Anda di halaman 1dari 11

MAKALAH

PENGENALAN
KOMPUTER SOFTWARE
SERANGAN SIBER DAN PERANGKAT KEAMANAN
TEKNOLOGI INFORMASI

DISUSUN OLEH:
Maudy Auliya Arisci
NIM 122310045

PROGRAM STUDI TEKNIK INFORMATIKA


INSTITUT TEKNOLOGI SUMATERA
Jl. Terusan Ryacudu, Way Huwi, Kec. Jati Agung, Kabupaten Lampung Selatan,
Lampung 35365

2022

1
KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha
Penyayang, saya panjatkan atas berkat rahmat-Nya sehingga karena-Nya lah
saya dapat menyelesaikan makalah pengenalan komputer dan software dengan
tajuk “SERANGAN SIBER DAN PERANGKAT KEAMANAN
TEKNOLOGI INFORMASI”

Adapun makalah tentang “SERANGAN SIBER DAN PERANGKAT


KEAMANAN TEKNOLOGI INFORMASI” ini telah saya buat semaksimal
mungkin dan tentunya mengutip beberapa informasi dan referensi dari banyak
pihak, sehingga dapat memperlancar proses pembuatan makalah ini. Oleh
karena itu, saya ingin menyampaikkan ucapan terima kasih sebesar besarnya
kepada pihak-pihak yang terlibat baik secara langsung maupun tidak langsung
dalam pembuatan makalah ini.

Akhirnya saya mengharapkan semoga dari makalah pengenalan komputer


software dengan tajuk “SERANGAN SIBER DAN PERANGKAT
KEAMANAN TEKNOLOGI INFORMASI” ini dapat diambil manfaatnya
sehingga dapat memberikkan informasi dan edukasi kepada pembacanya.
Selain itu, kritik dan saran akan selalu saya tunggu untuk perbaikkan dan
pengembangan makalah ini kedepannya.

Lampung Selatan, Oktober 2022

Maudy Auliya Arisci

2
DAFTAR ISI

Contents
DAFTAR ISI ................................................................................................................................ 3
BAB I. Pendahuluan .................................................................................................................. 4
1.1 Latar Belakang.......................................................................................................... 4
1.2 Definisi ..................................................................................................................... 4
BAB II. ISI .................................................................................................................................. 5
2.1 Pendahuluan ............................................................................................................ 5
2.2 Kesimpulan ............................................................................................................... 9
BAB III. Penutup ..................................................................................................................... 10
DAFTAR PUSTAKA................................................................................................................... 11
Bibliography ........................................................................................................................... 11

3
BAB I. Pendahuluan

1.1 Latar Belakang

Di era revolusi industri 4.0 semua bidang kehidupan tidak terlepas dari
peranan teknologi, mendorong perubahan digital pada kegiatan dan proses
bisnis di berbagai aspek. Hal ini menciptakan banyak inovasi teknologi
seperti Artificial Intelligence dan Internet of Things (IoT). Fungsi
teknologi IoT juga menciptakan adanya Cloud Computing dan Big Data.
Melalui perkembangan teknologi informasi, pada saat ini semua perangkat
dengan mudahnya terkoneksi pada jaringan komputer seperti internet.

Kenaikkan jumlah pengguna internet di dunia juga diikuti dengan


peningkatan jumlah ancaman ataupun serangan siber (cyber attack). Di
Indonesia, BSSN (Badan Siber dan Sandi Negara) mencatat pada tahun
2018 ada 12,8 juta serangan. Pada tahun 2019 meningkat drastic menjadi
98,2 juta serangan, kemudian pada tahun 2020 terdapat sebanyak 74,2 juta
serangan. (Laporan Honeynet Project, BSSN)1

1.2 Definisi

Cybersecurity adalah kegiatan untuk melindungi sistem, jaringan, dan


program dari interferensi digital. Interferensi ini biasanya dimaksudkan
untuk mengatur, mengubah, atau menghapus informasi sensitif, memeras
uang dari pengguna, atau mengganggu proses bisnis normal.2 Adapun
Serangan siber adalah upaya tindakkan kriminal dan disengaja oleh
seseorang atau organisasi untuk melanggar sistem informasi individu atau
organisasi lain. Umumnya, penyerang mencari beberapa jenis keuntungan
dari mengganggu jaringan korban.3

