Cyber Security (ICDL Workforce)
Deskripsi
Modul Keamanan Siber
mencakup keterampilan dan pengetahuan utama yang diperlukan untuk penggunaan
TIK secara aman dalam kehidupan sehari-hari, baik di rumah maupun di tempat
kerja.
Bagi individu maupun
organisasi, memahami praktik terbaik dalam menjaga keamanan jaringan,
menggunakan internet dengan aman, serta mengelola data dan informasi dengan
baik merupakan hal yang sangat penting. Modul ini membahas berbagai konsep
terkait keamanan informasi dan data, keamanan fisik, privasi, serta ancaman
pencurian identitas.
Karena data dan
informasi memiliki nilai yang tinggi, memiliki pengetahuan, keterampilan, dan
kesadaran yang tepat dalam melindunginya akan sangat bermanfaat di berbagai
bidang pekerjaan. Modul Keamanan Siber ini membantu pekerja dan perusahaan
dalam menjaga keamanan sumber daya yang krusial ini.
Kembangkan
keterampilan yang diperlukan untuk melindungi data dan informasi pada komputer,
perangkat, dan jaringan Anda.
Silabus Modul Cyber
Security
Kategori |
Topik |
Materi Pembelajaran |
Security Concepts |
Data Threats |
Membedakan antara data dan informasi. |
Memahami istilah-istilah seperti kejahatan siber
(cybercrime) dan peretasan (hacking) |
||
Mengenali ancaman terhadap data yang bersumber dari
individu, penyedia layanan, maupun organisasi eksternal, baik yang bersifat
berbahaya maupun tidak disengaja. |
||
Mengidentifikasi ancaman terhadap data akibat
kejadian luar biasa seperti kebakaran, banjir, perang, dan gempa bumi. |
||
Mengenali risiko yang terkait dengan penggunaan
komputasi awan (cloud computing), seperti kendali atas data dan potensi
kehilangan privasi. |
||
Value of Information |
Memahami karakteristik dasar keamanan informasi, termasuk
kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan
(availability). |
|
Memahami alasan pentingnya melindungi informasi
pribadi, seperti: menghindari pencurian identitas, penipuan, dan menjaga
privasi. |
||
Memahami alasan pentingnya melindungi informasi di
tempat kerja pada komputer dan perangkat, seperti: mencegah pencurian,
penggunaan yang tidak sah, kehilangan data secara tidak sengaja, serta
sabotase. |
||
Mengidentifikasi prinsip umum perlindungan data dan
privasi, penyimpanan, serta pengendalian, seperti: transparansi, tujuan yang
sah, dan proporsionalitas. |
||
Memahami istilah subjek data dan
pengendali data serta bagaimana prinsip perlindungan data, penyimpanan, dan
pengendalian diterapkan kepada mereka. |
||
Memahami pentingnya mematuhi pedoman dan kebijakan
penggunaan ICT serta cara mengaksesnya. |
||
Personal Security |
Memahami istilah rekayasa sosial (social
engineering) dan dampaknya, seperti: akses tidak sah ke komputer dan
perangkat, pengumpulan informasi tanpa izin, serta penipuan. |
|
Mengidentifikasi metode rekayasa sosial, seperti:
panggilan telepon, phishing, dan shoulder surfing. |
||
Memahami istilah pencurian identitas (identity
theft) serta dampaknya dalam aspek pribadi, finansial, bisnis, dan hukum. |
||
Mengidentifikasi metode pencurian identitas,
seperti: pencurian informasi (information diving), skimming, dan pretexting. |
||
File Security |
Memahami dampak dari mengaktifkan atau menonaktifkan
pengaturan keamanan makro. |
|
Memahami keunggulan dan keterbatasan enkripsi serta
pentingnya tidak mengungkapkan atau kehilangan kata sandi, kunci, atau
sertifikat enkripsi. |
||
Mengenkripsi berkas, folder, atau drive. |
||
Mengatur kata sandi untuk berkas, seperti: dokumen, spreadsheet,
dan berkas terkompresi. |
||
Malware |
Types and Methods |
Memahami istilah malware. Mengenali berbagai cara
malware dapat disembunyikan dalam komputer dan perangkat, seperti: Trojan,
rootkit, backdoor. |
Mengenali jenis malware yang bersifat infeksius
serta memahami cara kerjanya, seperti: virus, worm.
