Cyber Security (ICDL Workforce)

Deskripsi

Modul Keamanan Siber mencakup keterampilan dan pengetahuan utama yang diperlukan untuk penggunaan TIK secara aman dalam kehidupan sehari-hari, baik di rumah maupun di tempat kerja.

Bagi individu maupun organisasi, memahami praktik terbaik dalam menjaga keamanan jaringan, menggunakan internet dengan aman, serta mengelola data dan informasi dengan baik merupakan hal yang sangat penting. Modul ini membahas berbagai konsep terkait keamanan informasi dan data, keamanan fisik, privasi, serta ancaman pencurian identitas.

Karena data dan informasi memiliki nilai yang tinggi, memiliki pengetahuan, keterampilan, dan kesadaran yang tepat dalam melindunginya akan sangat bermanfaat di berbagai bidang pekerjaan. Modul Keamanan Siber ini membantu pekerja dan perusahaan dalam menjaga keamanan sumber daya yang krusial ini.

Kembangkan keterampilan yang diperlukan untuk melindungi data dan informasi pada komputer, perangkat, dan jaringan Anda.

Silabus Modul Cyber Security

Kategori

Topik

Materi Pembelajaran

Security Concepts

Data Threats

Membedakan antara data dan informasi.

Memahami istilah-istilah seperti kejahatan siber (cybercrime) dan peretasan (hacking)

Mengenali ancaman terhadap data yang bersumber dari individu, penyedia layanan, maupun organisasi eksternal, baik yang bersifat berbahaya maupun tidak disengaja.

Mengidentifikasi ancaman terhadap data akibat kejadian luar biasa seperti kebakaran, banjir, perang, dan gempa bumi.

Mengenali risiko yang terkait dengan penggunaan komputasi awan (cloud computing), seperti kendali atas data dan potensi kehilangan privasi.

Value of Information

Memahami karakteristik dasar keamanan informasi, termasuk kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability).

Memahami alasan pentingnya melindungi informasi pribadi, seperti: menghindari pencurian identitas, penipuan, dan menjaga privasi.

Memahami alasan pentingnya melindungi informasi di tempat kerja pada komputer dan perangkat, seperti: mencegah pencurian, penggunaan yang tidak sah, kehilangan data secara tidak sengaja, serta sabotase.

Mengidentifikasi prinsip umum perlindungan data dan privasi, penyimpanan, serta pengendalian, seperti: transparansi, tujuan yang sah, dan proporsionalitas.

Memahami istilah subjek data dan pengendali data serta bagaimana prinsip perlindungan data, penyimpanan, dan pengendalian diterapkan kepada mereka.

Memahami pentingnya mematuhi pedoman dan kebijakan penggunaan ICT serta cara mengaksesnya.

Personal Security

Memahami istilah rekayasa sosial (social engineering) dan dampaknya, seperti: akses tidak sah ke komputer dan perangkat, pengumpulan informasi tanpa izin, serta penipuan.

Mengidentifikasi metode rekayasa sosial, seperti: panggilan telepon, phishing, dan shoulder surfing.

Memahami istilah pencurian identitas (identity theft) serta dampaknya dalam aspek pribadi, finansial, bisnis, dan hukum.

Mengidentifikasi metode pencurian identitas, seperti: pencurian informasi (information diving), skimming, dan pretexting.

File Security

Memahami dampak dari mengaktifkan atau menonaktifkan pengaturan keamanan makro.

Memahami keunggulan dan keterbatasan enkripsi serta pentingnya tidak mengungkapkan atau kehilangan kata sandi, kunci, atau sertifikat enkripsi.

Mengenkripsi berkas, folder, atau drive.

Mengatur kata sandi untuk berkas, seperti: dokumen, spreadsheet, dan berkas terkompresi.

Malware

Types and Methods

Memahami istilah malware. Mengenali berbagai cara malware dapat disembunyikan dalam komputer dan perangkat, seperti: Trojan, rootkit, backdoor.

