• Tidak ada hasil yang ditemukan

Tugas Proposal Teknik Penulisan Ilmiah

N/A
N/A
Meilfiano Komputer

Academic year: 2025

Membagikan "Tugas Proposal Teknik Penulisan Ilmiah"

Copied!
22
0
0

Teks penuh

(1)

ANALISIS KERENTANAN DAN PENGEMBANGAN SISTEM PROTEKSI TERHADAP SERANGAN RANSOMWARE

PADA INFRASTRUKTUR KRITIS

Disusun Oleh : MEILFIANO ALFARIZI

NPM. 23010078

PRPGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS DEHASEN BENGKULU

2025

(2)

KATA PENGANTAR

Puji syukur penulis ucapkan kehadirat Allah SWT dimana atas berkat rahmat dan hidayah-Nya sehingga penulis bisa menyelesaikan proposal yang berjudul “analisis kerentanan dan pengembangan sistem Proteksi terhadap serangan ransomware Pada infrastruktur kritis” ini dapat di selesaikan. Tugas ini dibuat sebagai tugas Teknik penulisan ilmiah yang telah diberikan di Program Studi Informatika Fakultas Ilmu Komputer Universitas Dehasen Bengkulu.

Dalam kesempatan ini penulis mengucapkan terimakasih kepada :

1. Liza Yulianti, M.Kom. selaku Dosen pengampu mata kuliah Teknik Penulisan Ilmiah, Unversitas Dehasen Bengkulu.

Penulis menyadari bahwa penyusunan ini masih banyak kesalahan maka dari itu penulis mengharapkan kritik dan saran yang bersifat membangun sehingga dapat bermanfaat bagi mahasiswa UNIVED umumnya, dan bagi mahasiswa Program Studi Informatika khususnya. Demikian Tugas dalam membuat proposal sederhana ini di buat, semoga dapat bermanfaat dan berguna bagi pembaca.

MEILFIANO ALFARIZI NPM. 23010078

(3)

DAFTAR ISI

KATA PENGANTAR ... i

DAFTAR ISI ... ii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Tujuan Penelitian ... 3

BAB II TINJAUAN PUSTAKA ... 4

2.1 Serangan Ransomware: ... 4

2.1.1 Jenis-jenis ransomware ... 5

2.1.2Serangan Vector (Vector Attack) ... 6

2.2 Infrastruktur Kritis: ... 7

2.2.1Pentingnya Perlindungan Infrastruktur Kritis... 8

2.3 Analisis Kerentanan ... 9

2.4 Sistem Proteksi Ransomware ... 10

BAB III METODE PENELITIAN ... 13

3.1 Studi Literatur ... 13

3.2 Desain Sistem Proteksi ... 14

3.2.1 Arsitektur Sistem Proteksi ... 14

3.2.2Teknologi yang Digunakan ... 15

3.2.3.Proses Implementasi ... 16

3.4 Teknik Analisis Data ... 17

3.5 Etika Penelitian ... 18

(4)

BAB I PENDAHULUAN 1.1 Latar Belakang

Di era digital yang semakin maju, infrastruktur kritis menjadi tulang punggung bagi keberlangsungan fungsi-fungsi vital suatu negara. Infrastruktur ini mencakup sektor-sektor penting seperti energi, transportasi, keuangan, kesehatan, dan pemerintahan. Ketergantungan yang tinggi pada teknologi informasi dan komunikasi (TIK) membuat infrastruktur kritis rentan terhadap serangan siber, salah satunya adalah ransomware.

Ransomware adalah jenis malware yang mengenkripsi data korban dan menuntut pembayaran tebusan untuk mengembalikan akses. Serangan ransomware terhadap infrastruktur kritis dapat menyebabkan gangguan besar pada layanan publik, kerugian ekonomi yang signifikan, dan bahkan mengancam keamanan nasional. Beberapa hal yang melatarbelakangi ancaman ini adalah:

Peningkatan Kompleksitas Sistem:

Infrastruktur kritis semakin terhubung dan kompleks, sehingga menciptakan lebih banyak titik masuk bagi penyerang.

