Anda di halaman 1dari 19

MAKALAH

KEAMANAN, JENIS DAN SERANGAN TERHADAP


DATA INFORMASI

Dosen Pengampu : Veronika Asri Tandirerung, S.Pd., M.Pd.


Dosen Mitra : Fadhlirrahman Baso, S.Pd., M.Pd.

Di susun oleh :
Kelompok 3

Muhammad Ilham Suherman Nashifah Nurul Fajri


Muhammad Qalvany Abu Bakar Reny Angraeni
Yudha Nurfaiz Sumarno
A.Siti Rahmawati Asrafah
Andi Nurul Inaya Muhammad Fazly
Nurfaisa Riono

JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER


FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2023
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa atas berkat rahmat serta
karunia-Nya sehingga makalah dengan berjudul “Keamanan, Jenis Dan Serangan
Terhadap Data Informasi” dapat selesai. Makalah ini dibuat dengan tujuan
memenuhi salah satu tugas mata kuliah Keamanan Komputer. Selain itu,
penyusunan makalah ini bertujuan menambah wawasan kepada pembaca tentang
Keamanan Komputer.

Penulis menyampaikan ucapan terima kasih kepada Fadhlirrahman Baso,


S.Pd., M.Pd. selaku dosen mitra mata kuliah Keamanan Komputer. Berkat tugas
yang diberikan ini, dapat menambah wawasan penulis berkaitan dengan topik yang
diberikan. Penulis juga mengucapkan terima kasih yang sebesarnya kepada semua
pihak yang membantu dalam proses penyusunan makalah ini.

Penulis menyadari bahwa dalam penyusunan dan penulisan masih


melakukan banyak kesalahan. Oleh karena itu penulis memohon maaf atas
kesalahan dan ketidaksempurnaan yang pembaca temukan dalam makalah ini.
Penulis juga mengharap adanya kritik serta saran dari pembaca apabila menemukan
kesalahan dalam makalah ini.

Makassar, September 2023

Penulis

i
DAFTAR ISI
SAMPUL
KATA PENGANTAR .................................................................................... i
DAFTAR ISI ................................................................................................... ii
BAB I PENDAHULUAN
A. Latar Belakang ..................................................................................... 1
B. Rumusan Masalah ................................................................................ 2
C. Tujuan .................................................................................................. 2
BAB II PEMBAHASAN
A. Keamanan Sistem Informasi Menurut Para Ahli ................................. 3
B. Pengertian Keamanan Sistem Informasi Secara Umum ...................... 4
C. Contoh Keamanan Sistem Informasi ................................................... 4
D. Komponen Sistem Komputer Yang Perlu di Lindungi ........................ 5
E. Ancaman dan Serangan Sistem Informasi ........................................... 7
F. Langkah langkah Pengamanan Sistem Informasi ................................ 9
G. Ancaman Yang Sering Terjadi pada Sistem Informasi ........................ 10
H. Metode Hacker dalam Menjebol Sistem Informasi ............................. 11
I. Penanganan Serangan Sistem Informasi .............................................. 12
BAB III PENUTUP
A. Kesimpulan .......................................................................................... 14
B. Saran..................................................................................................... 14

DAFTAR PUSTAKA ..................................................................................... 15

ii
BAB I
PENDAHULUAN
A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem,seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapatmemberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan
ada yang mengatakan bahwa kita sudah berada di sebuah “information-
basedsociety”. Kemampuan untuk mengakses dan menyediakan informasi
secaracepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang
berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).
Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum
digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer
untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun
1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah
perusahaan yang hanya diperbolehkandiketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, sepertimisalnya informasi tentang produk yang sedang dalam
development, algoritma- algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut.

1
B. Rumusan Masalah
1. Apa Itu Keamanan Sistem Informasi Menurut Para Ahli?
2. Apa Itu Pengertian Keamanan Sistem Informasi Secara Umum?
3. Apa Saja Contoh Keamanan Sistem Informasi?
4. Apa Saja Komponen Sistem Komputer Yang Perlu Di Lindungi?
5. Apa Ancaman Dan Serangan Sistem Informasi?
6. Bagaimana Langkah Langkah Pengamanan Sistem Informasi?
7. Apa Saja Ancaman Yang Sering Terjadi Pada Sistem Informasi?
8. Apa Saja Metode Hacker Dalam Menjebol Sistem Informasi?
9. Bagaimana Penanganan Serangan Sistem Informasi?

