau pertas
  • 00:11:18
    topi putih dan Black head hacker atau
  • 00:11:21
    pertas topi hitam yang diilhami dari
  • 00:11:24
    film kobo nah pertas topi putih adalah
  • 00:11:27
    pertas yang menggunakan keahlian mereka
  • 00:11:30
    untuk mencari celah keamanan atau
  • 00:11:32
    potensi kerawanan untuk meningkatkan
  • 00:11:35
    keamanan sistem jadi dia bertugas untuk
  • 00:11:38
    meningkatkan keamanan sistem dengan
  • 00:11:40
    menggunakan keahlian dia sebagai seorang
  • 00:11:43
    peretas nah peretas ini meminta izin
  • 00:11:46
    ketika akan melakukan penetrasi ke
  • 00:11:48
    sistem dan akan memberikan peringatan
  • 00:11:50
    dini tentang potensi ancaman pentas ini
  • 00:11:54
    termasuk pakar keamanan cyber yang
  • 00:11:56
    berusaha keras untuk melindungi sistem
  • 00:11:59
    yang menggunakan etika dalam bekerja
  • 00:12:01
    Adapun peretas toopi hitam menggunakan
  • 00:12:04
    keahlian mereka untuk merusak tidak
  • 00:12:07
    memiliki etika yang baik serta melakukan
  • 00:12:10
    penetasi tanpa izin dan ilegal peretas
  • 00:12:13
    topi hitam sering juga disebut Cracker
  • 00:12:16
    yang sering mencuri mengeksploitasi dan
  • 00:12:19
    menjual data untuk mendapatkan
  • 00:12:21
    keuntungan pribadi Cracker juga mencari
  • 00:12:24
    kelemahan sistem atau mengunci tempat
  • 00:12:26
    penyimpan data sehingga tidak dapat
  • 00:12:29
    diakses dan akan dapat dibuka jika
  • 00:12:32
    pemiliknya membayar kepada Cracker dalam
  • 00:12:34
    nominal tertentu ini adalah bentuk
  • 00:12:36
    kejahatan era peretasan ketiga yaitu ada
  • 00:12:41
    pertas topi hitam yang menggunakan
  • 00:12:43
    keahliannya merusak dan melakukan
  • 00:12:45
    pencurian data selanjutnya kita pelajari
  • 00:12:49
    yaitu Perkakas peretasan untuk melakukan
  • 00:12:53
    aksinya peretas menggunakan tools atau
  • 00:12:55
    perkakas yang beragam dan berbagai jenis
  • 00:12:59
    Malware atau malicious software seperti
  • 00:13:02
    di antaranya yang pertama ada virus ya
  • 00:13:06
    virus adalah perangkat lunak yang
  • 00:13:08
    menempel pada perangkat lunak lain virus
  • 00:13:11
    yang banyak ditemui mampu mereplikasi
  • 00:13:14
    dirinya sendiri ke perangkat lunak lain
  • 00:13:17
    dan menjalankan fungsi lain yang
  • 00:13:19
    berbahaya seperti menghapus file
  • 00:13:22
    mengubah ekstensi nama file
  • 00:13:24
    menyembunyikan file dan mengirim surat
  • 00:13:27
    elektronik dan lain in virus menyebar
  • 00:13:31
    Ketika seseorang menjalankan program
  • 00:13:33
    atau membuka lampiran yang telah
  • 00:13:35
    terinfeksi Virus jadi kita harus
  • 00:13:37
    hati-hati ya lalu yang kedua ada worm W
  • 00:13:41
    mirip dengan virus tetapi tidak perlu
  • 00:13:43
    menempel ke program lain agar dapat
  • 00:13:46
    berfungsi dirancang untuk
  • 00:13:48
    mengeksploitasi kelemahan sistem
  • 00:13:50
    tertentu WOM bekerja dengan berusaha
  • 00:13:53
    mendapatkan akses ke sistem host ketika
  • 00:13:56
    telah masuk ke dalam sistem W akan dari
  • 00:13:59
    sistem terdekat untuk menemukan
  • 00:14:01
    kelemahan serupa sehingga dapat menyebar
  • 00:14:04
    ke sistem itu nah WM confiker itu
  • 00:14:09
    pertama kali terdeteksi pada tahun 2008
  • 00:14:12
    menginfeksi jutaan komputer dan seperti
  • 00:14:15
    penyakit virus ini tetap hidup ya Jadi
  • 00:14:18
    kita harus hati-hati lalu yang ketiga
  • 00:14:20
    ada trogen horse trogen horse merupakan
  • 00:14:24
    Malware yang tampak seperti aplikasi
  • 00:14:27
    perangkat lunak jinak tetapi perangkat
  • 00:14:30
    lunak ini membawa komponen yang jahat di
  • 00:14:33
    dalamnya nah pengguna tidak sadar bahwa
  • 00:14:37
    program yang akan mereka gunakan itu
  • 00:14:39
    membawa komponen jahat pengguna yakin
  • 00:14:42
    bahwa program tersebut aman dan
  • 00:14:44
    menggunakannya tetapi saat aplikasi
  • 00:14:46
    berjalan ternyata program ini melakukan
