Anda di halaman 1dari 9

KEAMANAN DATA DAN INFORMASI

Dibuat untuk memenuhi tugas mata kuliah sistem informasi manajemen


Dosen Pengampu:
Bagus kusuma ardi S.kom

Oleh:

KELOMPOK 3 (Semester V)

1. VERA FITRIANA 18122589


2. FAUZI AJI PRATAMA18122605
3. NINA AFRIYANA 18122513
4. BAYU SUSANTI 18122516

PRODI S1 AKUNTANSI KELAS REGULER 2

SEKOLAH TINGGI ILMU EKONOMI DHARMA PUTRA

SEMARANG

2020
KATA PENGANTAR

Puji dan syukur mari kita panjatkan kehadirat Allah SWT atas limpahan nikmat berupa
kemudahan dan kelancaran yang diberikan-Nya kepada kami, sehingga kami dapat
menyelesaikan makalah basis data dan gudang data ini.

Makalah ini kami susun sebagai tugas kuliah dan sebagai  bahan pembelajaran mengenai basis
data dan gudang data.

Kami ucapkan terimakasih dan mohon maaf apabila terjadi kesalahan dari makalah ini.Semoga
makalah ini dapat bermanfaat untuk kita semua.
BAB I

PENDAHULUAN

      1.1  Latar Belakang Masalah

Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang
sangat berharga dan harus dilindungi.Hal ini juga diikuti oleh kemajuan teknologi
komputer.Kemajuan teknologi komputer membantu semua aspek kehidupan manusia.Dari hal
kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan
dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan pengolahan
data dan informasi di berbagai bidang kehidupan, misalnya penggunaan komputer dalam bidang
pemerintahan, organisasi social, militer, bank, pendidikan, transportasi, perdagangan, industri,
dan lain sebagainya. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan
komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan
informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung
jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak
tertentu.dalam kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman
keamanan data dan cara mengatasi ancaman tersebut.

     1.2  Rumusan Masalah

a.       Bagaimana cara melindungi data dari berbagai ancaman keamanan data

b.      Jenis – jenis ancaman keamanan data apa saja yang berbahaya

c.       Cara mengatasi ancaman keamanan data

    1.3  Tujuan

a.       Memahami lebih dalam pencegahan terhadap ancaman keamanan data

b.      Mengetahui lebih dalam jenis – jenis ancaman data

c.       Memberikan cara untuk mengatasi ancaman kemanan data


BAB II

PEMBAHASAN

    2.1  Keamanan Data dan Informasi

     2.1.1   Data dan Informasi

Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur simbol-simbol yang
mewakili kuantitas, tindakan, benda, dan sebagainya. Data terbentuk dari karakter, dapat berupa
alfabet, angka, maupun simbol khusus. Data disusun untuk diolah dalam bentuk struktur data,
struktur file, dan basis data.

Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang
menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai
alat bantu untuk pengambilan suatu keputusan.

    2.1.2   Keamanan data dan informasi

Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman
bahaya.

Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau
sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di
dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan
perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.

Keamanan informasi adalah cabang studi dari teknologi informasi yang mengkhususkan diri
untuk mempelajari metode dan teknik untuk melindungi informasi dan sistem informasi dari
akses, penggunaan, penyebaran, perusakan, perubahan, dan penghancuran tanpa otorisasi yang
sah.

     2.2  Empat Aspek Utama dalam Keamanan Data dan Informasi.

2.2.1 Privacy/Confidentiality

yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa
data atau informasi pribadi kita tetap pribadi).

2.2.2 Integrity

yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.

2.2.3 Authentication
yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi
yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar
berasal dari server yang dimaksud.

2.2.4 Availability

berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.

Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi.
Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem
dan dalam penerapannya harus dilakukan dengan menyeluruh.

     2.3  Jenis-jenis Ancaman Terhadap Keamanan Data dan Informasi

2.3.1   Error dan kesalahan data

Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem, hal
ini bisa menyebabkan data yang kita input tidak benar dan bisa sangat merugikan.

2.3.2   Penipuan dan pencurian data

Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif
yang akan merugikan pihak pemilik data atau informasi.

2.3.3   Sabotase pegawai

Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan
kebaradaan informasi atau data yang penting dalam perusahaan itu.

2.3.4   Kegagalan dukungan infrastruktur

Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai, sehingga
mengakibatkan melambatnya pemrosesan data informasi.

2.3.5   Serangan hacker jahat

Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini
biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat
merugikan kita.

2.3.6   Program berbahaya

Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita
tidak dapat menggunakan sistem informasi kita lagi.Misalnya virus.Virus dapat membahayakan
integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru
dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system
peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau
menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi.Sebuah virus komputer
adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk
menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa
sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka
50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus.
Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih
efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love
Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode
jahat tersebut.

     2.4  Pencegahan Terhadap Ancaman Keamanan Data dan Informasi

Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap ancaman kemana data dan
informasi.