C. Tujuan
1. Mengetahui Keamanan Sistem Informasi Menurut Para Ahli
2. Mengetahui Pengertian Keamanan Sistem Informasi Secara Umum
3. Mengetahui Keamanan Sistem Informasi
4. Mengetahui Komponen Sistem Komputer Yang Perlu Di Lindungi
5. Mengetahui Ancaman Dan Serangan Sistem Informasi
6. Mengetahui Langkah Langkah Pengamanan Sistem Informasi
7. Mengetahui Ancaman Yang Sering Terjadi Pada Sistem Informasi
8. Mengetahui Metode Hacker Dalam Menjebol Sistem Informasi
9. Mengetahui Penanganan Serangan Sistem Informasi

2
BAB II
PEMBAHASAN

A. Keamanan Sistem Informasi Menurut Para Ahli


1. Menurut Whitman & Mattord, 2011 : “Keamanan Sistem Informasi adalah
informasi merupakan salah satu aset yang penting untuk dilindungi
keamanannya. Perusahaan perlu memperhatikan keamanan aset
informasinya, kebocoran informasi dan kegagalan pada sistem dapat
mengakibatkan kerugian baik pada sisi finansial maupunn produktifitas
perusahaan.
2. Menurut Laudon: "Keamanan Sistem Informasi adalah perlindungan
terhadap akses, penggunaan, penyebaran, atau pengungkapan informasi
yang tidak sah."
3. Menurut ISO/IEC 27001: "Keamanan Sistem Informasi adalah
pemeliharaan kerahasiaan, integritas, dan ketersediaan informasi dengan
menerapkan pendekatan manajemen berdasarkan risiko dan memberikan
keyakinan bahwa risiko-risiko keamanan informasi dapat dikelola dengan
efektif.
4. Menurut G. J. Simons: “Keamanan suatu sistem informasi ialah bagaimana
cara untuk mlakukan suatu penipuan data, dan melakukan pendeteksian
terhadap penipuan sistem yang memiliki basis informasi dimana informasi
tidak memiliki bentuk secara fisik.”
5. Menurut Puriwigati & Buana, 2020: “Keamanan Informasi adalah upaya
untuk melindungi aset informasi dari potensi ancaman. Keamanan
informasi secara tidak langsung memastikan kelangsungan bisnis,
mengurangi risiko yang muncul, dan memungkinkan Anda
mengoptimalkan laba atas investasi.”

3
B. Pengertian Keamanan Sistem Informasi Secara Umum
Keamanan sistem informasi adalah segala tindakan yang dilakukan untuk
memastikan bahwa data dalam suatu sistem terlindungi dari ancaman. Ancaman
tersebut bisa berupa serangan dari luar seperti hacking, virus, atau malware,
maupun dari dalam seperti kebocoran data oleh oknum karyawan..
Peribahasa ‘lebih baik mencegah daripada mengobati’ menjadi prinsip dasar
dalam keamanan sistem informasi. Sayangnya, masih banyak perusahaan yang
mengabaikan pentingnya hal ini. Berinvestasi untuk menjaga keamanan sistem
informasi perusahaan memang membutuhkan biaya yang tidak sedikit. Namun, hal
ini bisa mencegah risiko kerugian bisnis akibat banyaknya biaya yang harus
ditanggung ketika memperbaiki jaringan komputer akibat kerusakan atau
kehilangan data penting.