Motivasi Ekonomi:

Serangan ransomware sering kali didorong oleh motif ekonomi, di mana penyerang mencari keuntungan finansial dari tebusan.

(5)

Ancaman terhadap Keamanan Nasional:

Serangan terhadap infrastruktur kritis juga merupakan ancaman serius terhadap keamanan nasional. Sistem yang gagal dapat mengakibatkan ketidakstabilan sosial, kekacauan, dan melemahkan kemampuan pemerintah untuk mempertahankan kedaulatan negara

Perkembangan Teknologi:

Perkembangan teknologi seperti Internet of Things (IoT) dan sistem kontrol industri (ICS) meningkatkan kerentanan infrastruktur kritis terhadap serangan siber.

Oleh karena itu, analisis kerentanan dan pengembangan sistem proteksi terhadap serangan ransomware pada infrastruktur kritis menjadi sangat penting. Upaya ini bertujuan untuk:

Mengidentifikasi dan mengurangi kerentanan dalam sistem infrastruktur kritis.

Mengembangkan strategi dan teknologi proteksi yang efektif untuk mencegah dan mendeteksi serangan ransomware.

Meningkatkan kesadaran dan kemampuan para pemangku kepentingan dalam menghadapi ancaman ransomware.

Dengan demikian, diharapkan infrastruktur kritis dapat lebih tangguh dan aman dari serangan ransomware, sehingga keberlangsungan layanan publik dan keamanan nasional dapat terjamin.

(6)

1.2 Rumusan Masalah

1. Jenis kerentanan apa saja yang paling sering dieksploitasi oleh serangan ransomware pada infrastruktur kritis?

2. Bagaimana cara mengembangkan sistem proteksi yang efektif untuk mencegah dan memitigasi serangan ransomware pada infrastruktur kritis?

3. Bagaimana cara mengevaluasi efektivitas sistem proteksi yang dikembangkan dalam mendeteksi dan mencegah serangan ransomware?

1.3 Tujuan Penelitian

1. Mengidentifikasi dan menganalisis jenis-jenis kerentanan yang sering dieksploitasi oleh serangan ransomware pada infrastruktur kritis.

2. Mengembangkan sistem proteksi yang mampu mencegah dan memitigasi serangan ransomware pada infrastruktur kritis.

3. Mengevaluasi efektivitas sistem proteksi yang dikembangkan dalam mendeteksi dan mencegah serangan ransomware.

(7)

BAB II TINJAUAN PUSTAKA TINJAUAN PUSTAKA

2.1 Serangan Ransomware:

Ransomware adalah jenis perangkat lunak berbahaya yang dirancang untuk mengunci atau mengenkripsi data pada perangkat korban, sehingga data tersebut tidak dapat diakses. Pelaku serangan kemudian akan meminta tebusan (ransom) dari korban untuk memberikan kunci dekripsi atau membebaskan akses ke data yang terkunci.

Ransomware biasanya menyebar melalui lampiran email berbahaya, tautan berbahaya, atau program yang tampaknya sah tetapi sebenarnya mengandung malware. Setelah terinfeksi, korban biasanya akan melihat pesan tebusan yang menginstruksikan bagaimana membayar pelaku, seringkali menggunakan mata uang digital seperti Bitcoin agar pelaku tetap anonim.

Pencegahan terhadap ransomware termasuk memperbarui perangkat lunak dan sistem operasi, menggunakan perangkat lunak antivirus yang kuat, serta menghindari mengklik tautan atau membuka lampiran dari sumber yang tidak dikenal. Selain itu, penting untuk melakukan pencadangan data secara rutin agar dapat memulihkan data jika terjadi serangan ransomware.

Serangan ransomware dapat menyebabkan kerugian finansial, operasional, dan hilangnya data pribadi.

