Makalah Keamanan Data dan Informasi

Makalah ini merupakan hasil karya tulis dari kelompok saya dan teman – teman dalam memenuhi sebuah syarat nilai untuk mengikuti uas, semoga makalah ini bisa bermanfaat juga buat  teman – teman apabila mendapatkan tugas membuat makalah dengan topik yang sama.
KATA PENGANTAR
Puji dan syukur mari kita panjatkan kehadirat Allah SWT atas limpahan nikmat berupa kemudahan dan kelancaran yang diberikan-Nya kepada kami, sehingga kami dapat menyelesaikan makalah basis data dan gudang data ini.
Makalah ini kami susun sebagai tugas kuliah dan sebagai  bahan pembelajaran mengenai basis data dan gudang data.
Kami ucapkan terimakasih dan mohon maaf apabila terjadi kesalahan dari makalah ini. Semoga makalah ini dapat bermanfaat untuk kita semua.

BAB I
PENDAHULUAN
      1.1  Latar Belakang Masalah
Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Dari hal kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan pengolahan data dan informasi di berbagai bidang kehidupan, misalnya penggunaan komputer dalam bidang pemerintahan, organisasi social, militer, bank, pendidikan, transportasi, perdagangan, industri, dan lain sebagainya. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.dalam kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman keamanan data dan cara mengatasi ancaman tersebut.
     1.2  Rumusan Masalah
a.       Bagaimana cara melindungi data dari berbagai ancaman keamanan data
b.      Jenis – jenis ancaman keamanan data apa saja yang berbahaya
c.       Cara mengatasi ancaman keamanan data
    1.3  Tujuan
a.       Memahami lebih dalam pencegahan terhadap ancaman keamanan data
b.      Mengetahui lebih dalam jenis – jenis ancaman data
c.       Memberikan cara untuk mengatasi ancaman kemanan data
BAB II
PEMBAHASAN
    2.1  Keamanan Data dan Informasi

     2.1.1   Data dan Informasi

Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, tindakan, benda, dan sebagainya. Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan basis data.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

    2.1.2   Keamanan data dan informasi

Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman bahaya.
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.
Keamanan informasi adalah cabang studi dari teknologi informasi yang mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi informasi dan sistem informasi dari akses, penggunaan, penyebaran, perusakan, perubahan, dan penghancuran tanpa otorisasi yang sah.

     2.2  Empat Aspek Utama dalam Keamanan Data dan Informasi.
2.2.1 Privacy/Confidentiality
yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
2.2.2 Integrity
yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
2.2.3 Authentication
yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
2.2.4 Availability
berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh.
     2.3  Jenis-jenis Ancaman Terhadap Keamanan Data dan Informasi
2.3.1   Error dan kesalahan data
Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem, hal ini bisa menyebabkan data yang kita input tidak benar dan bisa sangat merugikan.
2.3.2   Penipuan dan pencurian data
Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif yang akan merugikan pihak pemilik data atau informasi.
2.3.3   Sabotase pegawai
Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan kebaradaan informasi atau data yang penting dalam perusahaan itu.
2.3.4   Kegagalan dukungan infrastruktur
Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai, sehingga mengakibatkan melambatnya pemrosesan data informasi.
2.3.5   Serangan hacker jahat
Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat merugikan kita.
2.3.6   Program berbahaya
Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita tidak dapat menggunakan sistem informasi kita lagi. Misalnya virus.Virus dapat membahayakan integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut.
     2.4  Pencegahan Terhadap Ancaman Keamanan Data dan Informasi
Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap ancaman kemana data dan informasi.
2.4.1   Pelatihan dan Kewaspadaan Keamanan Informasi
a.       Identifikasi cakupan dan sasaran program
b.      Identifikasi staf pelatih
c.       Identifikasi target program
d.      Motivasi jajaran manajemen dan pengguna
e.       Rancang progam dengan baik
f.       Kelola program secara berkesinambungan
g.      Lakukan evaluasi secara berkala
2.4.2   Melakukan Praktek Keamanan Informasi pada Operasional dan Support Komputer
a.       Bantuan pengguna (user support)
b.      Dukungan perangkat lunak (software support)
c.       Manajemen konfigurasi
d.      Backup
e.       Kontrol media
f.       Dokumentasi
g.      Perawatan (maintenance)
h.      Banner login terstandarisasi
2.4.3   Proses Keamanan Informasi
a.       Penaksiran resiko keamanan informasi
b.      Kumpulkan informasi yang diperlukan
c.       Identifikasi informasi dan sistem informasi
d.      Analisa informasi
e.       Berikan tingkatan terhadap resiko yang telah diidentifikasikan
f.       Strategi keamanan informasi
g.      Pendefinisian sasaran kontrol keamanan
h.      Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang memenuhi sasaran kontrol keamanan
2.4.4   Pengawasan keamanan
a.       Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi pelanggaran dan perilaku yang tidak lazim
b.      Pengawasan jaringan dan host untuk mengidentifikasikan perubahan konfigurasi yang tidak terotorisasi yang dapat menyebabkan peningkatan resiko penyusupan
c.       Analisa hasil pengawasan untuk secara akurat mengidentifikasikan, mengklasifikasikan, eskalasi, melaporkan dan memandu usaha respon terhadap insiden keamanan
d.      Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden keamanan lainnya