C. Contoh Keamanan Sistem Informasi


• Confidentiality (Kerahasiaan)
Informasi rahasia memang dianggap sebagai data yang bernilai oleh para
cyber hacker. Informasi yang diincar biasanya berupa informasi pelanggan, data
karyawan, kekayaan intelektual, atau informasi mengenai rahasia dagang. Oleh
karena itulah para cyber hacker terus mencari kerentanan yang ada pada dalam
sistem agar mereka bisa mengakses info-info penting tersebut. Pada umumnya,
informasi rahasia dapat jatuh ke tangan yang salah karena data breach atau
ancaman orang dalam. Beberapa jenis serangan yang umum digunakan untuk
mengakses informasi rahasia tersebut seperti :
- Serangan Man in The Middle
- Pembobolan enkripsi
- Serangan eavesdropping
Untuk melindunginya, terdapat sejumlah langkah yang dapat dipergunakan
seperti dengan menerapkan autentikasi dua faktor, penggunaan password yang
kuat, enkripsi, dan lain-lain.

4
• Integrity
Dalam keamanan informasi, integrity atau integritas mengacu pada suatu
metode atau langkah-langkah untuk menjaga agar data atau informasi tidak
dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang.
Langkah-langkah ini memberikan jaminan atas keakuratan dan kelengkapan
informasi. Aspek perlindungan integrity tidak hanya akan melindungi
keakuratan informasi dari serangan hacker namun juga untuk mencegah
perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan
pengguna atau kerusakan sistem. Untuk mencegah modifikasi informasi yang
tidak diinginkan atau untuk memastikan bahwa informasi dapat dipulihkan
kembali jika diubah oleh pihak tidak sah, maka terdapat beberapa langkah
pencegahan yang bisa Anda lakukan. Beberapa diantaranya seperti :
- mengontrol akses pengguna
- enkripsi
- autentikasi yang ketat
- prosedur backup dan recovery
- version controls
- input validation

• Availability
Aspek ketiga dalam CIA triad adalah availability atau ketersediaan. Artinya,
dalam konteks keamanan informasi upaya untuk menjaga agar sebuah sistem
tetap bisa digunakan adalah hal penting yang perlu dilakukan. Kelangsungan
sebuah bisnis akan sangat bergantung pada pemeliharaan performa perangkat
keras, perangkat lunak, dan saluran komunikasi yang digunakan untuk
menyimpan dan memproses informasi. Ketika sebuah situs website perusahaan
terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan banyak
pendapatan. Selain itu pelanggan juga akan merasa tidak puas dengan performa
web sehingga mempengaruhi reputasi perusahaan. Untuk menjaga aspek
availability ini, terdapat beberapa upaya yang bisa Anda lakukan. Beberapa
diantaranya seperti :

5
- Menggunakan layanan pelindung ddos
- Menggunakan redundancy, firewall, dan proxy servers
- Memastikan bahwa bandwidths yang digunakan mencukupi
- Penggunaan access controls.

D. Komponen Sistem Komputer Yang Perlu di Lindungi


1. Komponen Komputer Hardware ( Perangkat Keras )
Hardware adalah perangkat keras komputer atau perangkat komputasi yang
dapat disentuh dan memiliki kemampuan untuk menjalankan komputer.
Hardware dalam sistem komputer adalah dibagi menjadi lima bagian yakni
• Perangkat Input / Input Device
• Prosesor Perangkat
• Perangkat Keluaran / Output Device
• Perangkat Penyimpanan
• Perangkat peripheral
2. Komponen Komputer Software ( Perangkat Lunak )
Software atau perangkat lunak adalah komponen yang tidak berwujud, atau
tidak terlihat. Perangkat jenis ini terdiri macam program yang tugasnya
mengolah data dimasukkan ke dalam perangkat keras. Perangkat lunak ini
dipecah menjadi tiga bagian : Perangkat lunak sistem, Perangkat lunak
aplikasi dan Perangkat lunak tambahan Perangkat lunak sistem adalah
perangkat lunak yang bertanggung jawab untuk mengelola komponen
seluruh komputer. Komponen tersebut meliputi sistem operasi (OS) seperti
Windows XP, Windows 2000, Windows 7, Linux, dan macOS.
3. Komponen Komputer Brainware ( Perangkat Lunak )
Brainware adalah orang yang mengoperasikan dan menggunakan komputer.
Brainware penting karena komputer tidak berguna tanpa operasi manusia.
Singkatnya, brainware adalah seseorang yang terlibat dalam aktivitas
penggunaan komputer. Brainware disebut pengguna perangkat komputer
atau disebut user atau orang yang menjalankan komputer (user).