(8)

2.1.1 Jenis-jenis ransomware

Ada beberapa jenis ransomware yang berbeda, masing-masing dengan karakteristik dan metode serangannya sendiri. Berikut adalah beberapa jenis ransomware yang umum dikenal:

1. Crypto Ransomware: Jenis ransomware ini mengenkripsi file di komputer korban, membuat file tersebut tidak dapat diakses tanpa kunci dekripsi. Contoh terkenal adalah CryptoLocker dan WannaCry.

2. Locker Ransomware: Alih-alih mengenkripsi file, ransomware jenis ini mengunci korban keluar dari sistem mereka sendiri, sehingga mereka tidak dapat mengakses perangkat. Biasanya, korban akan melihat pesan tebusan di layar yang menginstruksikan cara membayar untuk mendapatkan akses kembali. Contoh dari locker ransomware adalah WinLocker.

3. Scareware: Jenis ransomware ini sering menampilkan pesan palsu yang mengklaim bahwa perangkat korban telah terinfeksi oleh virus atau terlibat dalam aktivitas ilegal. Korban kemudian diminta untuk membayar untuk "memperbaiki" masalah yang sebenarnya tidak ada. Contoh scareware adalah program antivirus palsu.

4. Doxware (Leakware): Ransomware jenis ini mengancam untuk mengungkapkan data pribadi korban ke publik jika tebusan tidak dibayar. Data ini bisa berupa foto pribadi, informasi keuangan, atau informasi sensitif lainnya. Contoh doxware adalah kelompok ransomware seperti Maze yang dikenal sering mencuri data sebelum mengenkripsinya.

5. Ransomware sebagai Layanan (RaaS): Model bisnis di mana pengembang ransomware menjual atau menyewakan ransomware mereka kepada pelaku kejahatan lainnya. Pelaku yang kurang

(9)

berpengalaman dapat menggunakan layanan ini untuk meluncurkan serangan tanpa harus membuat ransomware mereka sendiri.

2.1.2 Serangan Vector (Vector Attack)

Vektor serangan (attack vector) adalah metode atau jalur yang digunakan oleh pelaku serangan siber untuk mendapatkan akses ke sistem, jaringan, atau perangkat. Vektor serangan adalah cara di mana seorang penyerang dapat mengeksploitasi kelemahan atau kerentanan dalam sistem untuk melakukan serangan. Berikut adalah beberapa contoh umum dari vektor serangan:

1. Phishing: Serangan di mana pelaku mencoba untuk memperoleh informasi sensitif seperti kata sandi dan informasi kartu kredit dengan menyamar sebagai entitas tepercaya melalui email atau pesan.

2. Malware: Perangkat lunak berbahaya yang diinstal pada sistem korban tanpa sepengetahuan atau izin mereka, seringkali melalui lampiran email yang terinfeksi, situs web berbahaya, atau perangkat lunak yang terinfeksi.

3. Exploits: Teknik yang memanfaatkan kerentanan yang diketahui dalam perangkat lunak atau perangkat keras untuk mengambil alih sistem atau mengakses data sensitif.

4. Social Engineering: Manipulasi psikologis terhadap individu untuk memperoleh informasi atau akses yang diinginkan.

Contohnya termasuk berpura-pura sebagai rekan kerja atau teknisi dukungan untuk mendapatkan informasi login.

5. Network Attacks: Serangan yang ditargetkan pada jaringan komputer, seperti serangan DDoS (Distributed Denial of Service), yang berusaha untuk membuat layanan online tidak tersedia dengan membanjiri sistem dengan lalu lintas palsu.

(10)

6. Zero-Day Attacks: Serangan yang mengeksploitasi kerentanan yang belum diketahui oleh vendor atau pengembang perangkat lunak dan belum memiliki patch atau perbaikan.

7. Man-in-the-Middle (MitM) Attacks: Serangan di mana pelaku menyusup ke dalam komunikasi antara dua pihak untuk mencuri atau memanipulasi informasi yang ditransfer.

