• Tidak ada hasil yang ditemukan

Proposal Penelitian Internet of Things (IoT)

N/A
N/A
Windy Septiani

Academic year: 2023

Membagikan "Proposal Penelitian Internet of Things (IoT)"

Copied!
5
0
0

Teks penuh

(1)

Proposal Penelitian Internet of Things (IoT)

Analisis keamanan dan privasi dalam implementasi Internet of Things (IoT)

Disusun Oleh :

Windy Septiani ( 2022310041 )

Dosen Pembimbing : Tasmi, S.Si., M.Kom

PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

UNIVERSITAS INDO GLOBAL MANDIRI

2023

(2)

BAB I Pendahuluan

A. Latar belakang

Pengggunaan komputer dimasa datang mampu mendominasi pekerjaan manusia dan mengalahkan kemampuan komputasi manusia seperti mengontrol peralatan elektronik dari jarak jauh menggunakan media internet, IOT (Internet Of Things) memungkinkan pengguna untuk mengelola dan mengoptimalkan elektronik dan peralatan listrik yang menggunakan internet. Hal ini berspekulasi bahwa di sebagian waktu dekat komunikasi antara komputer dan peralatan elektronik mampu bertukar informasi di antara mereka sehingga mengurangi interaksi manusia. Hal ini juga akan membuat pengguna internet semangkin meningkat dengan berbagai fasilitas dan layanan internet. Tantangan utama dalam IOT adalah menjembatani kesenjangan antara dunia fisik dan dunia informasi. Seperti bagaimana mengolah data yang diperoleh dari peralatan eletronik melakui sebuah interface antara pengguna dan peralatan itu. sensor mengumpulkan data mentah fisik dari skenario real time dan mengkonversikan ke dalam mesin format yang dimengerti sehingga akan mudah dipertukarkan antara berbagai bentuk format data (Thing) (Suresh, Daniel, & Aswathy, 2014).

IOT muncul sebagai isu besar di Internet. diiharapkan bahwa miliaran hal fisik atau benda akan dilengkapi dengan berbagai jenis sensor terhubung ke internet melalui jaringan serta dukungan teknologi seperti tertanam sensor dan aktualisasi , frekuensi radio Identifikasi (RFID), jaringan sensor nirkabel, real-time dan layanan web, IOT sebenarnya cyber fisik sistem atau jaringan dari jaringan. Dengan jumlah besar hal / benda dan sensor / aktuator yang terhubung ke internet, besar-besaran dan dalam beberapa kasus aliran data real-time akan otomatis dihasilkan oleh hal-hal yang terhubung dan sensor. Dari semua kegiatan yang ada dalam IOT adalah untuk mengumpulkan data mentah yang benar dengan cara yang efisien; tapi lebih penting adalah untuk menganalisis dan mengolah data mentah menjadi informasi lebih berharga (C. Wang et al., 2013). Internet of Things dalam penerapannya juga dapat mengidentifikasi, menemukan, melacak, memantau objek dan memicu event terkait secara otomatis dan real time, Pengembangan dan penerapan komputer, Internet dan teknologi informasi dan komunikasi lainnya (TIK) membawa dampak yang besar pada masyarakat manajemen ekonomi, operasi produksi, sosial manajemen dan bahkan kehidupan pribadi. (Q. Zhou & Zhang, 2011). Dalam tulisan ini akan dipaparkan tentang Internet of Things serta teknologi yang mendukung.

Penulisan terdiri dari beberapa sesi, Sesi I memaparkan tentang pendahuluan yang berhubungan dengan Internet of Things, Sesi II memaparkan tentang sejarah singkat Internet of Things, Sesi III menguraikan tentang penerapan Internet of Things di berbagai bidang keilmuan dan Industri.

(3)

Menganalisis aspek keamanan dan privasi dalam implementasi IoT.

C. Manfaat Penelitian

 Meningkatkan pemahaman tentang risiko dan tantangan yang terkait dengan IoT serta memberikan rekomendasi untuk meningkatkan keamanan dan privasi.

BAB II Landasan teori

A. Konsep IoT

Internet of Things (IoT) adalah konsep komputasi tentang objek sehari-hari yang terhubung ke internet dan mampu mengidentifikasi diri ke perangkat lain. Menurut metode identifikasi RFID (Radio Frequency Identification), istilah IoT tergolong dalam metode komunikasi, meskipun IoT juga dapat mencakup teknologi sensor lainnya, teknologi nirkabel atau kode QR (Quick Response ).

Internet of Things (IoT) bekerja dengan menghubungkan perangkat yang memiliki alamat IP unik ke internet, sehingga perangkat tersebut dapat berkomunikasi satu sama lain dan bertukar data.

Perangkat tersebut biasanya terdiri dari sensoren, kamera, speaker, dan lainnya yang dapat memantau dan mengirimkan informasi ke cloud atau perangkat lainnya. Kemudian, data ini dapat diolah dan dianalisis untuk membuat keputusan otomatis atau memantau kondisi dan memberikan feedback. Ini memungkinkan objek fisik untuk terhubung dan berkomunikasi satu sama lain, membuat lingkungan yang lebih cerdas dan efisien.