1
https://www.djkn.kemenkeu.go.id/kanwil-sulseltrabar/baca-artikel/14190/Tantangan-Cyber-
Security-di-Era-Revolusi-Industri-40.html
2
https://www.its.ac.id/it/id/keamanan-siber/
3
https://www.cisco.com/c/en/us/products/security/common-cyberattacks.html

4
BAB II. ISI

2.1 Pendahuluan

Terdapat berbagai macam bentuk serangan siber, berikut ini adalah 10


serangan siber yang terkenal:

a. DoS and DDoS Attacks

Denial of Services (DoS) dirancang untuk membanjiri sumber daya


sistem ke titik di mana ia tidak dapat membalas permintaan layanan yang
sah. Serangan penolakan layanan terdistribusi (DDoS) serupa karena
juga berupaya menguras sumber daya sistem. Serangan DDoS dimulai
oleh sejumlah besar mesin host yang terinfeksi malware yang
dikendalikan oleh penyerang. Ini disebut sebagai serangan “denial of
service” karena situs korban tidak dapat memberikan layanan kepada
mereka yang ingin mengaksesnya.

b. MITM Attacks

Man-in-the-middle ( MITM ) merujuk pada pelanggaran keamanan siber


yang membuat penyerang untuk mencuil data yang dikirim bolak-balik
antara dua orang melalui jaringan komputer. Dinamakan serangan “man
in the middle” karena penyerang menempatkan diri di “tengah” atau di
antara dua pihak yang mencoba berkomunikasi. Akibatnya, penyerang
mendapatkan informasi dari kedua pihak yang berhubungan tersebut

c. Serangan Phishing

Serangan phishing terjadi ketika pelaku kejahatan mengirim email yang


sekilas berasal dari sumber terbukti dan resmi dalam upaya mengambil
data sensitif dari target. Serangan phishing mencampurkan rekayasa
sosial dan teknologi dan disebut demikian karena penyerang pada
dasarnya memancing untuk mengakses area terlarang dengan
menggunakan umpan dari pengirim yang tampaknya dapat dipercaya.

5
d. Ransomware

Dengan ransomware, jaringan pribadi sistem korban ditawan sampai


mereka dipaksa untuk membayar uang tebusan kepada pembajak.
Setelah uang dikirim, pembajak kemudian memberikan instruksi tentang
bagaimana target dapat memperoleh kembali kendali atas komputer
mereka.

e. Serangan Password

Password adalah alat konfirmasi akses pilihan bagi semua orang. Jadi,
mendapatkan kata sandi korban adalah hal yang menarik bagi hacker. Ini
bisa dilakukan dengan menggunakan metode metode yang beragam.
Seringnya, orang menyimpan gandaan kata sandi mereka di selembar
kertas. Seorang hacker dapat menemukan kata sandi itu atau membayar
seseorang di dalam untuk mendapatkannya. 4

f. XSS ( Cross Site Scripting )

XSS ( Cross Site Scripting ) Sebuah jenis interferensi data berupa script
berbahaya yang dimasukkan ke sebuah situs lemah maupun teryakin.
Script ini dapat mengakses cookie, session token, ataupun informasi
pribadi lainnya yang tersimpan browser.

g. SQL Injection

Jenis intereferensi berupa perintah SQL yang dimasukkan ke dalam data-


plane input untuk memengaruhi eksekusi SQL command yang telah
ditentukan.

h. Malware

Perangkat lunak yang bersifat mengacaukkan yang dibentuk untuk


merusak dan menghancurkan komputer. Contoh yang umum ialah virus,
worm, trojan, spyware, adware, dan ransomware.

4
https://www.inews.id/techno/internet/jenis-serangan-siber-paling-umum-terjadi/2

6
i. Clicjacking

Jenis serangan pada website yang membuat targetnya tidak sengaja


mengklik halaman web. Klik ini dapat mengaktifkan fungsi jahat yang
telah dibuat oleh hacker, mulai dari arahan mengikuti akun media sosial
hingga mengambil uang dari akun bank pengguna.

j. XMLRPC

Modul bahasa pemrograman PHP yang memungkinkan Anda untuk


mengontrol perangkat lunak Anda dari mana saja. Namun, peretas dapat
menggunakan fitur ini untuk mengumpulkan kredensial dan membobol
situs web.5