8. Password Attacks: Metode seperti brute force atau serangan kamus untuk menebak atau mencuri kata sandi.

Dengan memahami berbagai vektor serangan ini, individu dan organisasi dapat mengambil langkah-langkah pencegahan untuk melindungi diri mereka dari ancaman siber. Misalnya, pelatihan kesadaran keamanan, penggunaan perangkat lunak keamanan, dan penerapan kebijakan kata sandi yang kuat dapat membantu mengurangi risiko.

2.2 Infrastruktur Kritis:

Infrastruktur kritis adalah sistem dan aset fisik atau virtual yang sangat penting bagi keberlangsungan fungsi masyarakat dan perekonomian. Jika infrastruktur ini terganggu atau rusak, maka akan berdampak serius pada keamanan, kesehatan, keselamatan, dan kesejahteraan publik. Infrastruktur kritis mencakup berbagai sektor penting seperti:

A. Energi: Termasuk pembangkit listrik, jaringan transmisi dan distribusi, serta pasokan bahan bakar.

B. Transportasi: Meliputi sistem transportasi darat, udara, laut, dan perkeretaapian.

C. Telekomunikasi: Termasuk jaringan komunikasi, internet, dan layanan telepon.

D. Air dan Sanitasi: Infrastruktur penyediaan air bersih dan sistem pengolahan limbah.

(11)

E. Kesehatan: Rumah sakit, klinik, dan fasilitas medis lainnya.

F. Keuangan: Sistem perbankan dan pasar keuangan.

G. Makanan dan Pertanian: Pasokan makanan, produksi pertanian, dan distribusi.

H. Keamanan Publik: Layanan darurat, polisi, dan pemadam kebakaran.

Pentingnya melindungi infrastruktur kritis tidak bisa diremehkan, karena kerusakan atau gangguan pada salah satu sektor ini dapat menyebabkan konsekuensi yang serius bagi masyarakat. Oleh karena itu, berbagai negara dan organisasi internasional memiliki kebijakan dan langkah-langkah untuk melindungi dan menjaga keberlanjutan infrastruktur kritis mereka.

2.2.1 Pentingnya Perlindungan Infrastruktur Kritis

a) Keselamatan Publik: Infrastruktur kritis seperti jaringan listrik, air bersih, dan layanan kesehatan adalah tulang punggung masyarakat modern. Serangan siber pada sektor-sektor ini dapat menyebabkan gangguan besar yang membahayakan keselamatan dan kesejahteraan publik. Misalnya, serangan pada jaringan listrik dapat menyebabkan pemadaman luas yang mengganggu layanan penting seperti rumah sakit dan transportasi.

b) Keamanan Nasional: Infrastruktur kritis sering kali menjadi target bagi aktor negara atau kelompok teroris yang ingin mengganggu atau merusak stabilitas suatu negara. Melindungi infrastruktur ini merupakan bagian penting dari upaya pertahanan dan keamanan nasional.

c) Keberlanjutan Ekonomi: Sektor keuangan, transportasi, dan komunikasi merupakan bagian integral dari ekonomi modern.

Gangguan pada sektor-sektor ini dapat menyebabkan kerugian finansial yang signifikan dan menghambat pertumbuhan ekonomi. Melindungi infrastruktur kritis dari serangan siber membantu memastikan kelancaran operasi ekonomi dan stabilitas

(12)

pasar.

d) Perlindungan Data dan Privasi: Banyak infrastruktur kritis yang menangani data sensitif dan informasi pribadi. Serangan siber yang berhasil dapat mengakibatkan kebocoran data yang merugikan individu dan organisasi. Dengan melindungi infrastruktur kritis, kita juga melindungi privasi dan keamanan data.

e) Kepercayaan Publik: Masyarakat bergantung pada infrastruktur kritis untuk menjalani kehidupan sehari-hari. Keamanan dan keandalan infrastruktur ini sangat penting untuk mempertahankan kepercayaan publik terhadap lembaga pemerintah dan penyedia layanan. Serangan siber yang mengganggu infrastruktur kritis dapat merusak kepercayaan ini.

f) Upaya untuk melindungi infrastruktur kritis melibatkan kerjasama antara pemerintah, sektor swasta, dan masyarakat.