6
Brainware memiliki 4 tingkatan : System Analyst , Programmer, Operator
dan Desainer grafis.

E. Ancaman dan Serangan Sistem Informasi


• Ancaman Keamanan Informasi
1. Serangan hacker yang dilakukan oleh pihak-pihak yang tidak
bertanggung jawab untuk memdapatkan keuntungan pribadi dengan
cara melakukan serangan masuk paksa pada sistem tanpa izin.’
2. Melakukan Penipuan dan pencurian data yang dapat dilakukan
dengan memanfaatkan beberapa celah dari sistem informasi
organisasi atau institusi untuk kepentingan pribadi. Jenis ancaman
ini dapat terjadi melalui pihak internal maupun dari pihak luar
melalui kelemahan sistem informasi pada suatu organisasi.
3. Faktor infrastruktur dimana ancaman ini meliputi kegagalan aliran
listrik, kebocoran gas, banjir dll. Akibat dari ancaman ini adalah
terjadinya downtime bagi organisasi yang bersangkutan.
4. Adanya Error dan kesalahan data yang biasa terjadi pada kesalahan
pemasukan data (data entry), sehingga terjadinya kesalahan dalam
pemrosesan data dan mengakibatkan terjadinya bug. Selain itu juga
bisa terjadi kesalahan yang sering tidak disadari oleh pihak
administrator sistem seperti kesalahan dalam melakukan konfigurasi
berbagai sistem.
5. Sabotase pegawai dimana ancaman ini biasa terjadi pada pegawai
yang merasa tidak puas akibat perlakuan pemecatan terhadap dirinya
atau ada pegawai yang merasa tidak puas terhadap kebijakan atau
tindakan dari sebuah organisasi.

7
• Serangan Sistem Informasi
Serangan siber adalah jenis serangan yang digunakan oleh negara, individu,
atau organisasi yang menargetkan sistem informasi komputer,
infrastruktur,atau jaringan komputer, dan perangkat komputer pribadi dengan
berbagai cara tindakan berbahaya yang biasanya mencuri, mengubah, atau
menghancurkan target yang ditentukan dengan cara meretas sistem yang
rentan. Adapun Jenis serangan siber sebagai berikut :
1. Malware, Jenis serangan ini menyerang perangkat lunak Dimana
biasanya didalamnya terdapat virus dan ketika virus ini masuk
keperangkat kalian malware ini dapat membaca aktivitas kalian dan
mencurinya biasanya serangan ini terjadi karena kita meng klik link
sembarangan sehingga virus tersebut terinstall dengan sendirinya tanpa
sepengetahuan kita.
2. Phising, Serangan ini bertujuan untuk memperorleh hal yang penting
seperti username , password atau pin.
3. DoS (Denial of Service), jenis serangan terhadap sebuah komputer di
dalam jaringan internet dengan cara menghabiskan sumber yang
dimiliki sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar.
4. SQL Injection, merupakan jenis serangan cyber di mana para
penyerang berusaha mendapatkan akses ke dalam database system
5. Man in the Middle, jenis serangan di mana penyerang berada di antara
komunikasi antara dua pengguna sehingga para penyerang tersebut
dapat mengetahui seluruh informasi yang mengalir antara dua pengguna
tersebut
6. Cross-Site Scripting, jenis serangan di mana para penyerang
menyuntikkan suatu kode tertentu ke suatu website .
7. Credential reuse, Serangan ini serangan dimana akun a dapat
menggunakan atau mengakses akun milik biasanya ini dikarenakan pin
atau username mereka hampir sama.