Terdapat juga berbagai macam bentuk perangkat keamanan sistem teknologi


informasi, berikut ini adalah 10 bentuk perangkat keamanan sistem teknologi
informasi:

a. Keamanan email

Email kebal terhadap serangan siber dalam bentuk pencurian data


pribadi dan informasi sensitif. Oleh karena itu, keamanan email
dirancang untuk memblokir serangan ini. Keamanan email biasanya
dilengkapi dengan perangkat lunak anti-spam untuk membantu
melindungi pengguna Anda.

b. Keamanan web

Jenis keamanan ini membantu melindungi situs web Anda. Sangat


berguna dalam e-commerce, yang penuh dengan data pelanggan.
Keamanan web biasanya terdiri dari pemasangan sertifikat Secure
Socket Layer untuk membuat situs web Anda lebih aman. Situs web
yang memasang sertifikat SSL menampilkan ikon gembok di bilah
alamat browser.

5
https://kumparan.com/kumparannews/hati-hati-ini-10-jenis-serangan-siber-yang-paling-sering-
diadukan-ke-bssn-1vm9KCfDTGq/full

7
c. Keamanan nirkabel

Jaringan nirkabel lebih rentan terhadap serangan karena konfigurasi


sistem dan jenis enkripsi yang sangat rendah. Keamanan nirkabel dapat
membantu Anda mengantisipasi serangan ini dan membuat akses lebih
aman. Contohnya adalah Wi-Fi Protected Access (WPA).

d. Keamanan Titik Akhir

Perangkat Anda dapat menjadi target peretas untuk mencuri data Anda.
Endpoint Security membantu melindungi perangkat pribadi yang
terhubung ke jaringan perusahaan, seperti printer dan mesin faks.

e. Keamanan Aplikasi
Selain website, aplikasi juga bisa menjadi sarang pencurian data
pelanggan. Untuk mencegah hal ini, organisasi harus menginstal
keamanan aplikasi untuk melindungi aplikasi mereka dari serangan ini.

f. Firewall

Sistem keamanan jaringan ini bertindak sebagai "perisai" untuk jaringan


komputer internal Anda dari jaringan eksternal yang mencurigakan.
Firewall memeriksa lalu lintas jaringan untuk beberapa protokol dan
memblokir lalu lintas yang berpotensi berbahaya.

g. Pemfilteran konten

Pemfilteran konten adalah komponen firewall yang membantu


menyaring situs web dan email yang tidak pantas. Contohnya meliputi
konten kekerasan, pornografi, bunuh diri (bunuh diri), dan ujaran
kebencian. Ketika saya mencoba mengakses halaman, saya
mendapatkan pesan "Access Denied" di monitor.

h. Pencegahan kehilangan data

Pencegahan kehilangan data, juga dikenal sebagai DLP, adalah alat yang
membantu mencegah data sensitif hilang atau dicuri oleh orang yang
tidak berwenang. DLP dirancang untuk bekerja secara otomatis dalam
memantau dan memeriksa data di jaringan komputer.

8
i. Analisis perilaku

Seperti namanya, sistem keamanan jaringan ini dirancang untuk


mendeteksi aktivitas dan perilaku aneh dan tidak biasa pada jaringan
komputer. Salah satu alat tersebut, Anomaly Detection Engine (ADE),
membantu menganalisis jaringan dan memberi tahu pengguna Internet
ketika terjadi pelanggaran.

j. Antivirus dan antimalware

Antivirus membantu mengidentifikasi dan menghapus virus yang telah


ditanamkan atau dikirim ke perangkat Anda oleh penyusup.
Antimalware adalah perangkat lunak untuk mendeteksi keberadaan
perangkat lunak berbahaya (malware). Malware lebih berbahaya karena
serangan ini dapat mematikan jaringan Anda hingga beberapa minggu. 6

2.2 Kesimpulan

Keamanan siber itu penting. Karena smartphone, komputer, dan Internet telah
menjadi bagian integral dari kehidupan modern sehingga sulit untuk
membayangkan berfungsi tanpa mereka. Dari perbankan online dan belanja
hingga email dan media sosial, semakin penting dari sebelumnya untuk
mengambil langkah-langkah untuk mencegah penjahat dunia maya
mengendalikan akun, data, dan perangkat kita.7

6
https://kumparan.com/kumparannews/hati-hati-ini-10-jenis-serangan-siber-yang-paling-sering-
diadukan-ke-bssn-1vm9KCfDTGq/full
7
https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security