Langkah-langkah pencegahan seperti peningkatan kesadaran keamanan siber, penerapan kebijakan keamanan yang ketat, dan pengembangan teknologi pertahanan siber yang canggih sangat penting dalam menjaga keberlanjutan dan keamanan infrastruktur kritis.

2.3 Analisis Kerentanan

Analisis kerentanan adalah proses penilaian untuk mengidentifikasi, mengukur, dan mengevaluasi kelemahan atau kerentanan dalam sistem, jaringan, perangkat lunak, atau perangkat keras yang dapat dieksploitasi oleh pihak yang tidak berwenang. Tujuan utama dari analisis kerentanan adalah untuk menemukan titik lemah yang dapat digunakan oleh penyerang siber, serta memberikan rekomendasi untuk memperkuat keamanan. Proses analisis kerentanan biasanya mencakup beberapa langkah berikut:

(13)

A. Identifikasi Kerentanan: Menemukan dan mencatat semua kerentanan yang ada dalam sistem, termasuk yang sudah diketahui dan yang baru ditemukan. Ini dapat dilakukan melalui pemindaian otomatis menggunakan alat analisis kerentanan atau melalui pemeriksaan manual oleh analis keamanan.

B. Evaluasi Risiko: Menilai tingkat risiko yang dihadapi oleh sistem berdasarkan tingkat kerentanan yang ditemukan. Evaluasi ini mempertimbangkan faktor-faktor seperti dampak potensial dari eksploitasi kerentanan, kemungkinan terjadinya serangan, dan nilai aset yang terancam.

C. Prioritas: Menentukan kerentanan mana yang harus segera diperbaiki berdasarkan tingkat risiko dan urgensi. Kerentanan dengan risiko tinggi biasanya diberikan prioritas lebih tinggi untuk segera ditangani.

D. Rencana Perbaikan: Mengembangkan strategi dan langkah-langkah untuk mengatasi kerentanan yang ditemukan. Ini bisa termasuk penerapan patch atau pembaruan perangkat lunak, perubahan konfigurasi, atau peningkatan kebijakan keamanan.

E. Implementasi dan Pemantauan: Melaksanakan rencana perbaikan dan terus memantau sistem untuk memastikan bahwa kerentanan telah ditangani dengan efektif dan tidak muncul kerentanan baru. Pemantauan yang berkelanjutan juga membantu dalam mendeteksi ancaman baru secara dini.

F. Analisis kerentanan adalah bagian penting dari manajemen risiko keamanan siber. Dengan melakukan analisis kerentanan secara rutin, organisasi dapat memastikan bahwa mereka tetap terlindungi dari ancaman yang selalu berkembang dan menjaga integritas serta keamanan sistem mereka.

2.4 Sistem Proteksi Ransomware

(14)

Sistem proteksi ransomware adalah rangkaian kebijakan, praktik, dan alat yang dirancang untuk mencegah, mendeteksi, dan merespons serangan ransomware. Tujuan utama dari sistem ini adalah untuk melindungi data dan sistem komputer dari infeksi ransomware dan meminimalkan dampak jika terjadi serangan. Berikut adalah beberapa komponen utama dari sistem proteksi ransomware:

A. Perangkat Lunak Keamanan: Menggunakan perangkat lunak antivirus dan anti-malware yang dapat mendeteksi dan memblokir ransomware sebelum menginfeksi sistem.

B. Pencadangan Data: Melakukan pencadangan data secara berkala dan menyimpan salinan cadangan di lokasi yang aman. Ini memungkinkan pemulihan data jika terjadi serangan ransomware.

C. Pembaruan dan Patch: Selalu memperbarui sistem operasi, perangkat lunak, dan aplikasi dengan patch keamanan terbaru untuk menutup kerentanan yang dapat dieksploitasi oleh ransomware.

