Anda di halaman 1dari 42

LAPORAN UTS

KEAMANAN SISTEM
“[RESUME JURNAL]”
(7)

NAMA : [HABILLAH DARMA]


: [GUNAWAN AJI
MULYADI]
NPM : [2010631170145]
KELAS : [3C]

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS SINGAPERBANGSA KARAWANG
2021
JURNAL 1
Judul Keamanan Sistem Informasi
Penulis Paryati from UPN Veteran
Tahun 2008
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Keamanan sistem informasi pada saat ini telah banyak dibangun
oleh para kelompok analis dan programmer namun pada akhirnya
ditinggalkan oleh para pemakainya. Hal tersebut terjadi karena
sistem yang dibangun lebih berorientasi pada pembuatnya sehingga
berakibat sistem yang dipakai sulit untuk digunakan atau kurang
user friendly bagi pemakai, sistem kurang interaktif dan kurang
memberi rasa nyaman bagi pemakai, sistem sulit dipahami interface
dari sistem menu dan tata letak kurang memperhatikan kebiasaan
perilaku pemakai, sistem dirasa memaksa bagi pemakai dalam
mengikuti prosedur yang dibangun sehingga sistem terasa kaku dan
kurang dinamis, keamanan dari sistem informasi yang dibangun
tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam
membangun sebuah keamanan sistem informasi harus memiliki
orientasi yang berbasis perspektif bagi pemakai bukan menjadi
penghalang atau bahkan mempersulit dalam proses transaksi dan
eksplorasi dalam pengambilan keputusan. Terdapat banyak cara
untuk mengamankan data maupun informasi pada sebuah sistem.
Pengamanan data dapat dibagi menjadi dua jenis yaitu :
penecegahan dan pengobatan. Pencegahan dilakukan supaya data
tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan
apabila data sudah terkena virus, sistem terkena worm, dan lubang
keamanan sudah diexploitasi.
Hasil & Pembahasan Dengan mengetahui bagaimana seorang penerobos atau penyusup
(hacker) melakukan penerobosan pada
sebuah sistem (hacking) dan melakukan pencurian, penghapusan
atau melakukan modifikasi suatu data atau
informasi maka seorang administrator atau user dapat mencegah
terjadinya hacking, sehingga data atau
informasi dapat tersimpan dengan aman.
Kesimpulan Mengerti dan memahami bagaimana aksi hacker dalam menerobos
sistem, sehingga kegiatan hacking dapat
dikontrol dan dicegah.
Dapat mengetahui dan mengerti bagaimana melakukan teknik
pengamanan data dan bagaimana menjaga
kerahasiaannya.
JURNAL 2
Judul Operating System
Penulis Aisyah Dian
Tahun 2010
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Keamanan pada system operasi merupakan kebutuhan yang sangat utama
dan penting, bayangkan jika sebuah system operasi tidak dilengkapi
dengan keamananyang mumpuni,maka system operasi yang ada pada
computer tersebut akan selalumendapat serangan dari virus,spam , worm ,
dll.Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.Keamanan sistem terbagi menjadi 3, yaitu:

1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer


dari penyusup, bencana alam, dll.
2.Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelummengakses program dan data.
3.Keamanan internal, berkaitan dengan pengaman beragam kendali
yangdibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.

Hasil & Masalah yang ditimbulkan adalah virus sering merusak sistem
Pembahasan computerseperti menghapus file, partisi disk atau mengacaukan
program.Scenario perusakan oleh virus, yaitu:
1.Blackmail
2.Denial of Service selama virus masih berjalan3.
3.Kerusakan permanent padahardware
4.Competitor computer
5.Sabotase.

Virus mengalami siklus hidup 4 fase, yaitu:

1.Fase tidur (dormant phase)


2.Fase propagasi (propagation phase)
3.Fase pemicu (triggering phase)
4.Fase eksekusi (execution phase).

Sekali virus telah memasuki sistem dengan menginfeksi satu program,


virus berada dalam posisi menginfeksi beberapa atau semua file exe
lain di sistem itusaat program yang terinfeksi dieksekusi. Kebanyakan virus
mengawali infeksimelalui pengkopian disk yang telah terinfeksi
virus.Klasifikasi tipe virus adalah sebagai berikut.

1.Parasitic Virus
Merupakan virus tradisional dan bentuk virus yang palingsering. Tipe ini
mencatolkan dirinya ke file exe
.2 Memory-resident
Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program ya
ngdieksekusi.
3.Boot Sector
Virus, virus menginfeksi master boot record atau boot record
Dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.Stealth Virus
Virus yang bentuknya telah dirancang agar dapatmenyembunyikan diri dari
deteksiperangkat lunak antivirus.
5.Polymorphic Virus
Virus bermutasi setiap kali melakukan infeksi. Deteksidengan penandaan
virus tersebut tidak dimungkinkan.

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan


dapatmereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
1.Deteksi
2.Identifikasi
3.Penghilangan

Firewall
adalah adalah suatu sistem perangkat lunak yang mengizinkan lalulintas
jaringan yang dianggap aman untuk bisa melaluinya dan mencegah
lalulintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-
apiditerapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang(gateway) antara jaringan lokal dengan jaringan Internet. Tembok-
api digunakanuntuk membatasi atau mengontrol akses terhadap siapa saja
yang memiliki aksesterhadap jaringan pribadi dari pihak luar. Saat ini, istilah
firewall menjadi istilahlazim yang merujuk pada sistem yang mengatur
komunikasi antar dua macam jaringan yang berbeda.Mengingat saat ini
banyak perusahaan yang memiliki akses ke Internet
dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindunga
nterhadap perangkat digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Kesimpulan Keamanan pada system operasi merupakan kebutuhan yang sangat utama
dan penting. Pada keamanan, terdapat 2 masalah penting, yaitu: kehilangan d
atadan penyusup. Ancaman-ancaman tersebut dapat dibagi menjadi 2
kategori,yaitu: program-program yang memerlukan program inang (host
program) dan program-program yang tidak memerlukan program inang.
Masalah lain yang ditimbulkan adalah virus sering merusak sistem
computerseperti menghapus file, partisi disk atau mengacaukan program.
Solusi idealterhadap ancaman virus adalah pencegahan, pencegahan dapat
mereduksisejumlah serangan virus.

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan


lalulintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah
lalulintas jaringan yang dianggap tidak aman. Firewall memiliki beberapa
fungsiyang sangat penting, diantaranya adalah mengatur dan mengontrol lalu
lintas jaringan, melakukan autentikasi terhadap akses, melindungi sumber da
yadalam jaringan privat, mencatat semua kejadian, dan melaporkan
kepadaadministrator. Enkripsi adalah proses mengacak data sehingga tidak
dapatdibaca oleh pihak lain.
JURNAL 3