9
BAB III. Penutup

Saat ini, kita hidup di era digital di mana setiap aspek kehidupan kita bergantung
pada jaringan, komputer, perangkat elektronik lainnya, dan aplikasi perangkat
lunak. Semua infrastruktur penting seperti sistem perbankan, perawatan
kesehatan, lembaga keuangan, pemerintah, dan manufaktur menggunakan
perangkat yang terhubung ke internet sebagai inti dari operasi mereka.
Beberapa informasi, seperti kekayaan intelektual, informasi keuangan, dan
informasi pengenal pribadi, rentan terhadap akses atau pengungkapan yang
tidak sah dan dapat terpengaruh secara merugikan. Informasi ini
memungkinkan penyusup dan pelaku ancaman masuk untuk mendapatkan
keuntungan finansial, pemerasan, motif politik atau sosial, atau sekadar
vandalisme.

Serangan siber sekarang menjadi perhatian internasional, karena peretasan


sistem dan serangan keamanan lainnya dapat merusak ekonomi global. Oleh
karena itu, penting untuk memiliki strategi keamanan siber yang baik untuk
melindungi informasi sensitif dari pelanggaran keamanan tingkat lanjut. Selain
itu, seiring dengan meningkatnya volume serangan siber, perusahaan dan
organisasi, terutama yang terlibat dengan informasi yang terkait dengan
keamanan nasional, catatan medis, dan keuangan, mengadopsi langkah-langkah
dan proses keamanan siber yang kuat untuk melindungi kerahasiaan, informasi
bisnis dan pribadi yang sensitif harus dilindungi.8

8
https://www.javatpoint.com/what-is-cyber-security

10
DAFTAR PUSTAKA

Bibliography
Cisco.com. (2017, October ). What Is a Cyberattack? Retrieved from
https://www.cisco.com/:
https://www.cisco.com/c/en/us/products/security/common-cyberattacks.html

https://id.wikipedia.org/. (2022, Juli 1). Kecerdasan buatan. Retrieved from


https://id.wikipedia.org/wiki/Kecerdasan_buatan.

Institut Teknologi Sepuluhseptember. (2022, - -). KEAMANAN SIBER. Retrieved from


https://www.its.ac.id/it/id/keamanan-siber/:
https://www.its.ac.id/it/id/keamanan-siber/

Java Point. (n.d.). What is Cyber Security? Retrieved from https://www.javatpoint.com/:


https://www.javatpoint.com/what-is-cyber-security

kumparanNews. (2021, Mei 20 ). Hati-hati, Ini 10 Jenis Serangan Siber yang Paling Sering
Diadukan ke BSSN. Retrieved from https://kumparan.com/:
https://kumparan.com/kumparannews/hati-hati-ini-10-jenis-serangan-siber-yang-
paling-sering-diadukan-ke-bssn-1vm9KCfDTGq

Meltzer, J. P. (2018, Desember 13). The impact of artificial intelligence on international


trade. Retrieved from https://www.brookings.edu/:
https://www.brookings.edu/research/the-impact-of-artificial-intelligence-on-
international-trade/

National Cyber Security Centre. (n.d.). What is cyber security? Retrieved from
https://www.ncsc.gov.uk: https://www.ncsc.gov.uk/section/about-ncsc/what-is-
cyber-security

News Id. (2022, September 03). 5 Jenis Serangan Siber Paling Umum Terjadi, Anda Harus
Tetap Waspada! Retrieved from https://www.inews.id:
https://www.inews.id/techno/internet/jenis-serangan-siber-paling-umum-terjadi/2

Permatasari, D. (2021, Agustus 31). Tantangan Cyber Security di Era Revolusi Industri 4.0.
Retrieved from https://www.djkn.kemenkeu.go.id/:
https://www.djkn.kemenkeu.go.id/kanwil-sulseltrabar/baca-
artikel/14190/Tantangan-Cyber-Security-di-Era-Revolusi-Industri-40.html

Review, L. F. (2021, June - ). Artificial Intelligence in Military Application – Opportunities and


Challenges. Retrieved from https://www.researchgate.net:
https://www.researchgate.net/publication/352801264_Artificial_Intelligence_in_
Military_Application_-_Opportunities_and_Challenges

Types of Cyber Attacks. (n.d.). Retrieved from https://www.fortinet.com/:


https://www.fortinet.com/resources/cyberglossary/types-of-cyber-attacks

Unesco. (2021, December 8). Artificial intelligence in education. Retrieved from


https://en.unesco.org/: https://en.unesco.org/artificial-intelligence/education

11

Anda mungkin juga menyukai