  • 00:14:48
    aktivitas yang berbahaya seperti
  • 00:14:50
    memasang virus atau mengiripkan surel
  • 00:14:53
    spam ke semua kontak yang ada di buku
  • 00:14:56
    alamat pengguna jadi kita harus hati
  • 00:14:59
    hati dengan trojen horse ya selanjutnya
  • 00:15:02
    yang keempat yaitu ada rekayasa sosial
  • 00:15:06
    nah teknik rekayasa sosial melakukan
  • 00:15:09
    manipulasi pengguna yaitu orang untuk
  • 00:15:12
    mengeluarkan informasi atau melakukan
  • 00:15:15
    tugas yang melanggar protokol keamanan
  • 00:15:17
    peretas mungkin akan berpura-pura
  • 00:15:20
    sebagai kantor pendukung teknis yang
  • 00:15:22
    melayani perusahaan peretas akan
  • 00:15:25
    menelepon kalian untuk meminta informasi
  • 00:15:28
    kredensial seperti login atau informasi
  • 00:15:30
    penting
  • 00:15:32
    lainnya jadi kita harus hati-hati perlu
  • 00:15:35
    waspada ketika akan memberikan PIN atau
  • 00:15:38
    kode penting lainnya kepada yang tidak
  • 00:15:40
    dikenal jangan kita mudah dikelabui
  • 00:15:43
    untuk mendapatkan hadiah apapun apalagi
  • 00:15:46
    jika kita diharapkan untuk mengirimkan
  • 00:15:48
    uang ke seseorang yang tidak kenal
  • 00:15:50
    takutnya itu adalah penipuan jadi kita
  • 00:15:53
    harus hati-hati ya selanjutnya yang
  • 00:15:56
    kelima yaitu pishingishing
  • 00:15:59
    kejahatan di dunia maya Di mana biasanya
  • 00:16:02
    target dihubungi melalui surat
  • 00:16:04
    elektronik telepon atau pesan teks oleh
  • 00:16:08
    seseorang yang menyamar dari lembaga
  • 00:16:10
    yang sah untuk mengelabui target agar
  • 00:16:13
    memberikan data sensitif seperti
  • 00:16:14
    Informasi pribadi detail data perbankan
  • 00:16:18
    atau kartu kredit dan kredensial nah
  • 00:16:21
    beberapa modus yang sering muncul dalam
  • 00:16:23
    pising ialah adanya surel tentang
  • 00:16:25
    terjadi pelanggaran dalam keamanan bank
  • 00:16:28
    dan pima sural perlu untuk menanggapi
  • 00:16:30
    guna menentukan apakah ada orang lain
  • 00:16:33
    yang
  • 00:16:34
    menyalahgunakan akun penerima ada pesan
  • 00:16:37
    yang memberitahu penerima bahwa baru
  • 00:16:39
    saja ada transaksi pembelian yang sangat
  • 00:16:41
    besar dan jika pembelian ini bukan milik
  • 00:16:43
    penerima penerima harus mengklik tautan
  • 00:16:45
    Untuk membatalkan pesanan nah dalam
  • 00:16:48
    keadaan panik biasanya penerima akan
  • 00:16:51
    mengklik tautan atau memasukkan
  • 00:16:52
    informasi identitas mereka saat diminta
  • 00:16:55
    nah ini sangat berbahaya sekali ya jadi
  • 00:16:58
    k kita harus hati-hati lalu yang keenam
  • 00:17:01
    ada paring pararming adalah usaha untuk
  • 00:17:04
    mengikat pengguna internet untuk masuk
  • 00:17:07
    ke situs web palsu di mana peretas akan
  • 00:17:10
    mencuri data pribadi penggunanya hal ini
  • 00:17:13
    terjadi karena saat kita akan
  • 00:17:15
    mengunjungi situs web browser akan
  • 00:17:17
    mencari alamat IP dari banyak sekali
  • 00:17:19
    server nama domain atau Domain Name
  • 00:17:22
    server nah fing dilakukan dengan
  • 00:17:25
    menanamkan alamat internet palsu pada
  • 00:17:27
    tabel DNS yang mengarahkan browser ke
  • 00:17:30
    situs palsu yang telah disiapkan oleh
  • 00:17:32
    per selanjutnya yang ketujuh ada Spyware
  • 00:17:36
    Spyware adalah Malware yang dapat
  • 00:17:39
    memantau dan merekam aktivitas pengguna
  • 00:17:41
    di komputer atau perangkat seluler
  • 00:17:44
    termasuk mencatat penekanan tombol pada
  • 00:17:46
    keyboard untuk menangkap nama pengguna
  • 00:17:49
    kata sandi nomor akun dan informasi
  • 00:17:53
    lainnya Spyware dapat mencatat situs web
  • 00:17:56
    yang dikunjungi dan aktivitas jaringan
  • 00:17:59
    lainnya dan mengirim data ke server
  • 00:18:02
    jarak jauh milik peretas lebih dahsyat
  • 00:18:04
    lagi Spyware dapat mengontrol webcam dan
  • 00:18:07
    merekam aktivitas tanpa sepengetahuan