Judul Analisis Keamanan Sistem Informasi Berdasarkan


Framework COBIT 5 Menggunakan Capability Maturity
Model Integration (CMMI)
Penulis Rusydi Umar, Imam Riadi , Eko Handoyo
Tahun 2018
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Percepatan perkembangan teknologi informasi
semakin pesat dalam berbagai bidang, teknlologi
informasi diharuskan semakin peka terhadap keadaan
pola hidup masyarakat. Dari harapan itu teknologi
informasi meghadirkan kecepatan dan efisiansi bagi
kehidupan manusia (Riadi et al., 2019). Teknologi informasi adalah
bagian yang sangat penting bagi perusahaan atau institusi.
Perusahaan atau institusi menempatkan teknologi informasi sebagi
hal yang bisa mendukung pencapaian rencana strategis perusahaan
untuk mencapai sasaran visi, misi dan tujuan perusahaan atau
institusi tersebut (Riadi et al., 2018). Teknologi informasi akan
mendapatkan hasil yang efektif apa bila menggunakan tata kelola
yang baik dalam penggunaannya dan mampu di nilai dan evaluasi
(Umar et al., 2017).
Sistem informasi adalah sebuah sistem yang berisi jaringan SPD
(sistem pengolahan data), yang dilengkapi dengan kanal-kanal
komunikasi yang
digunakan dalam sistem organisasi data (Fathoni et al., 2016).
Sistem informasi sendiri di harapkan mampu memberikan
keuntungan yang baik untuk
perusahaan (Otarkhani et al., 2017). Tetapi, seiring dengan
perkembangan teknologi sering kali disalah gunakan oleh beberapa
pihak yang tidak bertanggungjawab yang dapat menimbulkan
terjadinya ancaman dari penggunaan teknologi. Sistem informasi
harus memberikan keamanan, privasi dan integritas data yang
diolah kinerja sistem informasi juga menjadi bagian penting yang
harus diperhatikan agar sistem informasi dapat dimanfaatkan secara
optimal dan aman (Kurniawan dan Riadi, 2018a).
Hasil & Pembahasan Berdasarkan peneletian target yang ingin dicapai dan level yang
tercapai pada DSS05,
Rekomendasi yang dapat berikan untuk
meningkatkan kualitas keamanan sistem informasi di
instansi tersebut:
1. Protect against malware (DSS05.01)
berada
dalam level Optimized pada instansi
sudah
mampu melakukan prosedur dengan baik dan
mampu melakukan
penembangan terkait
malware.
2. Manage network and connectivity security
(DSS05.02)
berada dalam level Optimized
instansi sudah mampu melakukan prosedur
dengan baik dan mampu melakukan
penembangan terkait keamanan konktifitas.
Menetapkan sistem yang digunakan untuk
mengevaluasi ancaman – ancaman yang akan
timbul, didokumentasikan dan dimonitoring.
3.Manage endpoint security (DSS05.03) berada
dalam level Managed and Measurable instansi
sudah mampu melakukan prosedur dengan baik,
hanya saja instansi harus melakukan evaluasi
yang dilakukan rutin, minimal setiap satu bulan
sekali terhadap sistem informasi yang
dikhawatirkan dapat timbul potensi ancaman
baru.
4. Manage user identity and logical access
(DSS05.04) berada dalam level Optimized
instansi sudah mampu melakukan prosedur
dengan baik dan mampu melakukan
penembangan terkait hak akses yang dimiliki
setiap pengguna.
5. Manage physical access to IT assets (DSS05.05)
berada dalam level Optimized instansi sudah
mampu melakukan prosedur dengan baik dan
mampu melakukan pengembangan terkait
keamanan fisik.
6. Manage sensitive documents and output devices
(DSS05.06) berada dalam level Define Process
instansi sudah mengimplementasikan keamanan
pengamanan fisik, praktik akuntansi dalam segi dokumen
Kesimpulan Hasil yang dildaptkan instansi ABC tersebut di
mendapatkan nilai Maturity Level 4,458 atau pada
level Managed and Measurable. institusi semakin
terbuaka terhadap perkembangan teknologi. Institusi
sudah menerapkan konsep kuantifikasi dalam setiap
proses, dan selalu dipantau serta dikontrol
kinerjanya. Keamanan sistem informasi pada level ini
sudah baik, hanya masih membutuhakan inovasi dan
pengembangan untuk siap, cepat dan tepat dalam penanganan
ancaman keamanan. Instansi harus aktif
membaca perkembangan teknologi keamanan dan
segala bentuk ancamannya. COBIT 5 memberikan
standar yang baik dalam kontrol keamanan teknologi
informasi dan CMMI memberikan standar level
pencapain yang baik dalam penilaian keamanan
teknologi informasi. Kombinasi framework COBIT 5
dan CMMI mampu memberikan solusi penilaian
tingkat keamanan teknologi dengan optimal.
Rekomendasi penelitian selanjutnya
adalah
melakukan kombinasi COBIT 5 dengan metode lain
sehingga mampu dijadikan perbandingan.
JURNAL 4

Judul Peningkatan Keamanan Sistem Informasi


Melalui Klasifikasi Serangan Terhadap Sistem Informasi
Penulis Johan Ericka Wahyu Prakasa
Tahun 2020
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Teknologi Informasi telah memasuki kehidupan manusia secara
masif. Berbagai Sistem Informasi dikembangkan untuk
memudahkan kehidupan manusia. Tidak jarang Sistem Informasi
tersebut menyimpan data – data penggunanya bahkan data yang
bersifat pribadi seperti nomor telepon, tanggal lahir, Nomor Induk
Kependudukan, nomor rekening bank dan lain sebagainya. Dengan
alasan kemudahan dan kenyamanan pengguna akan dengan suka
rela menyerahkan data yang dimilikinya untuk disimpan di dalam
Sistem Informasi tersebut. Oleh karena itulah serangan terhadap
Sistem Informasi semakin meningkat dengan teknik yang semakin
beragam.
Hasil & Pembahasan Dari hasil studi literatur, ditemukan beberapa jenis serangan
terhadap sistem informasi. Serangan – serangan tersebut kemudian
di klasifikasikan berdasarkan komponen penyusun sistem informasi
sebagai berikut.
1. Serangan Terhadap Perangkat Lunak
2. Serangan Terhadap Perangkat Keras
3. Serangan Terhadap Jaringan Komunikasi
4. Serangan Terhadap Basis Data
5. Serangan Terhadap Pengguna
Kesimpulan penyusun sistem informasi. Dengan dilakukannya klasifiksai
serangan akan memudahkan dalam mengidentifikasi setiap
serangan yang mungkin ditujukan pada sistem informasi. Hasil dari
penelitian ini menunjukkan bahwa terdapat model serangan pada
setiap komponen penyusun sistem informasi yang dapat
membahayakan sistem informasi tersebut. Mitigasi merupakan
tindakan yang dilakukan untuk meminimalisir dampak yang
ditimbulkan oleh setiap serangan. Mitigasi terhadap serangan pada
masing – masing komponen juga telah di sampaikan pada penelitian
ini. Dengan mengetahui berbagai serangan pada sistem informasi
beserta mitigasinya, maka akan dapat dikembangkan sistem
informasi yang lebih aman dalam segala aspek.
JURNAL 5

Judul Desain dan Implementasi Standar Operasional


Prosedur (SOP) Keamanan Sistem Informasi
Penulis Penji Prasetya, Adian Fatchur Rochim , Ike Pertiwi Windasari
Tahun -
Reviewer Habillah Darma 2010631170145 3c
Tanggal 10-11-2021
Latar Belakang Saat sekarang ini penggunaan teknologi infomasi sangatlah
diperlukan untuk mendukung proses bisnis dan menunjang kinerja
organisasi. Dengan adanya teknologi informasi setiap divisi yang
ada di sebuah organisasi akan terbantu dalam pengerjaan tugas-
tugasnya. Dalam penggunaan teknologi informasi organisasi harus
memiliki kebijakan dan standar operasional prosedur yang baik
agar setiap pekerjaan yang dilakukan berjalan sesuai arahan
organisasi. Tidak hanya itu organisasi juga harus memperhatikan
keamanan informasi dari setiap aset-aset yang dimiliki. Pada tahun
2008, Kementerian Komunikasi dan Informasi (Kominfo) dalam
meningkatkan kesadaran akan pentingnya keamanan informasi
telah menyelenggarakan sosialisasi dan bimbingan teknis kepada
instansi penyelenggara pelayanan publik, baik di lingkungan
pemerintah pusat maupun daerah. Dalam melakukan sosialisasi,
Kementerian Kominfo menggunakan standar ISO 27001 untuk
pendekatan dalam melakukan penerapan keamanan informasi.
Kementerian Kominfo berharap nantinya semua instansi
penyelenggara pelayanan publik memiliki dokumentasi sistem
manajemen keamanan informasi yang memenuhi standar ISO
27001. (Kemkominfo, 2011)
Hasil & Pembahasan Berdasarkan hasil analisa kritikalitas aset yang mengacu pada
kriteria kerahasiaan (confidentialty), keutuhan (integrity), dan
ketersediaan (availability), dari seluruh aset yang diidentifikasi
terdapat 36 aset memiliki tingkat
kritikalitas pada kategori “kritikal” dan 12 aset pada kategori “tidak
kritikal”.
2) Berdasarkan hasil analisa risiko yang mengacu pada ISMS
ISO 27001 manajemen risiko, didapat pada aset data memiliki level
risiko yang lebih tinggi yaitu pada kategori “sedang”, dibandingkan
aset-aset yang lain seperti aset perangkat keras, aset perangkat
lunak, aset fasilitas, aset sarana pendukung, dan aset sumber daya
manusia. Karena celah keamanan dari aset data sendiri masih
sangat terbuka dan masih mudah diakses oleh pihak umum. Maka
sekiranya perlu adanya sebuah kebijakan pengamanan dan prosedur
pemeliharaan media serta kebijakan lain untuk meningkatkan
keamanan dari aset tersebut.
3) Berdasarkan hasil penelitian keamanan informasi yang
menyesuaikan dari hasil identifikasi dan analisa risiko pada aset,
maka dapat tersusun 2 dokumen keamanan informasi yang terdiri
dari 9 kebijakan keamanan informasi dan 13 standar operasional
prosedur (SOP) keamanan informasi.
Kesimpulan 1) Disarankan bagi peneliti untuk proses pengidentifikasi
dokumen-dokumen yang dibutuhkan hendaknya dibahas
lebih mendetail dengan diskusi dengan pihak-pihak terkait
sehingga dapat lebih mengerti proses manajemen keamanan
informasi dari tempat penelitian.
2) Dalam penelitian ini hanya berfokus pada standar
keamanan informasi ISO/IEC 27001:2005. Diharapkan
dalam penelitian berikutnya disertakan juga perbandingan
manajemen keamanan informasi antara ISO, COBIT dan
standar keamanan informasi yang lain agar hasil lebih
optimal
JURNAL 6