|
||
Mengenali jenis malware yang bertujuan mencuri data,
menghasilkan keuntungan secara ilegal, atau melakukan pemerasan, serta
memahami cara kerjanya, seperti: adware, ransomware, spyware, botnet,
keystroke logging, dialler. |
||
Protection |
Memahami cara kerja perangkat lunak anti-virus serta
keterbatasannya. |
|
Memahami pentingnya menginstal perangkat lunak
anti-virus pada komputer dan perangkat. |
||
Memahami pentingnya memperbarui perangkat lunak
secara berkala, seperti: anti-virus, peramban web, plug-in, aplikasi, dan
sistem operasi. |
||
Melakukan pemindaian pada drive, folder, atau file
tertentu menggunakan perangkat lunak anti-virus. Menjadwalkan pemindaian
menggunakan perangkat lunak anti-virus. |
||
Memahami risiko penggunaan perangkat lunak yang
sudah usang atau tidak lagi didukung, seperti meningkatnya ancaman malware
dan masalah kompatibilitas. |
||
Resolving and Removing |
Memahami istilah karantina serta dampaknya terhadap
file yang terinfeksi atau mencurigakan. |
|
Melakukan karantina dan menghapus file yang
terinfeksi atau mencurigakan. |
||
Memahami bahwa serangan malware dapat didiagnosis
dan diatasi dengan menggunakan sumber daya online, seperti: situs web
penyedia sistem operasi, anti-virus, perangkat lunak peramban web, serta
situs web otoritas terkait. |
||
Network Security |
Networks and Connections |
Memahami istilah jaringan serta mengenali
jenis-jenis jaringan yang umum digunakan, seperti: jaringan area lokal (LAN),
jaringan area lokal nirkabel (WLAN), jaringan area luas (WAN), dan jaringan
pribadi virtual (VPN). |
Memahami bagaimana terhubung ke jaringan dapat
berdampak pada keamanan, seperti: malware, akses data tanpa izin, serta
perlindungan privasi. |
||
Memahami peran administrator jaringan dalam
mengelola autentikasi, otorisasi, dan pencatatan aktivitas (AAA), memantau
serta menginstal pembaruan dan patch keamanan yang relevan, mengawasi lalu
lintas jaringan, serta menangani malware dalam jaringan. |
||
Memahami fungsi dan keterbatasan firewall dalam
lingkungan pribadi maupun kerja. |
||
Mengaktifkan dan menonaktifkan firewall pribadi,
serta mengizinkan atau memblokir aplikasi, layanan, atau fitur tertentu
melalui firewall pribadi. |
||
Wireless Security |
Mengenali berbagai opsi keamanan jaringan nirkabel
dan keterbatasannya, seperti: Wired Equivalent Privacy (WEP), Wi-Fi Protected
Access (WPA) / Wi-Fi Protected Access 2 (WPA2), pemfilteran Media Access
Control (MAC), serta penyembunyian Service Set Identifier (SSID). |
|
Memahami bahwa penggunaan jaringan nirkabel yang
tidak terlindungi dapat menyebabkan serangan seperti penyadapan
(eavesdropping), pembajakan jaringan (network hijacking), dan serangan
man-in-the-middle. |
||
Memahami istilah personal hotspot. |
||
Mengaktifkan dan menonaktifkan personal hotspot yang
aman serta menghubungkan dan memutuskan perangkat dengan cara yang aman. |
||
Access Control |
Methods |
Mengidentifikasi langkah-langkah untuk mencegah
akses data tanpa izin, seperti: nama pengguna, kata sandi, PIN, enkripsi, dan
autentikasi multi-faktor. |
Memahami istilah one-time password (OTP) dan
penggunaannya yang umum. |
||
Memahami tujuan dari akun jaringan. |
||
Memahami bahwa akun jaringan harus diakses
menggunakan nama pengguna dan kata sandi, serta harus dikunci atau keluar (logged
off) saat tidak digunakan. |
||
Mengidentifikasi teknik keamanan biometrik yang umum
digunakan dalam kontrol akses, seperti: sidik jari, pemindaian mata,