2.5  Proses penanganan terhadap insiden keamanan informasi

2.5.1   Persiapan
Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita siapkan dan apa yang harus lakukan.
2.5.2   Deteksi dan Analisa
Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah yang nantinya mungkin terjadi.
2.5.3   Pengurungan, pembersihan dan pemulihan
Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau peralatan sistem informasi, melakukan perawatan,pembersihan, dan pemulihan.
2.5.4   Aktifitas pasca isnsiden
Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya terjadi suatu insiden.

     2.6  Penanganan Terhadap Insiden Keamanan Informasi
Dalam setiap insiden keamanan diperlukan penanganan yang sesuai, berikut ini beberapa tahapan penangan insiden keamanan data Informasi.
a.       Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk proses identifikasi dan manajemen insiden, analisa anomalies dan pengevaluasian semua status insiden
b.      Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi kerentanan sistem terakhir berikut test penetrasinya
c.       Tangani situasi keamanan dengan baik dengan memperhatikan penanganan yang cepat dan tetap selalu mengupayakan langkah preventif terhadap potensi kerusakan berikutnya. Amankan informasi elektronik yang ada berikut bukti-bukti digital lainnya demi kepentingan pembuktian secara hukum
d.      Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan sebagaimana mestinya selama masa penanganan
e.       Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang terkait baik internal organisasi maupun eksternal organisasi dan lakukan langkah tindakan hukum (legal action) sekiranya diperlukan. Jangan lakukan kompromi atau peringatan kepada pelaku meskipun anda mengetahuinya dan mengenalinya
f.       Evaluasi dan perbaiki kerentanan sistem yang terjadi
g.      Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan hindari pemberian 
BAB 3
    PENUTUP
3.1 Penutup
Segala puji bagi Allah yang masih memberikan kesehatan dan kesempatannya kepada kita semua, terutama untuk penulis, sehingga penulis dapat menyelesaikan makalah ini. Dan terima kasih juga untuk ibu Marpaung sebagai guru Biologi kami atas bimbingannya.
Pada makalah ini penulis akan membuat makalah yang membahas tentang “Ekosistem”. Penulis mengharapkan agar makalah ini dapat bermanfaat bagi pembaca semua, terutama bagi penulis.
Kepada para pembaca, penulis memohon maaf apabila terdapat kekurangan dan kekeliruan bagi tulisan yang penulis buat ini. Karena penulis sendiri hanyalah manusia yang bisa melakukan kesalahan. Kritik dan saran penulis harapkan dari pembaca sekalian untuk menyempurnakan makalah ini.
akhir kata semoga makalah yang penulis buat ini dapat bermanfaat untuk pembaca sekalian.
3.2.Kesimpulan

Dari Paparan atau penjelasan di atas, maka penulis dapat menyimpulkan bahwa sesuai dengan makalah “Penggunaan Bahasa Baku dalam junalistik ” penulis menyimpulkan bahwa bahasa dalam junalistik tidak di haruskan menggunakan satu bahasa namun bisa juga dengan mamadukan dengan bahsa lain namun dengan penggunaan yang tepat. Bahasa Indonesia dapat di kembangkan dengan di padukan dengan bahasa melayu maupun bahasa asing yang lain dalam penerapannya di dunia jurnalistik


3.3.Saran

Untuk saran bisa berisi kritik atau saran terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan makalah yang telah di jelaskan. Untuk bagian terakhir dari makalah adalah daftar pustaka. Pada kesempatan lain akan saya jelaskan tentang daftar pustaka makalah.

Leave a Reply

Your email address will not be published. Required fields are marked *