Judul Analisis Layanan Keamanan Sistem Kartu Transaksi


Elektronik Menggunakan Metode Penetration Testing
Penulis Huzain Azis , Farniwati Fattah
Tahun 2019
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-221
Latar Belakang Pada keamanan informasi, dikenal istilah CIA yakni
Confidentiality, Integrity, dan Availability
sebagai jantung dari keamanan informasi[4]. Berdasarkan
ISO27000, Confidentiality atau kerahasiaan
dalam hal ini adalah informasi yang kita miliki pada sistem atau
database kita yang sifatnya rahasia
sehingga pengguna atau orang yang tidak berkepentingan tidak
dapat melihat/mengaksesnya.
Integrity adalah menjamin konsistensi data terhadap semua
konstrain yang diberlakukan
terhadap data tersebut, sehingga memberikan jaminan keabsahan
data itu sendiri. sedangkan
Availability adalah memastikan sumber daya yang ada siap diakses
kapanpun oleh user, application
atau sistem yang membutuhkannya.
Penetration Testing, atau pentesting merupakan simulasi serangan
nyata untuk menilai risiko
yang terkait dengan potensi pelanggaran keamanan. penguji tidak
hanya menemukan kerentanan
yang dapat digunakan oleh penyerang tetapi juga mengeksploitasi
kerentanan, untuk menilai apa
yang mungkin didapat oleh penyerang setelah eksploitasi sukses.
Penelitian ini akan mencoba untuk menganalisis layanan keamanan
dengan penerapan metode
Penetration Testing pada MagneticStripeCard sebagai alat transaksi
elektronik yang telah digunakan
oleh beberapa penyedia usaha wisata permainan dan
membandingkan layanan yang dapat
diimplementasikan oleh RFID pada objek yang sama. keluaran
yang diharapkan dari hasil penelitian
ini adalah perbandingan layanan postur keamanan yang tersedia
serta saran solusi bagi layanan
keamanan yang masih rentan.
Hasil & Pembahasan Berikut adalah penjabaran hasil 7 langkah penerapan penetration
testing
1. Pre-engagemen
2. Gathering Information
3. Threat Modeling
4. Vulnerability Analysis
5. Exploitation
6. Post Exploitation
7. Reporting
Kesimpulan Setelah melakukan analisis layanan keamanan data pada objek
penelitian magneticstripe melalui
7 tahap metode penetration testing dapat di simpulkan bahwa
layanan keamanan yang ada pada
kartu magneticstripe adalah confidentiality dan availability, layanan
keamanan tersebut cukup aman
dalam penggunaan transaksi dilokasi tersebut, namun jika layanan
integritas data juga ingin
diterapkan maka diperlukan penggantian dari sisihardware, yaitu
RFID tag untuk alat pembayarannya
dan RFID reader untuk alat transaksinya
JURNAL 7

Judul Computer Network Information Security Audit Audit with COBIT


Penulis Dani Ramdani, S.Kom., M.T.
Tahun 2020
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Tekonologi informasi dan komunikasi sudah menjadi suatu
kebutuhan yang harus dimiliki dan dimanfaatkan dengan
semaksimal mungkin. Perkembangan ini memberikan banyak
manfaat dan keuntungan bagi suatu organisasi.
Perkembangan teknologi ini telah menempatkan informasi
sebagai salah satu sumber daya yang sangat penting dan
perlu untuk dikelola keamaan sistem secara baik dan benar.
Penerapan TIK harus disesuaikan dengan kebutuhan atau
institusi agar dapat mencapai tujuan institusi tersebut.
Untuk mencapai tujuan intitusi tersebut diperlukan suatu
perencanaan dan implementasi teknologi informasi yang
selaras dengan perencanaan dan strategi bisnis organisasi
yang telah didefinisikan.
Diskominfo sebagai Organisasi Perangkat Daerah yang
mempunyai tugas pokok dan fungsi pelaksana TIK didaerah
mempunyai kewajiban untuk menjamin pelaksanaan TIK
tersebut dibarengi dengan kemanan informasinya.
Dukungan sistem keamanan yang baik (IT Security) dimulai
daritahap perencanaan, implementasi dan evaluasi.
Hasil & Pembahasan Dengan metoda yang dilakukan data diperoleh data standar
tata kelola TI COBIT 4.0 yang berfokus pada domain
Delivery and Support/DS (khususnya DS5 dan DS12) yaitu
Menjamin Keamanan Sistem (DS5) dan Mengelola
Keadaan Fisik (DS12).
Kesimpulan Secara umum penerapan teknologi informasi di Diskominfo
sudah dapat mengikuti perkembangan terkini, namun perlu
penanganan lebih lanjut terhadap sistem keamanan sebagai
penjamin transaksi data yang dilakukan berjalan dengan
aman. Faktor sumber daya manusia sebagai pelaksana dan
pengawas diperlukan untuk melaksanakan dan pengawasi
penerapan teknologi informasi yang aman.
Diskominfo perlu melakukan evaluasi berupa pengecekan,
pengawasan dan pengelolaan keamanan sistem informasi jaringan
secara prioritas dan berkala untuk memastikan penerapan teknologi
informasi sejalan dengan kemanan informasinya.
Pengembangan SDM menegenai kemanan informasi berupa
sosialisasi, pelatihan dan pendidikan yang terencana dengan
baik sangat dibutuhkan
JURNAL 8

Judul Manajemen Risiko Keamanan Sisrem Informasi Menggunakan


Metode FMEA dan ISO 27001
Penulis Raden Budiarto
Tahun 2017
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Penerapan tata kelola sistem informasi (SI) sudah
menjadi kebutuhan dan tuntutan di setiap instansi
penyelenggara pelayanan publik dalam upaya
peningkatan kualitas layanan sebagai salah satu
realisasi dari tata kelola pemerintahan yang baik
(Good Corporate Governance). Dalam
penyelenggaraan tata kelola SI faktor keamanan
informasi merupakan aspek yang sangat penting
diperhatikan mengingat kinerja tata kelola SI akan
terganggu jika informasi sebagai salah satu objek
utama dari tata kelola tersebut mengalami masalah
keamanan informasi yang menyangkut kerahasiaan
(confidentiality), keutuhan (integrity) dan
ketersediaan (availability).
Hasil & Pembahasan Berdasarkan hasil pengamatan yang telah
dilakukan selama proses pengumpulan data,
dikumpulkan berbagai hasil mode kegagalan yang
terjadi pada sistem informasi.
Selain penganan langsung terhadap objek yang diteliti,
dalam tahap ini peneliti juga melakukan studi pustaka
merujuk pada literatur- literatur manajemen risiko dan
keamanan sistem informasi untuk menggali lebih
banyak daftar potensi kegagalan yang mungkin
terjadi.
Kesimpulan Penelitian ini telah berhasil membuktikan secara
empiris melalui serangkaian hasil percobaan
menunjukkan bahwa metode FMEA merupakan salah
upaya nyata yang dapat dilakukan untuk mengetahui
keadaan tingkat kerawanan dari sistem informasi,
mengidentifikasi penyebab potensial dari berbagai
bentuk kegagalan serta mengurutkan prioritas
kegagalan berdasarkan nilai RPN.
Terlepas dari berbagai keunggulan metode FMEA,
terdapat sisi negatif dari penggunaan metode FMEA
adalah sifatnya yang reaktif terhadap risiko
kegagalan ketimbang pencegahan terhadap risiko.
Hal ini dikarenakan FMEA menganalisis risiko dari
data sejarah kejadian berbagai mode kegagalan
kemudian melakukan tindakan reaktif untuk
penanggulangan atau pencegahan di kemudian hari.
Pada penerapannya di bidang sistem informasi sekali
terjadi mode kegagalan seperti peretasan dapat
berdampak signifikan baik bagi sistem itu sendiri
maupun perusahaan yang menjalankannya. Untuk
melengkapi pengelolaan manajemen risiko yang lebih
baik maka diperlukan metode tambahan yang lebih
bersifat preventif terhadap risiko kegagalan
JURNAL 9