D. Pendidikan dan Pelatihan: Melatih karyawan untuk mengenali dan menghindari email phishing dan lampiran berbahaya yang sering digunakan untuk menyebarkan ransomware.

E. Autentikasi Multi-Faktor (MFA): Menggunakan MFA untuk mengamankan akun dan sistem, menambahkan lapisan keamanan tambahan untuk mencegah akses tidak sah.

F. Segregasi Jaringan: Memisahkan jaringan penting dari jaringan umum untuk membatasi penyebaran ransomware jika terjadi infeksi.

G. Pemantauan dan Deteksi Ancaman: Menggunakan alat pemantauan yang canggih untuk mendeteksi aktivitas mencurigakan dan merespons serangan dengan cepat.

H. Kebijakan Keamanan: Menerapkan kebijakan keamanan yang

(15)

ketat, termasuk pembatasan akses dan penggunaan hak istimewa yang minim untuk mencegah penyebaran ransomware.

Dengan mengimplementasikan komponen-komponen ini, organisasi dapat membangun sistem proteksi yang efektif terhadap ancaman ransomware dan menjaga integritas serta keamanan data mereka.

(16)

BAB III

METODE PENELITIAN

3.1 Studi Literatur

1. Pengertian Ransomware

Ransomware adalah jenis malware yang mengenkripsi data korban dan meminta tebusan untuk pemulihannya. Serangan ini dapat mengakibatkan kerugian finansial besar, mengganggu operasi bisnis, dan mengancam privasi.

2. Kerentanan Infrastruktur Kritis

Infrastruktur kritis seperti sistem perbankan, jaringan listrik, dan layanan kesehatan sangat rentan terhadap serangan ransomware. Kerentanan ini disebabkan oleh kompleksitas sistem, ketergantungan pada teknologi informasi, dan kurangnya kesadaran keamanan siber.

3. Metode Proteksi terhadap Ransomware

Beberapa metode proteksi yang efektif meliputi:

a) Penggunaan Firewall dan Antivirus: Implementasi firewall dan antivirus yang kuat dapat membantu mencegah serangan ransomware.

b) Pelatihan Keamanan untuk Karyawan: Memberikan pelatihan keamanan kepada karyawan agar mereka bisa mengenali dan menghindari ancaman ransomware.

c) Cadangan Data: Memastikan adanya cadangan data yang lengkap dan terkini agar data dapat dipulihkan jika terjadi serangan.

d) Pembaruan Perangkat Lunak: Secara rutin memperbarui perangkat lunak dan sistem operasi untuk menutup celah keamanan.

4. Studi Kasus dan Simulasi

Penelitian sebelumnya telah melakukan analisis dan simulasi serangan

(17)

ransomware terhadap database Bank Syariah Indonesia. Penelitian ini mengidentifikasi potensi kerentanan dan dampak serangan ransomware terhadap infrastruktur database, serta merekomendasikan langkah-langkah proteksi yang efektif.

5. Teknologi Terkini dalam Proteksi Ransomware

Penggunaan teknologi seperti machine learning, artificial intelligence, dan blockchain dapat meningkatkan efektivitas sistem proteksi terhadap serangan ransomware. Teknologi ini dapat membantu mendeteksi dan merespons serangan dengan lebih cepat dan akurat.

3.2 Desain Sistem Proteksi

3.2.1 Arsitektur Sistem Proteksi

Desain arsitektur sistem proteksi mencakup beberapa lapisan keamanan untuk melindungi infrastruktur kritis dari serangan ransomware. Sistem ini terdiri dari komponen-komponen berikut:

a. Lapisan Deteksi Dini:

1) Sistem Intrusion Detection System (IDS): Menggunakan IDS untuk memonitor dan mendeteksi aktivitas mencurigakan pada jaringan.

2) Sistem Intrusion Prevention System (IPS): Menggunakan IPS untuk mencegah aktivitas yang mencurigakan dan menghentikan serangan ransomware sebelum menyebar.