Mengenali jenis malware yang bersifat infeksius serta memahami cara kerjanya, seperti: virus, worm.

 

Mengenali jenis malware yang bertujuan mencuri data, menghasilkan keuntungan secara ilegal, atau melakukan pemerasan, serta memahami cara kerjanya, seperti: adware, ransomware, spyware, botnet, keystroke logging, dialler.

Protection

Memahami cara kerja perangkat lunak anti-virus serta keterbatasannya.

Memahami pentingnya menginstal perangkat lunak anti-virus pada komputer dan perangkat.

Memahami pentingnya memperbarui perangkat lunak secara berkala, seperti: anti-virus, peramban web, plug-in, aplikasi, dan sistem operasi.

Melakukan pemindaian pada drive, folder, atau file tertentu menggunakan perangkat lunak anti-virus. Menjadwalkan pemindaian menggunakan perangkat lunak anti-virus.

Memahami risiko penggunaan perangkat lunak yang sudah usang atau tidak lagi didukung, seperti meningkatnya ancaman malware dan masalah kompatibilitas.

Resolving and Removing

Memahami istilah karantina serta dampaknya terhadap file yang terinfeksi atau mencurigakan.

Melakukan karantina dan menghapus file yang terinfeksi atau mencurigakan.

Memahami bahwa serangan malware dapat didiagnosis dan diatasi dengan menggunakan sumber daya online, seperti: situs web penyedia sistem operasi, anti-virus, perangkat lunak peramban web, serta situs web otoritas terkait.

Network Security

Networks and Connections

Memahami istilah jaringan serta mengenali jenis-jenis jaringan yang umum digunakan, seperti: jaringan area lokal (LAN), jaringan area lokal nirkabel (WLAN), jaringan area luas (WAN), dan jaringan pribadi virtual (VPN).

Memahami bagaimana terhubung ke jaringan dapat berdampak pada keamanan, seperti: malware, akses data tanpa izin, serta perlindungan privasi.

Memahami peran administrator jaringan dalam mengelola autentikasi, otorisasi, dan pencatatan aktivitas (AAA), memantau serta menginstal pembaruan dan patch keamanan yang relevan, mengawasi lalu lintas jaringan, serta menangani malware dalam jaringan.

Memahami fungsi dan keterbatasan firewall dalam lingkungan pribadi maupun kerja.

Mengaktifkan dan menonaktifkan firewall pribadi, serta mengizinkan atau memblokir aplikasi, layanan, atau fitur tertentu melalui firewall pribadi.

Wireless Security

Mengenali berbagai opsi keamanan jaringan nirkabel dan keterbatasannya, seperti: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) / Wi-Fi Protected Access 2 (WPA2), pemfilteran Media Access Control (MAC), serta penyembunyian Service Set Identifier (SSID).

Memahami bahwa penggunaan jaringan nirkabel yang tidak terlindungi dapat menyebabkan serangan seperti penyadapan (eavesdropping), pembajakan jaringan (network hijacking), dan serangan man-in-the-middle.

Memahami istilah personal hotspot.

Mengaktifkan dan menonaktifkan personal hotspot yang aman serta menghubungkan dan memutuskan perangkat dengan cara yang aman.

Access Control

Methods

Mengidentifikasi langkah-langkah untuk mencegah akses data tanpa izin, seperti: nama pengguna, kata sandi, PIN, enkripsi, dan autentikasi multi-faktor.

Memahami istilah one-time password (OTP) dan penggunaannya yang umum.

Memahami tujuan dari akun jaringan.

Memahami bahwa akun jaringan harus diakses menggunakan nama pengguna dan kata sandi, serta harus dikunci atau keluar (logged off) saat tidak digunakan.

Mengidentifikasi teknik keamanan biometrik yang umum digunakan dalam kontrol akses, seperti: sidik jari, pemindaian mata, pengenalan wajah, dan geometris tangan.