Judul Pengaturan Batas Keamanan Sistem Aliran Daya Optimal DC


Menggunakan Metode Quadratic
Penulis Santi Triwijaya , Yuli Prasetyo
Tahun 2020
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Gangguan adalah masalah serius dalam
penyaluran sistem tenaga listrik. Frekuensi
terjadinya gangguan pada saluran transmisi
yang paling sering terjadi. Gangguan tersebut
berupa gangguan hubung singkat atau
kontingensi saluran. Maka perlu suatu
perencanaan pembangkitan secara optimal saat
sistem mengalami gangguan untuk menjaga
keandalan sistem. Optimal Power Flow (OPF)
merupakan bentuk pengembangan Economic
Dispatch (DE).
dengan mempertimbangkan
aliran daya pada saluran transmisi. Fungsi dari
OPF adalah untuk menjadwalkan pembangkitan
generator pada sistem interkoneksi dengan
menggunakan studi aliran daya pada saluran
sehingga didapat biaya pembangkitan minimal
dan tetap memperhatikan batasan atau konstrain
yang ada. Batasan tersebut berasal dari batasan
daya pembangkitan maksimum- minimum
generator, batasan transmisi, dan lain-lain. OPF
konvensional hanya digunakan untuk
menjadwalkan pembangkitan generator dan
tetap memperhatikan batasan atau konstrain
yang ada
Hasil & Pembahasan Pada tahap hasil dan pembahasan
dilakukan pengujian pada sistem untuk
memperoleh data. Analisis kontingensi dari
sistem IEEE 9 bus digunakan untuk
mengetahui saluran yang memiliki dampak
terbesar dalam sistem. Hasil pengaruh
kontingensi pada system IEEE 9 bus.
Pengujian ini untuk mengetahui
pengaruh dari metode quadratic programming
yang akan digunakan untuk analisa aliran
daya optimal.
Kesimpulan Dari hasil simulasi diperoleh
kesimpulan program optimal power flow arus
searah dengan mempertimbangkan batasan
keamanan sistem (SCDC OPF) menggunakan
quadratic programming dapat melakukan
perhitungan penjadwalan pembangkitan
dalam rentang waktu tertentu tanpa
melanggar batasan berupa ramp constraint
dan kapasitas saluran. Batasan kapasitas
saluran berpengaruh pada pengaturan
pembangkitan generator menjadi lebih
komplek untuk menjaga agar saluran tidak
mengalami kerusakan akibat aliran daya yang
berlebih. Batasan ramp constraint
berpengaruh pada pengaturan pembangkitan
generator
menjadi lebih komplek.
Kontingensi saluran menyebabkan perubahan
penjadwalan dalam optimal power flow dan
menghasilkan biaya pembangkitan yang lebih
mahal jika dibandingkan dengan kondisi
normal.
JURNAL 10

Judul Analisis Tingkat Keamanan Sistem Informasi Akademik


Berdasarkan Standard ISO/IEC 27002:2013
Menggunakan SSE-CMM
Penulis Endang Kurniawan
Tahun 2018
Reviewer Habillah Darma 2010631170145 3C
Tanggal 10-11-2021
Latar Belakang Kebutuhan sistem informasi pada dewasa ini semakin menarik
untuk dicermati. Semua
bidang baik dalam bidang pendidikan, industri, pemerintahan,
konsultan, dan lain
sebagainya sangat bergantung terhadap sistem informasi. Dalam
perancangannya,
kebutuhan akan sistem informasi di lakukan dengan menganalisa
kebutuhan fungsional dan
kebutuhan non fungsional. Kebutuhan fungsional merupakan
kebutuhan yang berisi
proses-proses apa saja yang nantinya dilakukan oleh sistem.
Sedangkan kebutuhan
nonfungsional merupakan kebutuhan yang menitikberatkan pada
properti prilaku yang
dimiliki oleh sistem
Dalam dunia pendidikan, kebutuhan sistem informasi dapat
diartikan sebagai
kemampuan, syarat atau kriteria yang harus ada atau dipenuhi oleh
sistem informasi,
sehingga apa yang diinginkan pemakai dari sistem informasi dapat
diwujudkan.
Sistemi informasi akademik, sudah banyak digunakan oleh hampir
semua perguruan
tinggi di Indonesia khususnya, hal ini dimaksudkan untuk
mempermudah penyampaian
informasi kepada peserta didik, dan tenaga pengajar maupun tenaga
administrasi dalam
pengelolaannya. Semakin banyak interaksi antara sistem dan
pengguna maka sistem akan
menjadi rentan untuk disusupi atau dirusak oleh pihak-pihak yang
tidak bertanggung.
Hasil & Pembahasan Berdasarkan audit keamanan sistem informasi yang telah dilakukan,
kebocoran informasi
yang terjadi merupakan akibat dari adanya penyalahgunaan
password yang terjadi.
Berdasarkan temuan-temuan hasil audit penyalahgunaan password
yang terjadi disebabkan
karena peraturan Unipdu yang kurang tegas dan kurang spesifik
untuk kerahasiaan
password, belum adanya perjanjian atau pernyataan tertulis yang
ditandatangani untuk
benar-benar menjaga kerahasiaan password masing- masing,
penerapan manajemen
password yang tidak sesuai standar, tidak ada tinjauan terhadap hak
akses user, dan
kurangnya kesadaran serta pengetahuan karyawan terhadap
pentingnya merahasiakan
password, kontrol keamanan 11.2.3manajemen password user yang
hanya memiliki nilai
0.50, kontrol keamanan 11.2.4 tinjauan terhadap akses user yang
bernilai 1.20, dan kontrol
keamanan 11.3.1 penggunaan password yang hanya memiliki nilai
0.90.
Kesimpulan Dari hasil analisis keamanan sistem informasi yang telah dilakukan,
maka didapatkan
kesimpulan sebagai berikut:
a.
Peranan Standar ISO 27002 dalam menjaga informasi yang
tersimpan adalah sebagai
acuan dalam melakukan kontrol keamanan sistem informasi
berdasarkan resiko,
peraturan, hukum dan undang-undang serta prinsip, tujuan dan
kebutuhan informasi
pada sistem informasi akademik. Penerapan standarisasi keamanan
informasi pada
sistem informasi akademik berdasarkan ISO-27002 masih belum
siap karena dari
tiga klausa yang ditetapkan, hanya satu klausa saja yang baru
memenuhi standar
tingkat kematangan yaitu klausa akuisisi sistem informasi,
pengembangan dan
pemeliharaan.
b.
Tingkat kematangan keamanan informasi pada sistem informasi
akademik masih
berada di tingkat kedua (Initial/ad hoc) yaitu pada klausul akses
kontrol. Untuk
klausa keamanan fisik dan lingkungan pada tingkat kedua
(Repeatable but invinite),
serta pada klausa akuisisi sistem informasi, pengembangan dan
pemeliharaan berada
pada tingkat empat (managed).
c.
Terdapat kebijakan dan prosedur yang belum terdokumentasi,
bahkan ada beberapa
tindakan dalam organisasi yang dilakukan berdasarkan spontanitas
dan tanpa ada
aturan baku yang bersifat formal
JURNAL 11

Judul PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA


PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN
KOMPUTER
Tahun 2018
Penulis Kurniati
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 12 November 2021