3) Sensor Keamanan: Menggunakan sensor keamanan berbasis AI untuk mendeteksi pola serangan ransomware.

b. Lapisan Proteksi Data:

1) Enkripsi Data: Mengimplementasikan enkripsi end-to-end untuk melindungi data sensitif.

(18)

2) Cadangan Data Otomatis: Mengatur cadangan data otomatis secara berkala dan menyimpannya di lokasi yang terpisah untuk pemulihan cepat.

3) Pengelolaan Kunci Enkripsi: Menggunakan sistem pengelolaan kunci enkripsi yang aman untuk melindungi kunci enkripsi.

c. Lapisan Mitigasi:

1) Sistem Pemulihan Bencana (Disaster Recovery):

Mengembangkan rencana pemulihan bencana untuk memastikan kelangsungan operasi jika terjadi serangan ransomware.

2) Segmentasi Jaringan: Menggunakan segmentasi jaringan untuk membatasi penyebaran ransomware ke seluruh jaringan.

d. Lapisan Respon Insiden:

1) Tim Respon Insiden: Membentuk tim respon insiden yang terlatih untuk menangani dan merespons serangan ransomware.

2) Protokol Respon Insiden: Mengembangkan protokol respon insiden yang jelas dan terstruktur untuk mengurangi dampak serangan ransomware.

3.2.2 Teknologi yang Digunakan

a. Machine Learning dan Artificial Intelligence: Menggunakan algoritma machine learning dan AI untuk mendeteksi pola serangan ransomware dan menganalisis ancaman secara real-time.

b. Blockchain: Menggunakan teknologi blockchain untuk mencatat dan memverifikasi aktivitas keamanan, serta memastikan integritas data.

(19)

c. Sistem Keamanan Berbasis Cloud: Menggunakan layanan keamanan berbasis cloud untuk memantau dan melindungi infrastruktur kritis dari serangan ransomware.

3.2.3. Proses Implementasi

a. Perencanaan dan Persiapan:

1) Mengidentifikasi komponen infrastruktur kritis yang perlu dilindungi.

2) Menyusun rencana implementasi dan anggaran yang dibutuhkan.

b. Penerapan Sistem:

1) Menginstal dan mengkonfigurasi perangkat keamanan seperti IDS, IPS, dan sensor keamanan.

2) Mengimplementasikan enkripsi data dan cadangan data otomatis.

3) Melakukan segmentasi jaringan dan mengatur sistem pemulihan bencana.

c. Pelatihan dan Simulasi:

1) Memberikan pelatihan keamanan kepada karyawan dan tim respon insiden.

2) Melakukan simulasi serangan ransomware untuk menguji keefektifan sistem proteksi.

d. Pemantauan dan Evaluasi:

1) Melakukan pemantauan secara berkala terhadap sistem proteksi yang telah diterapkan.

2) Mengevaluasi efektivitas sistem dan melakukan perbaikan jika diperlukan.

(20)

3.4 Teknik Analisis Data

Teknik analisis data adalah serangkaian metode yang digunakan untuk mengevaluasi, menginterpretasikan, dan menarik kesimpulan dari data yang telah dikumpulkan dalam penelitian. Teknik ini memungkinkan peneliti untuk mengidentifikasi pola, hubungan, dan tren dalam data, serta untuk membuat prediksi atau menguji hipotesis. Berikut adalah beberapa teknik analisis data yang digunakan pada proposal kali ini:

A. Analisis Deskriptif

Analisis deskriptif bertujuan untuk memberikan gambaran umum mengenai data yang terkumpul. metode: Menggunakan statistik deskriptif seperti mean, median, mode, dan standar deviasi untuk memahami karakteristik dasar dari data. Visualisasi data dengan grafik, tabel, dan diagram juga digunakan untuk mempresentasikan data dengan cara yang mudah dipahami.

B. Analisis Inferensial

Analisis inferensial digunakan untuk menilai tingkat kerentanan infrastruktur kritis terhadap serangan ransomware.

Metode:

1) Analisis SWOT: Mengidentifikasi kekuatan, kelemahan, peluang, dan ancaman terkait dengan keamanan siber pada infrastruktur kritis.