8
F. Langkah langkah Pengamanan Sistem Informasi
- Klasifikasikan Data dengan Tingkat Sensitivitas yang Berbeda
Tidak semua data memiliki tingkat sensitivitas yang sama. Untuk
melindungi informasi tersebut, penting untuk mengklasifikasikan data
berdasarkan tingkat sensitivitasnya. Pisahkan data yang sensitif dan rahasia
yang hanya dapat diakses oleh pihak internal, serta data umum yang bisa
diakses oleh pihak eksternal. Selanjutnya, terapkan sistem keamanan yang
sesuai untuk melindungi setiap jenis data.
- Gunakan Enkripsi saat Mengirim Data
Ketika Anda mentransfer data kepada pengguna lain di perusahaan, pastikan
Anda menggunakan aplikasi atau protokol yang menggunakan enkripsi
data. Enkripsi akan melindungi keamanan data Anda dengan memastikan
bahwa informasi yang dikirimkan tidak dapat dibaca oleh pihak yang tidak
berwenang.
- Terapkan Proses Autentikasi Berlapis
Gunakan berbagai lapisan autentikasi untuk melindungi data Anda, seperti
penggunaan kata sandi atau PIN. Proses autentikasi berlapis akan membuat
data Anda sulit diakses oleh pihak yang tidak sah. Contohnya, Anda dapat
menggunakan metode autentikasi dua faktor (2FA) yang melibatkan
kombinasi kata sandi dengan pemindaian sidik jari.
- Akses Data Sensitif dengan Komputer Pribadi
Pastikan Anda menggunakan komputer pribadi ketika mengakses informasi
yang sensitif. Menggunakan komputer umum dapat meningkatkan risiko
informasi perusahaan tersebar kepada orang yang tidak berwenang,
termasuk para peretas (hacker).
- Sosialisasikan Pentingnya Keamanan Sistem Informasi
Kesadaran karyawan terhadap pentingnya keamanan sistem informasi
merupakan faktor kunci dalam menjaga keamanan perusahaan. Untuk itu,
berikan edukasi kepada karyawan mengenai pentingnya keamanan sistem
informasi dan bagaimana cara mengakses informasi dengan aman saat
diperlukan.

9
- Lakukan Backup Data secara Berkala
Melakukan backup secara rutin merupakan langkah penting untuk menjaga
keamanan informasi dan ketersediaan data Anda. Pilihlah perangkat lunak
backup yang dapat diandalkan dan sesuai dengan kebutuhan

G. Ancaman Yang Sering Terjadi pada Sistem Informasi


Terdapat dua macam ancaman terhadap teknologi sistem informasi, yakni
ancaman yang tidak disengaja berupa kesalahan manusia dan rekayasa sosial.
Sedangkan ancaman yang disengaja terhadap sistem informasi terdiri dari beberapa
jenis. Berikut sepuluh daftar tipe umum ancaman :
1. Espionage or trespass
2. Information extortion
3. Sabotage or vandalism
4. Theft of equipment or information
5. Identity theft
6. Compromises to intellectual property
7. Software attacks
8. Alien software
9. Supervisory control and data acquisition (SCADA) attacks
10. Cyberterrorism and cyberwarfare

Apa yang Dilakukan Organisasi untuk Melindungi Informasi Pribadinya?


Risiko adalah kemungkinan ancaman yang mempengaruhi sumber
informasi. Tujuan manajemen risiko adalah untuk mengidentifikasi,
mengendalikan, dan meminimalkan dampak ancaman. Dengan kata lain,
manajemen risiko bertujuan untuk mengurangi risiko ke tingkat yang dapat
diterima oleh semua pihak. Manajemen risiko mencakup tiga proses:
menganalisis risiko, mengurangi risiko, dan mengevaluasi pengendalian risiko.
Analisis risiko mencakup tiga langkah: menilai nilai setiap aset yang dilindungi,
memperkirakan kemungkinan setiap aset rusak, dan membandingkan
kemungkinan biaya aset yang rusak dengan biaya perlindungannya.