Latar Belakang Berdasarkan data statistik Tren Serangan Siber Nasional 2016 dan
Prediksi 2017 yang dilakukan
oleh Iwan Sumantri Ketua NCSD (National Cyber Security
Defence) Wakil Ketua IDSIRTII –
Kemenkominfo menunjukan bahwa tren serangan terbesar masih
diarahkan pada service port 53
dengan total mencapai 135.672.984 pada tahun 2016 dengan
serangan paling dominan adalah DoS dan
Web Injection (A1- Owasp) yang mana serangan terbesar berasal
dari Indonesia dengan target
Indonesia. Sedangkan pada tahun 2017 di prediksi akan terjadi
peningkatan serangan Malware yang
lebih beragam, dengan banyaknya implementasi IoT (Internet of
Things), sehingga memunculkan
beberapa isu serangan baru dalam bentuk: Botnet of Things (BoT),
Ransomware of Things, dan Mobile
malware. Menurut Singh (2017), berdasarkan data laporan
peringatan ancaman keamanan dan
kerentanan system pada laporan ID-SIRTII, banyak laporan dari
sumber terbuka terhadap sebuah
kampanye ransomware yang tersebar luas mempengaruhi berbagai
organisasi dengan laporan puluhan
ribu infeksi di 74 negara, termasuk Amerika Serikat, Inggris,
Spanyol, Rusia, Taiwan, Prancis, dan
Jepang. Perangkat lunak ini bisa berjalan dalam 27 bahasa yang
berbeda. Versi terbaru dari varian
ransomware ini, yang dikenal sebagai WannaCry, WCry, atau
Wanna Decryptor, ditemukan pada pagi
hari tanggal 12 Mei 2017 oleh seorang peneliti keamanan
independen dan telah menyebar dengan
cepat selama beberapa jam, dengan laporan awal dimulai sekitar
pukul 4.00 pagi menunjukkan uang
tebusan yang diminta sebesar 1781 bitcoin, kira-kira $ 300 US.
Alert ini adalah hasil upaya antara
Departemen Keamanan Dalam Negeri (DHS) Pusat Integrasi
Cybersecurity and Communications
Integration Nasional ( NCCIC) dan Federal Bureau of Investigation
( FBI ) untuk menyoroti ancaman
cyber. DHS dan FBI terus mengupayakan informasi ancaman yang
terkait dengan sistem pemerintah
federal, negara bagian, dan pemerintah daerah. Permasalahan yang
muncul pada penerapan kemananan jaringan komputer tidak hanya
berasal dari luar (eksternal) seperti usaha pembobolan
keamanandari pihak luar tetapi kendala yang terjadi juga berasal
dari internal yaitu akibat penerapan
dari sekuritas itu sendiri. Keterbatasan resource dalam penerapan
sistem keamanan, sistem yang
diterapkan secara parsial, pengabaian oleh manajemen, kelalaian
dan masih rendahnya sikap perilaku
pengamanan sendiri (self protection) menjadi beberapa kendala
utama
Metode Penelitian Penelitian ini dibuat berdasarkan studi literatur terhadap
permasalahan yang sering terjadi
dalam security system. Permasalahan keamanan tersebut dilihat dari
dua sisi yaitu permalahan
eksternal dan internal. Percobaan penyusupan yang dilakukan untuk
melakukan pencurian data
ataupun dengan tujuan lain itu merupakan contoh permasalahan
keamanan dari sisi eksternal
sedangkan dari sisi internal contohnya penerapan keamanan yang
dilakukan secara parsial,
pengabaian manajemen sistem dan kelalaian yang dilakukan oleh
seorang pengelola (administrator)
yang disebabkan kurangnya kesadaran terhadap diri sendiri (self
protection). Penelitian ini bertujuan
meningkatkan kesadaran akan keamanan dari pengelola sistem
dengan meningkatkan self protection.
Peningkatan dilakukan dengan melakukan integrasi terhadap
beberapa aplikasi untuk
memberikan report secara real-time kepada administrator.
Sehingga, pekerjaan seorang
administrator akan lebih dipermudah karena sistem dapat dikelola
tanpa harus berada dilokasi
sistem untuk melakukan pengecekan secara langsung dan akan
menekan tingkat insiden yang terjadi
dikarenakan rendahnya self protection dari pengelola.
Hasil & Pembahasan Hasil
Berdasarkan hasil analisa dan pengembangan konsep yang
dilakukan oleh peneliti, penerapan
sistem ini dapat memberikan kontribusi secara langsung dalam
meningkatkan perilaku pengamanan
sendiri atau self protection. Hal ini dikarenakan dengan
memberikan laporan secara real-time
membuat administrator yang memiliki kesadaran akan self
protection yang rendah ataupun yang
tidak bisa melakukan pengecekan sistem secara langsung dapat
mengetahui kondisi sistem melalui
ponsel dimana setiap orang pasti selalu dekat dengan ponselnya,
begitupun dengan administrator.
Selain itu hasil dari sistem ini juga diharapkan dapat mengurangi
beban kerja dari administrator
maupun menjadi alternatif sistem keamanan pada instansi ataupun
organisasi yang memiliki
keterbatasan resource dalam mengamankan sistem mereka. Seperti
yang telah dibahas bahwa salah
satu dari kelemahan sistem keamanan yang ada di Indonesia adalah
pengamanan yang diterapkan
secara parsial.
Pembahasan
Kebutuhan dari perancangan mekanisme sistem real-time report
yang akan dibahas pada bagian
ini terbagi atas beberapa bagian dilihat dari tujuan pengembangan
konsep yaitu bagaimana
mekanisme, skema konsep kerja dan algoritma siatem dalam
melakukan real-time report kepada
administrator ketika sistem terjadi kondisi anomali. Kondisi ini
terjadi apabila adanya aktifitas
berupa aliran paket data yang keluar masuk secara ilegal yang
seharusnya tidak terjadi pada sistem,
seperti aktifitas yang terjadi di luar kebijakan keamanan yang telah
ditetapkan oleh seorang
administrator.
Kesimpulan Bahwa dengan menerapkan SMS Gateway dan Packet Filter pada
Security Alert System
jaringan komputer sangat bermanfaat bagi administrator. Dimana
saat Intrusion Detection
System pada saat berjalan akan memberikan notifikasi berupa alert
kepada administrator
secara otomatis melalui SMS ketika komputer attacker melakukan
serangan ke komputer
server.
JURNAL 12

Judul ANALISIS SISTEM KEAMANAN WIRELESS LOCAL AREA


NETWORK
(WLAN) PADA PROSES TETHERING
Tahun 2018
Penulis M. R. Kurniawan, Linna Oktaviana Sari
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 12 November 2021

Latar Belakang Teknologi informasi berubah dan


berkembang sangat pesat dan secara umum sudah
banyak digunakan pada zaman modern saat ini,
peranan teknologi didalam kehidupan tidak dapat
dihindari terutama dalam dunia kerja, bisnis, serta
pendidikan. Salah satu fasilitas teknologi saat ini
memanfaatkan sebuah smartphone menjadi sebuah
Access Point (AP) agar dapat terhubung ke internet,
dengan memanfaatkan sebuah teknik sharing
koneksi yaitu tethering dalam sebuah jaringan
wireless local area network (wlan) dan mejadikan
udara sebagai media penyaluran informasi pada
jaringan tersebut.
Teknologi tethering ini memanfaatkan
gelombang radio untuk mentransmisikan data
dengan frekuensi 2,4 GHz. Secara umum WLAN
seperti tethering ini telah banyak digunakan dari
pada koneksi menggunakan kabel (LAN), padahal
dari segi keamanan komunikasi data pada jaringan
tersebut rentan terhadap aktivitas ilegal seperti
sniffing dan scanning serta kejahatan lainnya.
Metode Penelitian Metode penelitian yang digunakan
menggunakan metode action research. Arsitektur
jaringan yang digunakan menggunakan 1(satu)
buah smartphone android yang menjadi access
point (AP) hotspot tethering, 1(satu) buah laptop
yang digunakan sebagai client yang menggunakan
tethering, serta 1(satu) buah laptop sebagai
attacker.
Hasil & Pembahasan didapatkan setelah beberapa
langkah pengujian seperti scanning dan sniffing
dilakukan pada jaringan Wireless Local Area
Jom FTEKNIK Volume 5 Edisi 2 Juli s/d Desember 2018 7
Network (WLAN) saat menggunakan akses
tethering.
Dari hasil akhir diatas
didapatkan sebuah kata sandi dari Access Point
(AP) hotspot tethering yang diuji, yaitu “qwerty17”,
yang mana kata sandi tersebut didapatkan dari
proses sniffing yang menggunakan wordlist yang
telah dibuat, kata sandi ditemukan pada wordlist ke
36480 dari 43359 kata sandi yang dibuat oleh proses
generate menggunakan tool cupp python.
Kesimpulan Berdasarkan hasil dan analisa yang dilakukan
pada penelitian ini, maka dapat disimpulkan:
1. Proses tethering yang banyak digunakan saat
ini tidak cukup aman untuk digunakan.
2. Tipe enkripsi pada hotspot tethering masih
bisa dibobol menggunakan bantuan tool
aircrack-ng dan airodump-ng, dengan
melakukan serangan bruceforce menggunakan
wordlist.
3. Aplikasi inSSIDer dapat melakukan sniffing
dan scanning dengan mudah pada jaringan
WLAN sehingga mendapatkan informasi dari
Access Point (AP) yang ada.
4. Sistem pengujian dengan tools aircrack-ng
dan airodump.ng dapat menemukan kata sandi
dari Access Point (AP) yaitu “qwerty17”.
JURNAL 13