pengenalan wajah, dan geometris tangan. |
||
Password Management |
Mengenali kebijakan kata sandi yang baik, seperti:
panjang kata sandi yang memadai, kombinasi huruf, angka, dan karakter khusus
yang sesuai, tidak membagikan kata sandi, rutin menggantinya, serta
menggunakan kata sandi yang berbeda untuk layanan yang berbeda. |
|
Memahami fungsi dan keterbatasan perangkat lunak
manajer kata sandi. |
||
Secure Web Use |
Browser Settings |
Memilih pengaturan yang sesuai untuk mengaktifkan
atau menonaktifkan fitur isi otomatis dan penyimpanan otomatis saat mengisi formulir. |
Menghapus data pribadi dari peramban, seperti:
riwayat penelusuran, riwayat unduhan, file internet yang di-cache, kata
sandi, cookie, dan data isi otomatis. |
||
Secure Browsing |
Menyadari bahwa aktivitas tertentu secara online
(pembelian, transaksi perbankan) hanya boleh dilakukan pada halaman web yang
aman dengan koneksi jaringan yang terlindungi. |
|
Mengidentifikasi cara untuk memastikan keaslian
suatu situs web, seperti: kualitas konten, keakuratan informasi, URL yang
valid, informasi perusahaan atau pemilik, informasi kontak, sertifikat
keamanan, dan validasi pemilik domain. |
||
Memahami istilah pharming dalam keamanan
siber. |
||
Memahami fungsi dan jenis perangkat lunak kontrol
konten, seperti: perangkat lunak pemfilteran internet dan perangkat lunak
kontrol orang tua. |
||
Communications |
E-Mail |
Memahami tujuan dari enkripsi dan dekripsi e-mail. |
Memahami istilah tanda tangan digital (digital
signature). |
||
Mengidentifikasi e-mail yang berpotensi sebagai
penipuan atau e-mail yang tidak diinginkan (spam). |
||
Mengidentifikasi karakteristik umum phishing,
seperti: penggunaan nama organisasi atau individu yang sah, tautan web palsu,
logo dan merek dagang, serta upaya untuk mendorong pengungkapan informasi
pribadi. |
||
Menyadari bahwa upaya phishing dapat dilaporkan
kepada organisasi yang bersangkutan atau pihak berwenang terkait. |
||
Memahami risiko infeksi malware pada komputer atau
perangkat akibat membuka lampiran email yang mengandung makro atau file
eksekusi. |
||
Social Networking |
Memahami pentingnya tidak mengungkapkan informasi
rahasia atau data pribadi yang dapat diidentifikasi di situs jejaring sosial. |
|
Menyadari pentingnya menerapkan dan secara berkala
meninjau pengaturan akun jejaring sosial yang sesuai, seperti: privasi akun
dan lokasi. |
||
Menerapkan pengaturan akun jejaring sosial, seperti:
privasi akun dan lokasi. |
||
Memahami potensi bahaya dalam menggunakan situs
jejaring sosial, seperti: perundungan siber (cyber bullying), grooming,
pengungkapan konten pribadi yang berbahaya, identitas palsu, tautan, konten,
atau pesan yang bersifat penipuan atau berbahaya. |
||
Menyadari bahwa penggunaan atau perilaku tidak
pantas di jejaring sosial dapat dilaporkan kepada penyedia layanan atau pihak
berwenang terkait. |
||
VoIP and Instant Messaging |
Memahami kerentanan keamanan dalam layanan pesan
instan (IM) dan Voice over IP (VoIP), seperti: malware, akses pintu belakang
(backdoor), akses ke file, dan penyadapan. |
|
Mengenali metode untuk menjaga kerahasiaan saat menggunakan
IM dan VoIP, seperti: enkripsi, tidak mengungkapkan informasi penting, serta
membatasi berbagi file. |
||
Mobile |
Memahami dampak potensial dari penggunaan aplikasi
dari toko aplikasi tidak resmi, seperti: malware pada perangkat mobile, penggunaan