10
H. Metode Hacker dalam Menjebol Sistem Informasi
Untuk melakukan proses hacking, anda perlu mengetahui dasar atau
fundamental dari hacking itu sendiri. Perlu anda ketahui bahwa sebagian besar
hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem.
Kelemahan atau dikenal dengan istilah Vulnerability ini, menimbulkan berbagai
ancaman pada sistem. Bentuk-bentuk ancaman tersebut sedemikian banyak dan
tidak jarang membuat paranoid para sistem administrator. Beberapa bentuk metode
ancaman tersebut adalah :
1. Serangan pada password.
Login adalah pintu utama untuk masuk ke dalam sistem, karena itu
seharusnya pemilik sistem mmiliki kuci yang unik untuk membkanya. Jika
kunci digunakan tidak unik dan mudah dibuat, maka pintu yang vital ini
dapatditembus hanya dengan menembak-nebak ataupun menggunakan
berbagai kombinasi kemungkinan. Brute force attack, sesuai dengan
namanya, menggunakan metode menebak password dengan brutal, yaitu
menggunakan berbagai kombinasi kemungkinan.
2. Social Engineering
Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban,
kadang tanpa melakukan keahlian teknis. Contoh metode social engineering
sering anda lihat pada kehidupan sehari-hari. Pernahkah anda melakukan
sms/telpon yang menyatakan anda mendapatkan hadiah tertentu, dan untuk
itu anda harus memberikan sejumlah uang atau informasi yang bersifat
confidential? Jika anda mengalami hal-hal seperti ini, perlu waspada,
seorang social engineer sedang mencari mangsa.
3. Man-In-The-Middle.
Dua orang yang sedang asik berkomunikasi menukar informasi melalui
seuah jalur, tidak disangka bahwa seorang hacker telah mencegat pesan
yang lalu lalang. Hacker tersebut kemudian dapat membaca, memodifikasi,
dan mengirimkan kembali pesan yang telah berubah tersebut kepada
korban. Seragan ini disebut dengan Man-In-The-Middle.

11
4. Sniffing.
Mirip dengan metode Man-In-The-Middle, metode sniffing mengambil
paket data yang lewat. hanya saja sniffing bersikap pasif dan tidak
melakukan modifikasi terhadap paket tersebut, meainkan mengambil dan
menganalisa.
5. Web Defacement.
Serangan ini umumnya tidak berbahaya, “Hanya” mengubah tampilan web,
tetapi tetap tergolong sebagai tindak perusakan (Vandalisme). Web
defacement kadang dilatarbelakangi oleh kepentingan [olitik atau agama.
Jika webdefacement berhasil menyerang sebuah web yang seharusnya
memiliki keamanan tinggi (Seperti web dengan fasilitas transaksi online),
tentunya akan dapat mengurangi kepercayaan pelanggan.

I. Penanganan Serangan Sistem Informasi


- Persiapan (preparation), merupakan langkah yang menyiapkan SOP
(Standar Operasional Prosedur) atau pedoman terkait dengan masalah
penanganan (incident), team penanganan insiden, persiapan teknologi /
tools yang akan digunakan untuk penanganan insiden ini, persiapan
dokumen yang dibutuhkan dan persiapan komponen keamanan network.
- Identifikasi (identification), Pada tahapan ini serangan diidentifikasi dengan
memahami sifat dari serangan seperti jaringan melambat, aplikasi tidak
dapat diakses atau sistem crash
- Penahanan (Containment), tahapan ini sebelumnya sudah harus ada atau
dipersiapkan sebelum terjadi serangan dengan memiliki beberapa skenario
penahanan sehingga dapat merespon secara cepat.
- Analisa lanjut (Eradication), tahapan dalam membuat analisa yang
mendalam lagi untuk menghadapi temuan barang bukti (BB) yang ditahan.
- Pemulihan (Recovery), biasanya dibuat dengan mengambil dari yang
dilakukan secara rutin baik itu harian, mingguan, bulan dan tahunan pada
media penyimpanan atau storage yang berasal dari lokal, management
record maupun cloud storage.

12
- Tindak lanjut (Follow up) Tahap akhir ini bertujuan untuk membuat
laporan, pembelajaran,peningkatan kewaspadaan dan juga me-review
kembali SOP dan prosedur lainnya.