B. Keamanan dalam IoT

Menjaga keamanan data dan sistem dalam infrastruktur IoT (Internet of Things) sangat penting untuk melindungi informasi sensitif dan mencegah serangan terhadap perangkat yang terhubung. Berikut adalah beberapa langkah-langkah yang dapat diambil untuk menjaga keamanan dalam infrastruktur IoT:

1. Identifikasi dan evaluasi risiko: Lakukan analisis risiko yang menyeluruh untuk mengidentifikasi ancaman yang mungkin muncul dalam infrastruktur IoT Anda. Tinjau kemungkinan serangan dan dampaknya terhadap sistem dan data Anda.

(4)

2. Penggunaan sandi yang kuat: Pastikan perangkat IoT dan jaringan terhubung dilindungi dengan sandi yang kuat dan unik. Gunakan kombinasi karakter yang kompleks, termasuk huruf (baik besar maupun kecil), angka, dan simbol khusus.

3. Pembaruan perangkat lunak teratur: Selalu perbarui perangkat lunak di perangkat IoT Anda dengan versi yang terbaru. Pembaruan perangkat lunak seringkali mengandung perbaikan keamanan yang penting dan memperbaiki kerentanan yang ditemukan.

4. Penggunaan enkripsi data: Enkripsi data adalah proses mengubah data menjadi bentuk yang tidak bisa dibaca oleh pihak yang tidak berwenang. Pastikan data yang dikirimkan antara perangkat IoT dan sistem backend dienkripsi menggunakan protokol yang aman seperti SSL/TLS.

5. Segregasi jaringan: Pisahkan jaringan perangkat IoT dari jaringan utama Anda. Ini membantu mencegah serangan terhadap sistem inti Anda jika salah satu perangkat IoT terinfeksi atau dikompromikan.

6. Proteksi fisik: Lindungi perangkat IoT secara fisik dengan mengamankannya di tempat yang aman. Jika perangkat dapat diakses secara fisik, seseorang dapat mencoba memodifikasinya atau mengakses data yang disimpan di dalamnya.

7. Monitoring dan deteksi ancaman: Pasang sistem pemantauan keamanan yang kuat untuk mendeteksi aktivitas yang mencurigakan atau ancaman potensial. Gunakan alat keamanan seperti firewall, IDS (Intrusion Detection System), dan IPS (Intrusion Prevention System) untuk memonitor dan melindungi jaringan IoT Anda.

8. Manajemen akses dan otorisasi: Terapkan kebijakan akses yang ketat untuk perangkat IoT.

Berikan hak akses yang sesuai berdasarkan peran dan tanggung jawab pengguna. Pastikan hanya pengguna yang berwenang yang dapat mengakses dan mengendalikan perangkat IoT.

9. Melindungi data saat penyimpanan dan pengiriman: Pastikan data yang disimpan di perangkat IoT atau dikirimkan melalui jaringan dienkripsi dengan aman. Ini melindungi data dari akses yang tidak sah saat berada dalam penyimpanan dan transit.

10. Pendidikan dan kesadaran pengguna: Lakukan pelatihan dan penyuluhan kepada pengguna dan staf yang terlibat dalam infrastruktur IoT. Berikan informasi tentang praktik keamanan yang baik dan tindakan yang harus diambil untuk menjaga keamanan data dan sistem IoT

BAB III

Metodologi Penelitian

(5)

Gambaran metode yang akan digunakan untuk mengumpulkan data, seperti :

 Survei

 Wawancara

 Observasi atau Analisis dokumen

B. Analisis data

Metode analisis yang akan digunakan untuk menganalisis data yang terkumpul, dengan menggunakan metode :

 Analisis statistik

 Analisis tematik atau metode lain yang sesuai

Daftar Pustaka

https://core.ac.uk/download/pdf/233939624.pdf#:~:text=Internet%20of%20thing%20menjadi

%20sebuah%20bidang%20penelitian%20tersendiri,dengan%20semua%20perlatan%20yang

%20terhubung%20dengan%20jaringan%20internet.

https://www.jagoanhosting.com/blog/pengertian-internet-of-things-iot/

https://www.cloudeka.id/id/berita/teknologi/iot-adalah-internet-of-things/

Referensi

Dokumen terkait

ASSEMBLY - 15th session Agenda item 12 IMO RESOLUTION A.62415 adopted on 19 November 1987 GUIDELINES ON TRAINING FOR THE PURPOSE OF LAUNCHING LIFEBOATS AND RESCUE BOATS FROM SHIPS

fvicÖvß wkÿK, B›Uvi‡bU kvLv, Rvwe, mvfvi, XvKv weÁwßwU wek¦we`¨vj‡qi I‡qemvB‡U cÖPvi Kivi Rb¨ Aby‡iva Kiv n‡jv|