Judul PERAN KEAMANAN SIBER DALAM MENGATASI KONTEN


NEGATIF GUNA
MEWUJUDKAN KETAHANAN INFORMASI NASIONAL
Tahun 2018
Penulis Lauder Siagian, Arief Budiarto, Simatupang
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang - Latar belakang perkembangan teknologi informasi dan


komunikasi telah menjadikan
dunia siber sebagai peluang terhadap seluruh aspek lini kehidupan
manusia. Pada sisi lain
perkembangan teknologi informasi/siber tersebut telah dijadikan
media produksi dan penyebaran
konten negatif seperti hoax, ujaran kebencian, penipuan, SARA,
dan lain sebagainya. Tahun 2017
Kemenkominfo RI mencatat Jumlah konten negatif berdasarkan
aduan masyarakat mencapai
51.456 konten. Masifnya penyebaran konten negatif di internet,
selain sebagai serangan psikologis
terhadap masyarakat luas, juga berpotensi tinggi sebagai phising
untuk menyebarkan mallware
yang mengancam integritas, kerahasiaan dan ketersediaan informasi
serta keamanan infrastruktur.
Oleh karena itu konten negatif di internet dikategorikan sebagai
serangan siber (cyber attack) dan
kejahatan siber (cyber crime) yang berdampak menimbulkan
instabilitas ketahanan informasi
nasional. Cyber Security berperan sebagai backbone dalam
mengatasi konten negatif. Penelitian ini
menggunakan metode kualitatif dengan pembahasan menggunakan
pendekatan teori cyber
security dan teori peran (role play theory).
Metode Penelitian Penulisan tesis ini menggunakan metode penelitian kualitatif
dengan pendekatan kepustakaan dan berdasarkan teori-teori dalam
memahami peran cyber security guna mengatasi informasi konten
negatif dalam mewujudkan ketahanan informasi nasional.
Hasil & Pembahasan 1. Kementerian Komunikasi dan Informatika RI Website resmi
Kominfo RI dijelaskan tentang sejarah singkat bahwa Kementerian
Komunikasi dan Informatika (sebelumnya bernama "Departemen
Penerangan" (1945- 1999), "Kementerian Negara Komunikasi dan
Informasi" (2001- 2005), dan Departemen Komunikasi dan
Informatika (2005-2009), disingkat Depkominfo) adalah
Departemen Kementerian dalam Pemerintah Indonesia yang
membidangi urusan komunikasi dan informatika.
Kesimpulan Cyber security merupakan tulang punggung (backbone) dalam
rangka mewujudkan suatu sistem ketahanan informasi yang
tangguh dalam mengatasi ancaman/serangan siber yang senantiasa
menjadikan sistem keamanan informasi menjadi sasaran.
JURNAL 14

Judul ETIKA DAN BUDAYA BERINTERAKSI DI MEDIA SOSIAL DI


SMA
WARGA SURAKARTA
Tahun 2018
Penulis Diah Ayu Candraningrum, Widayatmoko dan Budi Utami
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Perkembangan dunia digital yang sangat pesat, tidak diiringi oleh
pemahaman mendalam tentang etika berkomunikasi di dunia
internet, seperti tersebarnya media hoax atau berita tidak benar, aksi
kejahatan seksual yang banyak menimpa anak-anak remaja, juga
ramainya aksi penipuan di bisnis online. Ketiga fenomena ini
terjadi akibat ketidaktahuan masyarakat akan etika berkomunikasi
di internet melalui media sosial. Memang, kini penggunaan media
sosial dianggap paling efektif untuk berkomunikasi. Namun di balik
itu, angka cybercrime semakin bertambah dibandingkan dengan
tahun-tahun sebelumnya.
Metode Penelitian Kehidupan masyarakat modern dimulai pada abad ke-18.
Modernitas adalah salah satu cara untuk
melihat dunia dari sudut yang lebih universal. Masyarakat modern
sendiri identik dengan inovasi,
dinamis dan melihat sebuah perubahan sebagai hal yang positif.
Banyak pakar yang
mengkategorikan manusia saat ini hidup dalam era postmodern,
yang berjalan beriringan dengan
perkembangan tekhnologi, media dan juga budaya. Inilah yang
kemudian membuat sebuah
perubahan dalam cara berpikir manusia, baik secara ekonomi
maupun sosial (Straubhaar, LaRose,
Davenport. 2010).
Hasil & Pembahasan Tim pengabdian melaksanakan kegiatan Pengabdian Kepada
Masyarakat yang berupa kegiatan
sosialisasi mengenai etika berkomunikasi di media sosial. Kegiatan
ini berlangsung dalam dua
hari, yaitu tanggal 25 dan 26 April 2017 dari pukul 8-12 WIB.
Pada hari pertama, acara ini diselenggarakan di aula sekolah SMA
Warga Surakarta. Acara ini
diikuti oleh 50 siswa/siswi. Kegiatan ini diawali dengan pembukaan
dan kata sambutan dari pihak
sekolah, dalam hal ini Drs. Purwoto, M.Pd. Kemudian acara
dilanjutkan dengan pemberian
sambutan dari pihak Fikom Untar, yang diwakili oleh Bapak Drs.
Widayatmoko, M.M, MIKom,
selaku ketua tim pengabdian.
Selanjutnya, Bapak Widiyatmoko yang juga menjadi pembicara
pertama untuk materi pertama,
langsung memberikan materi etika berkomunikasi di media sosial
untuk memilih pemberitaan
yang dapat dipertanggungjawabkan. Di akhir sesi, banyak
pertanyaan yang diajukan oleh peserta
kepada pembicara. Di antaranya tentang bagaimana memilih
sumber informasi yang terverifikasi
dan bisa dipertanggungjawabkan.
Kesimpulan Kesimpulan yang bisa diambil dari diadakannya kegiatan
Pengabdian Kepada Masyarakat ini
adalah sebagai berikut:
1. Kegiatan semacam ini sangat bermanfaat bagi siswa/siswi SMA
Warga Surakarta, karena
mereka secara tidak langsung menghadapi dan menjalaninya sehari-
hari.
2. Pengaruh internet dan media sosial telah merambah di banyak
daerah, termasuk di
antaranya kota-kota yang jauh dari Jakarta. Hal ini tentu saja
memberikan dampak positif
dan negatif, terutama jika pelakunya adalah kaum anak muda.
Karena itu perlunya
dilakukan kegiatan sosialisasi mengenai etika berkomunikasi
kepada anak-anak sekolah,
supaya mereka bisa mengelola akun media sosialnya dengan penuh
etika.
3. Penggunaan media sosial untuk berbagai keperluan yang telah
sedemikian pesat di
kalangan remaja, diharapkan mampu berkontribusi positif terhadap
pengembangan industri
kreatif di tanah air.
4. Kegiatan ini menjadi ajang pengenalan Fikom Untar di banyak
daerah, sehingga eksistensi
dan kredibilitasnya semakin meningkat.
JURNAL 15

Judul ANCAMAN PRIVASI DAN DATA MINING DI ERA DIGITAL:


ANALISIS META-SINTESIS PADA SOCIAL NETWORKING
SITES (SNS)
Tahun 2018
Penulis Vannyora Okditazeini, Irwansyah
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Tulisan ini akan mengelaborasi bagaimana ancaman terhadap


privasi dan data mining di SNS (Social
Networking Sites/Jejaring Sosial Online). Dengan lebih dahulu
memaparkan konsep atas privasi dan data
mining itu sendiri dalam industri big data saat ini, penulis
menawarkan analisis meta-sintesis. Berbagai
referensi dan studi literatur dilakukan untuk mencari data yang
relevan dengan isu ancaman privasi dan data
mining pada SNS. Hasil elaborasi konseptual peneliti menemukan
bahwa ancaman privasi dan data mining
pada SNS dapat dikategorikan dalam tiga hal: ancaman konten
multimedia, ancaman tradisional, dan
ancaman sosial. Setiap kategori diklasterisasikan ke dalam beberapa
tipe ancaman. Penulis mengidentifikasi
selain dengan memanfaatkan fitur privasi yang telah disediakan
oleh situs SNS, pengguna sendiri juga harus
sedini mungkin meliterasi dirinya untuk membedakan informasi
dan rahasia. Pengguna harus sadar dalam
menyeleksi konten apa yang harus disebarkan di SNS dan mana
yang tidak.
Metode Penelitian Dalam melakukan meta-sintesis (sintesis data kualitatif) terdapat 2
(dua) pendekatan, yakni
meta-agregasi (meta-aggregation) dan meta-etnografi (meta-
ethnography) (Lewin, 2008, p. 189).
Pada meta-agregasi, sintesis bertujuan untuk menjawab pertanyaan
penelitian (review question)
dengan cara merangkum berbagai hasil penelitian (summarizing).
Sementara, meta-etnografi, sintesis bertujuan untuk
mengembangkan teori baru (new theory) dalam rangka melengkapi
teori yang sudah ada.
Hasil & Pembahasan a) Privasi
Sissela Bok mendefinisikan privasi sebagai ranah dimana masalah
pribadi dan kebebasan tidak
dirusak (Brennen & Primeaux, 1997, p. 23). Dari sudut pandang
hukum, pengadilan telah
memutuskan bahwa hak atas privasi adalah aspek mendasar dari
budaya Barat. Di Amerika Serikat,
Samuel Warren dan Louis D. Brandeis pertama-tama mengonsep
privasi sebagai perumusan hukum
dalam esainya tahun 1899: 'The Right to Privacy'. Dengan
demikian, hukum privasi fokus pada
'pelarangan terhadap gangguan yang mendalam pada martabat
manusia oleh mereka yang memiliki
kekuatan ekonomi atau pemerintahan' (Brennen & Primeaux, 1997,
p. 24).
b) Data Mining
Menurut Chen et.al, data mining adalah proses menemukan
pengetahuan yang menarik dari sejumlah besar data yang disimpan
baik dalam database, gudang data, atau repositori informasi lainnya
(Chen, Deng, Wan, Zhang, Vasilakos, & Rong, 2015, p. 2).
Kesimpulan Social Network Sites (SNS) merupakan jenis jasa web untuk
membangun jaringan virtual
diantara orang yang memiliki kesamaan minat, latar belakang dan
aktivitas (Rathore, Sharma, Loia, Jeong, & Park, 2017, p. 43). SNS
dapat sangat bermanfaat bagi penggunanya karena menghilangkan
batas ekonomi dan geografi, dan juga dapat berguna dalam
mencapai tujuan yang berkaitan dengan pencarian kerja, hiburan
dan pendidikan. Penggunaan SNS mendorong seseorang
untuk mengungkapkan informasi pribadinya (misalnya usia,
orientasi seksual atau politik, tanggal lahir, pembelian suatu barang,
dan lain-lain) (Milham & Atkin, 2018, p. 55).
JURNAL 16

Judul Pengaruh Sistem Pengamanan Data Pasien di Rumah Sakit Menuju


Era Revolusi
Industri 4.0
Tahun 2018
Penulis Lagut Sutandra,Stikes Siti Hajar
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Era digital saat ini adalah periode pembangunan yang sangat
dinamis termasuk layanan kesehatan,
terutama dalam mengakses dan menyebarkan data tentang layanan
kesehatan. Studi dokumen
pendahuluan yang dilakukan menunjukkan bahwa keamanan data
pasien tidak sepenuhnya terjaga di
era digital ini, dapat disebabkan oleh perilaku petugas kesehatan,
juga dapat disebabkan karena
pengambilan data secara ilegal melalui sistem internet. Kondisi ini
saat ini tidak didukung oleh
kebijakan terpadu, oleh karena itu sebuah studi kebijakan yang
mengintegrasikan sistem keamanan data
pasien di era Industri 4.0. Metode penulisan artikel ini
menggunakan pendekatan tinjauan pustaka,
dimana dokumen kebijakan yang relevan akan dilacak dan
dianalisis secara integral maka dengan
menggunakan data sekunder yang mendukung hasil penulisan
artikel ini. Studi ini menghasilkan
kesimpulan bahwa salah satu peraturan bidang kesehatan hanya
menyebutkan istilah data elektronik
sebagai salah satu jenis data pasien, akan tetapi tidak mengatus
system kemanannya yaitu Peraturan
Menteri Kesehatan Nomor 269 tahun 2008 tentang Pemanfaatan
Rekam Medik. Sistem keamanan data
digital pasien dapat dikaitkan dengan data elektronik secara tegas di
atur dalam Undang-undang Nomor
11 tahun 2008 Informasi dan Transaksi Elektronik. Meskipun
bukan langsung berkaitan dengan
kesehatan, akan tetapi undang-udang ini dinilai mampu menjawab
system pengamanan data pasien
berbasis digital.
Metode Penelitian Metode yang digunakan dalam penyusunan artikel ini adalah
penelusuran kepustakaan dan dokumen kebijakan yang berkaitan
dengan system kemanan data berbasis digital. Seluruh data dan
informasi yang dihasilkan bersifat sekunder karena bersumber dari
kepustakaan.
Hasil & Pembahasan Kebijakan terkait
Beberapa kebijakan yang terkait dengan
system keamanan data berbasis digital antara
lain,
a) Undang-undang praktik kedokteran no
29 tahun 2004
b) Undang-undang nomor 36 tahun 2009
tentang Kesehatan
c) Undang-undang Nomor 11 Tahun
2008 Tentang Informasi dan
Transaksi Elektronik
d) Undang-Undang Nomor 44 tahun
2011 tentang Rumah Sakit
e) Peraturan Pemerintah nomor 46 Tahun
2014 tentang Sistem Informasi
Kesehatan
f) Permenkes 269 tahun 2008 tentang
pemanfaatan rekam medis
Kesimpulan Adapun kesimpulan dalam penulisan karya iliah ini adalah; belum
ada peraturan yang secara sepsifik di bidang kesehatan yang
mengatur system keamanan data pasien berbasis digital. Salah satu
peraturan bidang kesehatan hanya menyebutkan istilah data
elektronik sebagai salah satu jenis data pasien, akan tetapi tidak
mengatus system kemanannya yaitu Peraturan Menteri Kesehatan
Nomor 269 tahun 2008 tentang Pemanfaatan Rekam Medik.
JURNAL 17

Judul PENGUJIAN CELAH KEAMANAN PADA WEBSITE CAPTIVE


PORTAL DENGAN MENERAPKAN PENETRATION TESTING
Tahun 2018
Penulis Iqbaludin
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Teknik Informatika Unpas sudah menerapkan captive portal untuk
di lingkungan Fakultas