2.4.1   Pelatihan dan Kewaspadaan Keamanan Informasi

a.       Identifikasi cakupan dan sasaran program

b.      Identifikasi staf pelatih

c.       Identifikasi target program

d.      Motivasi jajaran manajemen dan pengguna

e.       Rancang progam dengan baik

f.       Kelola program secara berkesinambungan

g.      Lakukan evaluasi secara berkala

2.4.2   Melakukan Praktek Keamanan Informasi pada Operasional dan Support Komputer

a.       Bantuan pengguna (user support)

b.      Dukungan perangkat lunak (software support)

c.       Manajemen konfigurasi

d.      Backup

e.       Kontrol media

f.       Dokumentasi

g.      Perawatan (maintenance)
h.      Banner login terstandarisasi

2.4.3   Proses Keamanan Informasi

a.       Penaksiran resiko keamanan informasi

b.      Kumpulkan informasi yang diperlukan

c.       Identifikasi informasi dan sistem informasi

d.      Analisa informasi

e.       Berikan tingkatan terhadap resiko yang telah diidentifikasikan

f.       Strategi keamanan informasi

g.      Pendefinisian sasaran kontrol keamanan

h.      Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang memenuhi sasaran
kontrol keamanan

2.4.4   Pengawasan keamanan

a.       Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi pelanggaran dan


perilaku yang tidak lazim

b.      Pengawasan jaringan dan host untuk mengidentifikasikan perubahan konfigurasi yang tidak
terotorisasi yang dapat menyebabkan peningkatan resiko penyusupan

c.       Analisa hasil pengawasan untuk secara akurat mengidentifikasikan, mengklasifikasikan,


eskalasi, melaporkan dan memandu usaha respon terhadap insiden keamanan

d.      Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden keamanan lainnya

2.5  Proses penanganan terhadap insiden keamanan informasi

2.5.1   Persiapan

Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita siapkan dan apa
yang harus lakukan.

2.5.2   Deteksi dan Analisa

Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah yang nantinya
mungkin terjadi.

2.5.3   Pengurungan, pembersihan dan pemulihan


Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau peralatan sistem
informasi, melakukan perawatan,pembersihan, dan pemulihan.

2.5.4   Aktifitas pasca isnsiden

Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya terjadi suatu insiden.

     2.6  Penanganan Terhadap Insiden Keamanan Informasi

Dalam setiap insiden keamanan diperlukan penanganan yang sesuai, berikut ini beberapa tahapan
penangan insiden keamanan data Informasi.

a.       Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk proses


identifikasi dan manajemen insiden, analisa anomalies dan pengevaluasian semua status insiden

b.      Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi kerentanan sistem
terakhir berikut test penetrasinya

c.       Tangani situasi keamanan dengan baik dengan memperhatikan penanganan yang cepat dan
tetap selalu mengupayakan langkah preventif terhadap potensi kerusakan berikutnya. Amankan
informasi elektronik yang ada berikut bukti-bukti digital lainnya demi kepentingan pembuktian
secara hukum

d.      Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan sebagaimana
mestinya selama masa penanganan

e.       Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang terkait baik
internal organisasi maupun eksternal organisasi dan lakukan langkah tindakan hukum (legal
action) sekiranya diperlukan. Jangan lakukan kompromi atau peringatan kepada pelaku
meskipun anda mengetahuinya dan mengenalinya

f.       Evaluasi dan perbaiki kerentanan sistem yang terjadi

g.      Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan hindari pemberian 
BAB 3

PENUTUP

3.1 Penutup

Segala puji bagi Allah yang masih memberikan kesehatan dan kesempatannya kepada kita
semua, terutama untuk penulis, sehingga penulis dapat menyelesaikan makalah ini.Dan terima
kasih juga untuk ibu Marpaung sebagai guru Biologi kami atas bimbingannya.

Pada makalah ini penulis akan membuat makalah yang membahas tentang “Ekosistem”. Penulis
mengharapkan agar makalah ini dapat bermanfaat bagi pembaca semua, terutama bagi penulis.

Kepada para pembaca, penulis memohon maaf apabila terdapat kekurangan dan kekeliruan bagi
tulisan yang penulis buat ini.Karena penulis sendiri hanyalah manusia yang bisa melakukan
kesalahan.Kritik dan saran penulis harapkan dari pembaca sekalian untuk menyempurnakan
makalah ini.

akhir kata semoga makalah yang penulis buat ini dapat bermanfaat untuk pembaca sekalian.

3.2.Kesimpulan

Dari Paparan atau penjelasan di atas, maka penulis dapat menyimpulkan bahwa sesuai dengan
makalah “Penggunaan Bahasa Baku dalam junalistik ” penulis menyimpulkan bahwa bahasa
dalam junalistik tidak di haruskan menggunakan satu bahasa namun bisa juga dengan
mamadukan dengan bahsa lain namun dengan penggunaan yang tepat. Bahasa Indonesia dapat di
kembangkan dengan di padukan dengan bahasa melayu maupun bahasa asing yang lain dalam
penerapannya di dunia jurnalistik

3.3.Saran

Untuk saran bisa berisi kritik atau saran terhadap penulisan juga bisa untuk menanggapi terhadap
kesimpulan dari bahasan makalah yang telah di jelaskan.Untuk bagian terakhir dari makalah
adalah daftar pustaka. Pada kesempatan lain akan saya jelaskan tentang daftar pustaka makalah.

Anda mungkin juga menyukai