MITIGASI SERANGAN SIBER MENGGUNAKAN VIRUS TROJAN DAN MENDETEKSINYA DENGAN SIEM DI BADAN PENELITIAN DAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
- Farhan Muhammad Arsal
- 2023
Serangan siber telah menjadi ancaman yang signifikan bagi keamanan informasi di era modern ini. Serangan siber mengacu pada upaya yang tidak sah untuk mengakses, mengubah, atau menghancurkan sistem komputer, jaringan, dan data dengan menggunakan media elektronik. Bentuk-bentuk serangan siber yang beragam telah menyebabkan kerugian finansial, pencurian data sensitif, dan kerusakan reputasi bagi individu, perusahaan, pemerintah, dan organisasi lainnya. Abstrak ini membahas tentang beberapa jenis serangan siber yang paling umum, termasuk malware, phishing, DDoS (Distributed Denial of Service), dan ransomware. Malware merujuk pada perangkat lunak berbahaya yang dimaksudkan untuk menyusup dan merusak sistem komputer tanpa izin pengguna. Sementara itu, phishing melibatkan
upaya menipu pengguna untuk memberikan informasi pribadi seperti kata sandi atau rincian kartu kredit, dengan pura-pura menjadi entitas tepercaya. Serangan DDoS bertujuan untuk mengganggu layanan jaringan dengan membanjiri server target dengan lalu lintas internet yang berlebihan. Sedangkan ransomware mengenkripsi data korban dan meminta tebusan untuk mengembalikan aksesnya. Tantangan utama dalam menghadapi serangan siber adalah kemampuan para penyerang untuk terus mengembangkan metode baru dan canggih. Untuk melawan serangan ini, keamanan informasi harus menjadi prioritas utama, termasuk mengadopsi teknologi keamanan mutakhir dan memberikan pelatihan yang tepat kepada pengguna akhir. Di abad digital ini, data telah menjadi salah satu aset paling berharga, dan serangan siber
dapat menyebabkan dampak serius pada aspek kehidupan kita. Untuk mengatasi ancaman ini, kerjasama antara sektor publik dan swasta, serta partisipasi aktif pengguna, sangat penting. Dengan meningkatkan kesadaran akan potensi serangan dan mengimplementasikan langkah-langkah pencegahan yang tepat, kita dapat menciptakan lingkungan siber yang lebih aman dan terlindungi.Dehan Pratama, M., Nova, F., & Prayama, D. (2022). Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada Server dari Serangan Dos. In Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada
Server dari Serangan Dos JITSI : Jurnal Ilmiah Teknologi Sistem Informasi (Vol. 3, Issue 1). http://jurnal-itsi.orgHarmayani, Apdilah, D., Mapilindo, Oktopanda, & Hutahaean, J. (2021). Aplikasi Komputer.
Hartono, B., & Com, M. (2023). Bincang Sains dan Teknologi (BST) Title: Paper Formatting for IISTR (max. 12 words) (First author, et al Ransomware: Memahami Ancaman Keamanan Digital. BST by IISTR, 2(02), 55–62.
https://doi.org/10.56741/bst.v2i02.353Hartono, S., & Khotimah, K. (2022). DETEKSI DAN MITIGASI SERANGAN BACKDOOR MENGGUNAKAN PYTHON WATCHDOG.
Munawar, Z., Kom, M., & Putri, N. I. (2020). KEAMANAN JARINGAN KOMPUTER PADA ERA BIG DATA. In Jurnal Sistem Informasi-J-SIKA (Vol. 02).
Putra, C. A., Syahrul Munir, M., Via, Y. V., Achmadipoetro, R., Studi, P., Informatika, T., Komputer, I., Timur, J., Laksana, T., Produksi, S., Komunitas, A., & Pacitan, N. (2019). DETEKSI SERANGAN TROJAN HORSE DENGAN
MEMANFAATKAN IDS SNORT.Rabbani, M., & Soewito, B. (2022). Improving Computer Security Incident Response
Team: Establishment & Operation (Vol. 4).Ramli, M., Soewito, B., Universitas, B., Nusantara, J., Raya, K., Jeruk, N., 27, K.,
Kebon Jeruk, K., & Jakarta, B. (2023). Monitoring dan Evaluasi Keamanan Jaringan dengan Pendekatan Security Information and Security Management (SIEM). 16(1), 1979–276. https://doi.org/10.30998/faktorexacta.v16i1.16534Rijal, M., Ilham, A. A., Paundu, A. W., Informatika, D. T., Teknik, F., Hasanuddin, U., Poros Malino, J., Gowa, S., & Selatan, I. (2022). Perbandingan Kinerja Metode Seleksi Fitur untuk Mendeteksi Aktivitas Trojan Performance
Comparison of Feature Selection Methods for Detecting Trojan Activity. In Jurnal_Pekommas_Vol._7_No (Vol. 2).
Tindak, P., Dunia, M., & Orias, M. (2019). TINDAK PIDANA DUNIA MAYA BERUPA VIRUS DAN TROJAN HORSE MENURUT UU NO. 11 TAHUN 2008 TENTANG ITE. In Maret (Vol. 34, Issue 1).
Detail Informasi
Tugas Akhir ini ditulis oleh :
- 17190964 - Farhan Muhammad Arsal
- Prodi : Teknologi Informasi
- Kampus : Margonda
- Tahun : 2023
- Periode : I
- Pembimbing : Wati Erawati, M.Kom
- Asisten :
- Kode : 0108.S1.TI.SKRIPSI.I.2023
- Diinput oleh : dpw
- Terakhir update : 07 Februari 2024
- Dilihat : 59 kali
TENTANG PERPUSTAKAAN
![PERPUSTAKAAN UBSI](https://elibrary.bsi.ac.id/assets/perpustakaan.png)
Perpustakaan Universitas Bina Sarana Informatika merupakan layanan yang diberikan kepada civitas akademik khususnya mahasiswa untuk memperoleh informasi seperti buku, majalah, jurnal, prosiding, dll.
INFORMASI
Alamat : Jl. Kramat Raya No.98, Senen, Jakarta Pusat
Telp : +6285777854809
Email : perpustakaan@bsi.ac.id
IG : @perpustakaan_ubsi
Jam Operasional
Senin - Jumat : 08.00 s/d 20.00 WIB
Isitirahat Siang : 12.00 s/d 13.00 WIB
Istirahat Sore : 18.00 s/d 19.00 WIB
Copyright © 2024 Perpustakaan Universitas Bina Sarana Informatika