Teknik Universitas Pasundan dalam mengamankan layanan


internet. Website captive portal tersebut dapat diakses dimana saja
dan oleh siapa saja tetapi jika ingin melakukan registrasi hanya bisa
dilakukan jika pengguna merupakan mahasiswa Unpas. Tentunya
hal ini harus diperhatikan sebagai acuan untuk pengembang
maupun pengelola dalam menjaga keamanan.
Penelitian ini dilakukan untuk mengetahui celah keamanan pada
website captive portal dengan menerapkan penetration testing.
Penelitian dilakukan dengan mengumpulkan informasi mengenai
aplikasi web, melakukan analisis celah keamanan pada aplikasi web
dan melakukan pengujian berdasarkan celah keamanan yang
memiliki tingkat risiko sedang dan berdasarkan salah satu ancaman
yang paling sering terjadi yang dimuat dalam OWASP
Metode Penelitian menjelaskan mengenai pengujian (penetration testing) yang
dilakukan terhadap
website captive portal berdasarkan celah keamanan (vulnerability)
yang diperoleh dengan
tingkat risiko paling tinggi dan dilakukan juga pengujian
berdasarkan salah satu ancaman
yang paling sering terjadi yang dimuat dalam OWASP
Hasil & Pembahasan mengenai tahapan-tahapan penelitian tugas akhir seperti rancangan
penelitian, peta analisis dan langkah analisis, analisis masalah dan
manfaat TA, analisis
kegunaan konsep dan teori, serta tempat dan objek penelitian.
Kesimpulan mengenai kesimpulan yang diperoleh dari hasil penelitian tugas
akhir,serta saran-saran untuk pengembangan selanjutnya agar dapat
dilakukan perbaikan-perbaikan pada masa yang akan datang
JURNAL 18
Judul Analisis Pengaruh Sistem Keamanan Informasi
Perbankan pada Nasabah Pengguna Internet Banking
Tahun 2018
Penulis Indra Ava Dianta, Edwin Zusrony
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Pelayanan produk perbankan yang aman wajib dimiliki oleh semua
provider untuk dapat
bersaing secara kompetitif di era digital saat ini. Keamanan sistem
informasi dalam transaksi layanan
perbankan khususnya fitur Internet Banking menjadi sangat penting
guna mendukung pelayanan yang
akuntabel. Dalam sistem keamanan informasi atau komputer ada 3
dimensi yang dinilai, yaitu
confidentiality, integrity, dan availability. Ketiga dimensi
diterapkan kepada responden karyawan PT.
XYZ Salatiga dengan menggunakan teknik Forum Group
Discussion (FGD). Output penelitian ini
menunjukkan mayoritas dari keseluruhan karyawan PT. XYY
Salatiga sebesar 80%, menyatakan bahwa
dimensi availability dengan indikator access speed adalah yang
paling mempengaruhi keamanan sistem
informasi fitur Internet Banking. Hal ini dapat dijadikan
rekomendasi bagi Bank BCA dalam hal
peningkatan data security khususnya terkait Internet Banking
Metode Penelitian A. Pengumpulan Data
Metode pengumpulan data diperoleh dengan menggunakan tahapan
susrvey dan wawancara
dengan Focus Group Discussion Technique. FGD Technique
Menurut Paramita [10] dilakukan
untuk mendapatkan persepsi responden terhadap suatu topik sesuai
dengan kebutuhan dan
tujuan penelitian [11]. Focus Group Discussion Technique
disarankan berjumlah antara 8
sampai dengan maksimal 12 orang dan [12].
B. Karakteristik Responden
Penelitian dilakukan di PT. XYZ cabang Salatiga ini, teknik yang
dilakukan dalam
pengumpulan data kepada responden melalui proses polling tanya
jawab kepada 10 orang
karyawan dengan bertatap muka dengan FGD technique, dimana
penentuan responden
menggunakan metode purposive sampling. Karyawan terdiri dari 7
orang supervisor dan 3
orang staf. Kegiatan survei responden dilakukan tanggal 14 sampai
dengan 19 Mei 2018.
Hasil & Pembahasan A. Evaluasi Dimensi Confidentiality
Pada dimensi confidentiality Bank BCA dimana evaluasi sistem
keamanan informasi
berdasarkan persepsi karyawan PT. XYZ dengan menjawab
pertanyaan tentang seberapa besar
pengaruh keamanan data nasabah (Customer Data Security). Dari
pertanyaan di atas maka
didapatkan hasil rekapitulasi persentase jawaban karyawan PT.
XYZ
Kesimpulan Hasil analisis survei dimensi-dimensi yang mempengaruhi
keamanan sistem informasi fitur.
Internet Banking Bank BCA dengan FGD technique di karyawan
PT. XYY Salatiga menunjukkan bahwa bagi hampir seluruh
karyawan PT. XYY Salatiga sebesar 80%,
menyatakan bahwa dimensi availability dengan indikator access
speed adalah yang paling mempengaruhi keamanan sistem
informasi fitur Internet Banking
JURNAL 19

Judul Rancangan Implementasi Protokol S/Mime Pada Layanan E-mail


Sebagai Upaya Peningkatan Jaminan Keamanan Dalam Transaksi
Informasi Secara Online
Tahun 2018
Penulis Reni Haerani, Zaenal Muttaqin
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Perkembangan teknologi informasi memberikan dampak dalam


segala aspek kehidupan manusia, yaitu cara berkomunikasi manusia
yang awalnya bersifat konvensional menjadi digital. E-mail
merupakan layanan yang disediakan sistem teknologi informasi
sebagai sarana untuk bertransaksi informasi di dunia digital. PT.
XYZ merupakan organisasi yang bergerak di bidang bisnis yang
menangani infrastruktur TI di kalangan instansi pemerintah maupun
swasta, yang mana kesehariannya informasi rahasia ditransaksikan
menggunakan e-mail online. XYZ yang menerapkan teknik
kriptografi berupa tanda tangan digital dan/atau enkripsi yang
terbukti dapat memenuhi aspek keamanan informasi.
Metode Penelitian Dalam penelitian ini penulis memilih metode
penelitian deskriptif kualitatif. Selain menggunakan metode
deskriptif kualitatif, penelitian ini juga menggunakan
metode simulasi untuk membuktikan efektivitas dari hasil
rancangan implementasi yang dibuat.
Hasil & Pembahasan entitas/user tanpa menggunakan protokol S/MIME, dimana e- mail
tersebut dilengkapi dengan attachment file yang transaksi e-mail
tanpa menggunakan protokol S/MIME. Alat bantu yang peneliti
gunakan untuk pengujian keamanan adalah aplikasi «LAN
Detective Professional».
Kesimpulan Teknologi protokol S/MIME merupakan solusi alternatif yang
sesuai bagi PT. Melakukan perancangan implementasi protokol
S/MIME yang sesuai dengan kebutuhan PT. Selain itu, teknologi
protokol S/MIME yang diterapkan juga bersifat open source dan
multiplatform OS.
Dari hasil simulasi yang dilakukan bahwa transaksi e- mail yang
menerapkan protokol S/MIME dapat sukses dilakukan.
JURNAL 20

Judul PENGGUNAAN METODE AHP DAN FAHP DALAM


PENGUKURAN KUALITAS KEAMANAN WEBSITE E-
COMMERCE
Tahun 2018
Penulis Eza Rahmanita, Novi Prastiti, Ibnul Jazari
Reviewer Gunawan Aji Mulyadi_2010631170144
Tanggal 14 November 2021

Latar Belakang Website e-commerce yang aman dapat melindungi informasi


pengguna atau pelanggan. Pada penelitian ini kami menggunakan
metode Analytic Hierarchy Process dan Fuzzy Analytic Hierarchy
Process dalam pengambilan keputusan. Logika Fuzzy digunakan
untuk variabel ketidakpastian atau samar, sedangkan AHP tepat
dalam mempertimbangkan karakteristik baik kualitatif maupun
kuantitatif yang lebih dekat dengan situasi nyata.
Metode Penelitian Logical Consistency

Hal ini dicapai dengan mengagresikan seluruh eigen vector yang


diperoleh dari berbagai tingkatan hirarki dan selanjutnya diperoleh
suatu vector composite tertimbang yang menghasilkan urutan
pengambilan keputusan. membuat penilaian tentang kepentingan
relatif antara dua elemen yang disajikan dalam bentuk matriks
perbandingan dengan menggunakan skala prioritas. Jika terdapat n
elemen maka akan diperoleh matriks pairwise comparison pada
persamaan 1 berdimensi n x n, dan banyaknya penilaian yang
diperlukan adalah sebanyak n/2.
Hasil & Pembahasan Bobot kriteria adalah hasil dari proses di atas, sehingga diperoleh
bobot masing–masing kriteria, berikut adalah tampilan halaman
perhitungan fuzzy. Halaman hasil akhir berfungsi untuk
menampilkan hasil dari proses perkalian antara bobot prioritas
kriteria dengan nilai prioritas ecommerce, dan penjumlahan dari
nilai yang diperoleh, serta hasil perangkingan yang diurutkan secara
descending, berikut adalah tampilan halaman hasil akhir.

Tabel 3 menunjukkan hasil perangkingan yang diperoleh dari


sistem yaitu situs tokopedia.com a. Berikut adalah hasil consistency
ratio perbandingan kriteria pada masing- masing tools. Secure Web
Test consistency ratio dari toolssecure web test yaitu 0.04, karena
0.04 kurang dari 0.1 maka bobot perbandingan kriteria sudah
konsisten atau teruji keakuratannya.
Kesimpulan Metode Analytical Hierarchy Process dan

Fuzzy Analytical Hierarchy Process dapat mengurutkan ecommerce


secara descending berdasarkan perbandingan kriteria dan nilai
ecommerce yang diperoleh dari hasil scan tools web security.

Anda mungkin juga menyukai