  • 00:18:11
    pengguna jadi kita harus hati-hati Ya
  • 00:18:14
    lanjut yang ke-elapan ada Ransom
  • 00:18:17
    ransomware adalah Malware yang mampu
  • 00:18:20
    mengenkripsi beberapa atau semua file di
  • 00:18:23
    komputer atau perangkat seluler dan
  • 00:18:25
    kemudian menampilkan pesan yang menuntut
  • 00:18:27
    pembayaran kunci untuk mendekripsi file
  • 00:18:30
    seringkali peretas menuntut pembayaran
  • 00:18:33
    dalam Bitcoin atau mata uang digital
  • 00:18:37
    yang anonim nah para korban baik
  • 00:18:40
    individu maupun bisnis besar terutama
  • 00:18:42
    yang tidak memiliki backup yang aman dan
  • 00:18:44
    data yang dienkripsi adalah data penting
  • 00:18:47
    biasanya membayar biayanya selanjutnya
  • 00:18:51
    yang kesembil ada backdoor yaitu
  • 00:18:53
    perangkat lunak yang mampu untuk
  • 00:18:55
    mendapatkan akses ke suatu S komputer
  • 00:18:59
    atau peranti dengan melewati lapisan
  • 00:19:03
    security
  • 00:19:05
    normal lalu yang terakhir ya perkakas
  • 00:19:08
    pertasan yang terakhir yaitu botnet
  • 00:19:11
    botnet adalah akronim robot dan Network
  • 00:19:14
    botnet berbentuk sekelompok komputer
  • 00:19:17
    atau perangkat lain di internet yang
  • 00:19:19
    memiliki virus atau bagian dari Malware
  • 00:19:22
    yang dikendalikan oleh peretas melalui
  • 00:19:24
    server pusat singkatnya botnet adalah
  • 00:19:27
    pasukan koordinasi dari perangkat yang
  • 00:19:30
    telah disusupi oleh virus perangkat yang
  • 00:19:33
    terinfeksi disebut sebagai bot atau
  • 00:19:36
    zombie dengan bot ini peretas
  • 00:19:38
    mengeluarkan perintah dari server pusat
  • 00:19:41
    untuk mengarahkan botnet bekerja dengan
  • 00:19:44
    tugas seperti mengirim spam
  • 00:19:46
    berpartisipasi dalam penipuan iklan
  • 00:19:48
    online atau melalui denial of service
  • 00:19:52
    atau dos yang merugikan komputer
  • 00:19:56
    target tahukah kalian apa itu
  • 00:19:59
    dos dos atau denial of service atau
  • 00:20:03
    distributed denial of service adalah
  • 00:20:06
    Serangan yang biasanya dilakukan oleh
  • 00:20:08
    botnet dengan membanjiri situs web
  • 00:20:11
    server email atau lokasi internet
  • 00:20:14
    lainnya dengan permintaan yang sangat
  • 00:20:16
    banyak sehingga layanan dari server
  • 00:20:18
    menjadi tidak dapat diakses oleh
  • 00:20:20
    pengguna serangan tersebut dapat merusak
  • 00:20:23
    situs serangan ddos relatif mudah
  • 00:20:26
    diterapkan dan dapat dilakukan setiap
  • 00:20:28
    hari target seringkali ialah situs web
  • 00:20:31
    perusahaan besar tetapi dapat juga
  • 00:20:34
    perseorangan dan ternyata botnet sangat
  • 00:20:37
    sulit untuk dibasmi sebagian besar
  • 00:20:39
    botnet berjalan dari jutaan komputer dan
  • 00:20:42
    perangkat lain dan sebagai virus botnet
  • 00:20:46
    dapat menginfeksi ulang perangkat dengan
  • 00:20:48
    cepat ya Jadi kita harus hati-hati
  • 00:20:51
    dengan botnet itu adalah 10 dari
  • 00:20:55
    perkakas peretasan demikian materi yang
  • 00:20:58
    dapat disampaikan tentang keamanan data
  • 00:21:02
    dan informasi pada elemen dampak sosial
  • 00:21:05
    dan Informatika kelas 9 Semoga bisa
  • 00:21:09
    memberikan pemahaman untuk kalian untuk
  • 00:21:12
    materi selanjutnya masih di Elmen dampak
  • 00:21:15
    sosial Informatika kita akan
  • 00:21:17
    mempelajari yang belum kita pelajari
  • 00:21:19
    yaitu perkakas keamanan data dan
  • 00:21:22
    informasi serta meningkatkan keamanan
  • 00:21:25
    data dan informasi jangan lupa like
  • 00:21:28
    subscribe dan bunyikan lonceng untuk
  • 00:21:30
    update video setiap minggu ya Terima
  • 00:21:33
    Kasih Mari kita sukses bersama
  • 00:21:35
    wasalamualaikum warahmatullahi
  • 00:21:37
    wabarakatuh
Etiquetas
  • keamanan data
  • kejahatan digital
  • hacker
  • cyber security
  • phishing
  • malware
  • ransomware
  • peretasan
  • data pribadi
  • teknologi