2) Failure Mode and Effects Analysis (FMEA): Menilai potensi kegagalan sistem dan dampaknya, serta mengembangkan tindakan mitigasi untuk mengurangi risiko. Contoh: Menggunakan analisis SWOT untuk mengevaluasi keamanan jaringan listrik dan mengidentifikasi langkah-langkah proteksi yang diperlukan.

(21)

C. Analisis Korelasi

Analisis korelasi digunakan untuk mendeteksi dan memprediksi serangan ransomware berdasarkan pola-pola yang ditemukan dalam data.

Metode:

1) Klasifikasi: Menggunakan algoritma klasifikasi (misalnya, decision tree, random forest, SVM) untuk mengkategorikan data dan mengidentifikasi ancaman ransomware.

2) Clustering: Menggunakan algoritma clustering (misalnya, K-means, hierarchical clustering) untuk menemukan kelompok-kelompok data yang memiliki karakteristik serupa.

3) Deteksi Anomali: Menggunakan teknik deteksi anomali untuk mengidentifikasi aktivitas yang mencurigakan dan berpotensi menjadi serangan ransomware.

3.5 Etika Penelitian

Etika penelitian adalah seperangkat prinsip dan pedoman yang mengatur perilaku peneliti dalam melaksanakan penelitian. Prinsip-prinsip ini bertujuan untuk memastikan bahwa penelitian dilakukan dengan cara yang adil, transparan, dan menghormati hak-hak semua pihak yang terlibat, khususnya partisipan penelitian.Berikut merupakan etika penelitan yang digunakan untuk pembuatan proposal ini:

A. Persetujuan Informed (Informed Consent)

Sebelum melakukan pengumpulan data, pastikan bahwa semua partisipan dalam penelitian ini memberikan persetujuan yang telah diinformasikan.

Artinya, partisipan harus diberi penjelasan yang lengkap tentang tujuan penelitian, metode yang digunakan, serta potensi risiko dan manfaat yang mungkin timbul. Persetujuan ini harus didokumentasikan.

(22)

B. Kerahasiaan dan Privasi

Jamin kerahasiaan informasi yang diperoleh dari partisipan penelitian. Data pribadi dan identitas partisipan harus dijaga dengan baik dan hanya digunakan untuk keperluan penelitian. Informasi yang bersifat rahasia tidak boleh disebarluaskan tanpa izin dari partisipan.

C. Anonimitas

Saat mempublikasikan hasil penelitian, pastikan bahwa identitas partisipan tidak dapat dikenali. Gunakan kode atau nomor identifikasi untuk menjaga anonimitas partisipan

D. Transparansi Penelitian

Peneliti harus bersikap transparan dalam melaksanakan penelitian. Ini termasuk memberikan informasi yang akurat dan lengkap tentang tujuan, metode, dan hasil penelitian kepada partisipan dan pihak terkait lainnya.

E. Menghindari Konflik Kepentingan

Peneliti harus menghindari konflik kepentingan yang dapat memengaruhi objektivitas penelitian. Jika ada potensi konflik kepentingan, hal tersebut harus diungkapkan secara terbuka kepada semua pihak yang terlibat.

F. Tanggung Jawab Profesional

Peneliti harus bertanggung jawab secara profesional dalam seluruh tahap penelitian. Ini termasuk memastikan bahwa semua prosedur penelitian dilaksanakan dengan benar dan sesuai dengan standar etika yang berlaku.

G. Keselamatan Partisipan

Pastikan bahwa partisipan penelitian tidak mengalami kerugian fisik atau psikologis akibat partisipasi mereka dalam penelitian ini. Jika penelitian melibatkan risiko potensial, langkah-langkah harus diambil untuk meminimalkan risiko tersebut

Referensi

Dokumen terkait

Diatas telah dijelaskan mengenai latar belakang masalah, batasan masalah, rumusan masalah dan tujuan penelitian dari perangkat lunak yang dikembangkan. Bab berikut akan