sumber daya yang tidak perlu, akses ke data pribadi, kualitas aplikasi yang
buruk, dan biaya tersembunyi. |
|
Memahami istilah applications permissions |
||
Menyadari bahwa aplikasi seluler dapat mengakses
informasi pribadi dari perangkat, seperti: daftar kontak, riwayat lokasi, dan
gambar. |
||
Mengetahui langkah darurat dan tindakan pencegahan
jika perangkat hilang, seperti: menonaktifkan perangkat dari jarak jauh,
menghapus data dari jarak jauh, dan melacak lokasi perangkat. |
||
Secure Data Management |
Secure and Back up Data |
Mengenali cara menjaga keamanan fisik komputer dan
perangkat, seperti: tidak meninggalkan perangkat tanpa pengawasan, mencatat
lokasi dan detail perangkat, menggunakan kunci kabel, serta menerapkan
kontrol akses. |
Memahami pentingnya prosedur pencadangan sebagai
langkah antisipasi kehilangan data pada komputer dan perangkat. |
||
Mengidentifikasi fitur utama dalam prosedur
pencadangan, seperti: frekuensi pencadangan, jadwal pencadangan, lokasi
penyimpanan, dan metode kompresi data. |
||
Melakukan pencadangan data ke lokasi seperti:
penyimpanan lokal, perangkat eksternal/media, atau layanan cloud. |
||
Memulihkan data dari lokasi pencadangan seperti:
penyimpanan lokal, perangkat eksternal/media, atau layanan cloud. |
||
Secure Deletion and
Destruction |
Membedakan antara menghapus data secara biasa dan
menghapus data secara permanen. |
|
Memahami alasan mengapa data harus dihapus secara
permanen dari perangkat atau media penyimpanan. |
||
Menyadari bahwa penghapusan konten mungkin tidak
bersifat permanen pada layanan seperti: media sosial, blog, forum internet,
dan layanan cloud. |
||
Mengidentifikasi metode umum untuk menghapus data
secara permanen, seperti: penghancuran fisik, penghancuran media penyimpanan,
degaussing, dan penggunaan perangkat lunak pemusnahan data. |
Tujuan Pembelajaran
:
Peserta yang berhasil
menyelesaikan modul ini akan mampu menerapkan prinsip keamanan siber dalam
mengelola koneksi, perangkat, dan data dengan aman dan efektif. Setelah menyelesaikan
modul ini, peserta akan lebih percaya diri dalam menjaga keamanan informasi dan
data serta memahami praktik terbaik untuk mengurangi risiko ancaman siber.
Peserta akan mampu:
- Memahami konsep utama keamanan TIK.
- Mengenali praktik terbaik dalam melindungi
komputer, perangkat, dan jaringan.
- Memahami berbagai jenis ancaman keamanan
dan risikonya.
- Menggunakan internet dan saluran
komunikasi secara aman.
- Mengenali praktik terbaik dalam
pengelolaan data yang aman.
Mengapa Memilih
Sertifikasi ICDL?
- Sertifikasi ICDL diakui secara
internasional oleh berbagai perusahaan dan institusi.
- Modul ICDL dikembangkan berdasarkan
masukan dari pengguna komputer, pakar industri, serta profesional dari
seluruh dunia.
- Kurikulum diperbarui secara berkala agar
relevan dengan tugas dan tanggung jawab di dunia kerja.
- Modul ICDL berfokus pada penguasaan
keterampilan praktis serta pemahaman konsep.
- Kurikulum ICDL bersifat netral terhadap
vendor, sehingga keterampilan yang diperoleh dapat diterapkan di berbagai
platform.
- ICDL memiliki standar jaminan kualitas (Quality
Assurance Standards - QAS) yang ketat serta menjalani audit kualitas
secara berkala, baik internal maupun eksternal.
Dengan mengikuti modul
ini, peserta akan memperoleh keterampilan penting dalam keamanan siber yang
diakui secara global, membantu mereka dalam melindungi data, informasi, serta
jaringan dari ancaman siber yang semakin berkembang.
Penilaian