Password Management

Mengenali kebijakan kata sandi yang baik, seperti: panjang kata sandi yang memadai, kombinasi huruf, angka, dan karakter khusus yang sesuai, tidak membagikan kata sandi, rutin menggantinya, serta menggunakan kata sandi yang berbeda untuk layanan yang berbeda.

Memahami fungsi dan keterbatasan perangkat lunak manajer kata sandi.

Secure Web Use

Browser Settings

Memilih pengaturan yang sesuai untuk mengaktifkan atau menonaktifkan fitur isi otomatis dan penyimpanan otomatis saat mengisi formulir.

Menghapus data pribadi dari peramban, seperti: riwayat penelusuran, riwayat unduhan, file internet yang di-cache, kata sandi, cookie, dan data isi otomatis.

Secure Browsing

Menyadari bahwa aktivitas tertentu secara online (pembelian, transaksi perbankan) hanya boleh dilakukan pada halaman web yang aman dengan koneksi jaringan yang terlindungi.

Mengidentifikasi cara untuk memastikan keaslian suatu situs web, seperti: kualitas konten, keakuratan informasi, URL yang valid, informasi perusahaan atau pemilik, informasi kontak, sertifikat keamanan, dan validasi pemilik domain.

Memahami istilah pharming dalam keamanan siber.

Memahami fungsi dan jenis perangkat lunak kontrol konten, seperti: perangkat lunak pemfilteran internet dan perangkat lunak kontrol orang tua.

Communications

E-Mail

Memahami tujuan dari enkripsi dan dekripsi e-mail.

Memahami istilah tanda tangan digital (digital signature).

Mengidentifikasi e-mail yang berpotensi sebagai penipuan atau e-mail yang tidak diinginkan (spam).

Mengidentifikasi karakteristik umum phishing, seperti: penggunaan nama organisasi atau individu yang sah, tautan web palsu, logo dan merek dagang, serta upaya untuk mendorong pengungkapan informasi pribadi.

Menyadari bahwa upaya phishing dapat dilaporkan kepada organisasi yang bersangkutan atau pihak berwenang terkait.

Memahami risiko infeksi malware pada komputer atau perangkat akibat membuka lampiran email yang mengandung makro atau file eksekusi.

Social Networking

Memahami pentingnya tidak mengungkapkan informasi rahasia atau data pribadi yang dapat diidentifikasi di situs jejaring sosial.

Menyadari pentingnya menerapkan dan secara berkala meninjau pengaturan akun jejaring sosial yang sesuai, seperti: privasi akun dan lokasi.

Menerapkan pengaturan akun jejaring sosial, seperti: privasi akun dan lokasi.

Memahami potensi bahaya dalam menggunakan situs jejaring sosial, seperti: perundungan siber (cyber bullying), grooming, pengungkapan konten pribadi yang berbahaya, identitas palsu, tautan, konten, atau pesan yang bersifat penipuan atau berbahaya.

Menyadari bahwa penggunaan atau perilaku tidak pantas di jejaring sosial dapat dilaporkan kepada penyedia layanan atau pihak berwenang terkait.

VoIP and Instant Messaging

Memahami kerentanan keamanan dalam layanan pesan instan (IM) dan Voice over IP (VoIP), seperti: malware, akses pintu belakang (backdoor), akses ke file, dan penyadapan.

Mengenali metode untuk menjaga kerahasiaan saat menggunakan IM dan VoIP, seperti: enkripsi, tidak mengungkapkan informasi penting, serta membatasi berbagi file.

Mobile

Memahami dampak potensial dari penggunaan aplikasi dari toko aplikasi tidak resmi, seperti: malware pada perangkat mobile, penggunaan sumber daya yang tidak perlu, akses ke data pribadi, kualitas aplikasi yang buruk, dan biaya tersembunyi.