13
BAB III
PENUTUP
A. Kesimpulan
Keamanan sistem informasi adalah segala tindakan yang dilakukan untuk
memastikan bahwa data dalam suatu sistem terlindungi dari ancaman.Contoh
keamanan sistem informasi seperti confidentiality, integrity, dan Availability.
Brainware adalah orang yang mengoperasikan dan menggunakan komputer.
Brainware penting karena komputer tidak berguna tanpa operasi manusia.
Singkatnya, brainware adalah seseorang yang terlibat dalam aktivitas penggunaan
komputer. Brainware disebut pengguna perangkat komputer atau disebut user atau
orang yang menjalankan komputer (user).’
Serangan siber adalah jenis serangan yang digunakan oleh negara, individu,
atau organisasi yang menargetkan sistem informasi komputer, infrastruktur,atau
jaringan komputer, dan perangkat komputer pribadi. Terdapat dua macam ancaman
terhadap teknologi sistem informasi, yakni ancaman yang tidak disengaja berupa
kesalahan manusia dan rekayasa sosial. Perlu anda ketahui bahwa sebagian besar
hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem.
Penanganan Serangan Sistem Informasi Tindak lanjut (Follow up) Tahap akhir ini
bertujuan untuk membuat laporan, pembelajaran,peningkatan kewaspadaan dan
juga me-review kembali SOP dan prosedur lainnya.

B. Saran
Dalam penulisan makalah ini, penulis telah membahas tentang keamanan data
informasi dan serangan yang dapat terjadi terhadap data tersebut. Penulis juga
menyadari bahwa masih terdapat kesalahan dan ketidaksempurnaan dalam
penyusunan makalah ini. Namun, makalah ini diharapkan dapat memberikan
gambaran dan informasi yang berguna tentang keamanan sistem informasi.

14
DAFTAR PUSTAKA

Farizy, S., Sita, E., Jl, E., Surya, K., No, Gd, P., … Selatan -Banten, T.

(n.d.). Universitas Pamulang Sistem Informasi S-1 Keamanan Sistem

Informasi i KEAMANAN SISTEM INFORMASI. Retrieved from

https://repository.unpam.ac.id/10200/1/KK1204_KEAMANAN%20SISTE

M%20INFORMASI.pdf

Ardtech. (2023, March 28). Keamanan Sistem Informasi: Semua Yang Perlu

Anda Ketahui - Universitas Ciputra. Retrieved September 24, 2023, from

Universitas Ciputra website: https://www.uc.ac.id/keamanan-sistem-


informasi-semua-yang-perlu-anda-ketahui/

Feradhita NKD. (2021, February 18). Definisi Keamanan Informasi dan 3 Aspek

di Dalamnya (CIA Triad). Retrieved September 24, 2023, from Web

developer LOGIQUE’s Blog website:

https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/

admin. (2022, February 18). Komponen dan Sistem Komputer : Hardware,

Software dan Brainware. Retrieved September 24, 2023, from Cloudstorage


for IndiHome website: https://cloudstorage.co.id/blog/komponen-dan-

sistem-komputer-hardware-software-dan-brainware/

SAINS, U. (2021). JENIS-JENIS ANCAMAN KEAMANAN INFORMASI|S1

Sistem Informasi S.Kom. Retrieved September 24, 2023, from Stekom.ac.id

website: https://sistem-informasi-s1.stekom.ac.id/informasi/baca/JENIS-

JENIS-ANCAMAN-KEAMANAN-

INFORMASI/74b10c057ded94dc2c9821f38a1096fbc9b3c2f9

15
Langkah Perhatian khusus kepada Keamanan Sistem Informasi Perusahaan Anda

– Dinas Komunikasi & Informatika. (2023, June). Retrieved September 24,

2023, from Batam.go.id website: https://kominfo.batam.go.id/langkah-

perhatian-khusus-kepada-keamanan-sistem-informasi-perusahaan-anda/

forum komputer. (2019, July 2). Metodologi Hacking : Teknik dan Dasar-Dasar

Menjadi Hacker - Forumkomputer.com. Retrieved September 24, 2023,

from Forumkomputer.com website:

https://www.forumkomputer.com/metodologi-hacking-teknik-dasar-

hacker/#:~:text=Beberapa%20bentuk%20metode%20ancaman%20tersebut

%20adalah%20%3A%201,4%204.%20Sniffing.%20...%205%205.%20We

b%20Defacement.

Jenis Serangan Dan Bagaimana Menghadapi Kejahatan Sistem Informasi. (2021).

Retrieved September 24, 2023, from School of Information Systems

website: https://sis.binus.ac.id/2023/08/15/jenis-serangan-dan-bagaimana-

menghadapi-kejahatan-sistem-informasi/

16

Anda mungkin juga menyukai