Memahami istilah applications permissions

Menyadari bahwa aplikasi seluler dapat mengakses informasi pribadi dari perangkat, seperti: daftar kontak, riwayat lokasi, dan gambar.

Mengetahui langkah darurat dan tindakan pencegahan jika perangkat hilang, seperti: menonaktifkan perangkat dari jarak jauh, menghapus data dari jarak jauh, dan melacak lokasi perangkat.

Secure Data Management

Secure and Back up Data

Mengenali cara menjaga keamanan fisik komputer dan perangkat, seperti: tidak meninggalkan perangkat tanpa pengawasan, mencatat lokasi dan detail perangkat, menggunakan kunci kabel, serta menerapkan kontrol akses.

Memahami pentingnya prosedur pencadangan sebagai langkah antisipasi kehilangan data pada komputer dan perangkat.

Mengidentifikasi fitur utama dalam prosedur pencadangan, seperti: frekuensi pencadangan, jadwal pencadangan, lokasi penyimpanan, dan metode kompresi data.

Melakukan pencadangan data ke lokasi seperti: penyimpanan lokal, perangkat eksternal/media, atau layanan cloud.

Memulihkan data dari lokasi pencadangan seperti: penyimpanan lokal, perangkat eksternal/media, atau layanan cloud.

Secure Deletion and Destruction

Membedakan antara menghapus data secara biasa dan menghapus data secara permanen.

Memahami alasan mengapa data harus dihapus secara permanen dari perangkat atau media penyimpanan.

Menyadari bahwa penghapusan konten mungkin tidak bersifat permanen pada layanan seperti: media sosial, blog, forum internet, dan layanan cloud.

Mengidentifikasi metode umum untuk menghapus data secara permanen, seperti: penghancuran fisik, penghancuran media penyimpanan, degaussing, dan penggunaan perangkat lunak pemusnahan data.

 

Tujuan Pembelajaran :

Peserta yang berhasil menyelesaikan modul ini akan mampu menerapkan prinsip keamanan siber dalam mengelola koneksi, perangkat, dan data dengan aman dan efektif. Setelah menyelesaikan modul ini, peserta akan lebih percaya diri dalam menjaga keamanan informasi dan data serta memahami praktik terbaik untuk mengurangi risiko ancaman siber. Peserta akan mampu:

  • Memahami konsep utama keamanan TIK.
  • Mengenali praktik terbaik dalam melindungi komputer, perangkat, dan jaringan.
  • Memahami berbagai jenis ancaman keamanan dan risikonya.
  • Menggunakan internet dan saluran komunikasi secara aman.
  • Mengenali praktik terbaik dalam pengelolaan data yang aman.

 

Mengapa Memilih Sertifikasi ICDL?

  • Sertifikasi ICDL diakui secara internasional oleh berbagai perusahaan dan institusi.
  • Modul ICDL dikembangkan berdasarkan masukan dari pengguna komputer, pakar industri, serta profesional dari seluruh dunia.
  • Kurikulum diperbarui secara berkala agar relevan dengan tugas dan tanggung jawab di dunia kerja.
  • Modul ICDL berfokus pada penguasaan keterampilan praktis serta pemahaman konsep.
  • Kurikulum ICDL bersifat netral terhadap vendor, sehingga keterampilan yang diperoleh dapat diterapkan di berbagai platform.
  • ICDL memiliki standar jaminan kualitas (Quality Assurance Standards - QAS) yang ketat serta menjalani audit kualitas secara berkala, baik internal maupun eksternal.

 

Dengan mengikuti modul ini, peserta akan memperoleh keterampilan penting dalam keamanan siber yang diakui secara global, membantu mereka dalam melindungi data, informasi, serta jaringan dari ancaman siber yang semakin berkembang.

Penilaian

5
Berdasarkan 5 Penilaian
1 Bintang
2 Bintang
3 Bintang
4 Bintang
5 Bintang

- Tue, 18-Mar-2025