Strategi Pemulihan Data dalam Sistem Terdistribusi terhadap Ancaman Siber (Studi pada Jurusan Teknik Informatika dan Komputer

Authors

  • Muhammad Zulfahrizi Zubair Universitas Negeri Makassar Author
  • Veronika Asri T. Universitas Negeri Makassar Author
  • Sarmila Aulia Universitas Negeri Makassar Author

DOI:

https://doi.org/10.61220/

Keywords:

Pemulihan Data, Sistem Terdistribusi, Ancaman Siber, Keamanan Informasi, Redundansi Data

Abstract

Ancaman siber menjadi tantangan utama dalam pengelolaan data pada sistem terdistribusi, khususnya di lingkungan akademik seperti jurusan teknik. Artikel ini bertujuan untuk mengidentifikasi permasalahan keamanan data yang dihadapi serta merancang strategi pemulihan data yang efektif terhadap potensi serangan siber. Metode yang digunakan adalah studi kualitatif melalui observasi, wawancara, dan analisis dokumentasi di lingkungan jurusan teknik. Hasil penelitian menunjukkan bahwa sistem saat ini belum memiliki mekanisme pemulihan data yang memadai dan rentan terhadap serangan seperti ransomware dan distributed denial-of-service (DDoS). Strategi pemulihan data yang diusulkan meliputi penerapan backup data terjadwal, penggunaan teknologi enkripsi, segmentasi jaringan, serta peningkatan literasi keamanan siber bagi pengelola sistem. Dengan menerapkan strategi ini, ketahanan sistem terhadap ancaman siber dapat ditingkatkan secara signifikan, sekaligus menjamin kontinuitas layanan data dan informasi akademik. Studi ini memberikan kontribusi praktis bagi pengembangan kebijakan keamanan data di lingkungan pendidikan tinggi yang semakin terdigitalisasi.

References

[1] A. F. D. Suryawan, F. G. D. Putra, V. A. Lovely, and A. Setiawan, “Keamanan IoT dan Sistem Terdistribusi,” J. Internet Softw. Eng., vol. 1, no. 3, p. 10, 2024, doi: 10.47134/pjise.v1i3.2619.

[2] A. Aryapranata, Y. Al Rasyid, Y. P. Agsena, and S. Hermanto, “Keamanan Siber dalam Era Digital : Tantangan dan Solusi,” vol. 8, no. 2, pp. 109–114, 2024.

[3] S. Mufti Prasetiyo, S. Familia Ulu, H. Simatupang, and J. K. Nahak, “BIIKMA : Buletin Ilmiah Ilmu Komputer dan Multimedia Keamanan Siber Pada Distribusi Linux: Studi Kasus Dan Solusi Efektif,” vol. 2, no. 1, pp. 72–76, 2024, [Online]. Available: www.divakaraoke.co.id

[4] P. A. Khairunnisa, N. Annisa, and Y. J. Parhusip, “Perancangan Sistem Keamanan Jaringan Berbasis Cybersecurity untuk Mitigasi Ancaman Siber pada Infrastruktur TI : Studi Kasus di Indonesia,” vol. 4, pp. 9–16, 2024.

[5] M. Antunes, M. Maximiano, R. Gomes, and D. Pinto, “Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal,” J. Cybersecurity Priv., vol. 1, no. 2, Art. no. 2, Jun. 2021, doi: 10.3390/jcp1020012.

[6] Muslim, A. Sephira, M. H. Abrar, S. L. S. P. Angin, and H. Hidayatullah, “Analisis Keamanan Siber (Cyber Security) Dalam Era Digital ‘Tantangan Dan Strategi Pengamanan,’” J. Ilmu Komput. Revolusioner, vol. 8, no. 2, Art. no. 2, Feb. 2024, Accessed: Apr. 02, 2024. [Online]. Available: https://com.ojs.co.id/index.php/jikr/article/view/116

[7] R. P. Azhari, “Metodologi Penelitian dalam Pengembangan Keamanan Data untuk Sistem Informasi,” Preprint, 2024

[8] Aziz, A. (2023). Pentingnya pengetahuan cyber security untuk publik dan negara (The importance of cyber security knowledge for the public and the country). Jurnal Prosiding SAINTEK: Sains Dan Teknolog, 2(1), 75–82

[9] Dube, D. P., & Mohanty, R. P. (2022). Application of grounded theory in construction of factors of internal efficiency and external effectiveness of cyber security and developing impact models. Organizational Cybersecurity Journal: Practice, Process and People, (ahead-of-print). https://doi.org/10.1108/OCJ-04-2022-0009

[10] Ulven, J. B., & Wangen, G. (2021). A systematic review of cybersecurity risks in higher education. Future Internet, 13(2), 39.

[11] A. H. Simorangkir and A. J. S. Runturambi, “Budaya & Masyarakat Digital dalam Ketahanan Siber di Indonesia: Sebuah Adaptasi dari Pendekatan Capacity Maturity Model (CMM),” J. Manaj. dan Pendidik. Ilmu Sos., vol. 5, no. 4, pp. 922–934, Jun.–Jul. 2024, doi: 10.38035/jmpis.v5i4.

[12] S. Nurul, S. Anggrainy, and S. Aprelyani, “Faktor-faktor yang mempengaruhi keamanan sistem informasi: Keamanan informasi, teknologi informasi, dan network (Literature Review SIM),” J. Ekon., Manaj., dan Sist. Inform., vol. 3, no. 5, pp. 564–577, May 2022, doi: 10.31933/jemsi.v3i5.

[13] S. Parulian, D. A. Pratiwi, dan M. C. Yustina, "Ancaman dan Solusi Serangan Siber di Indonesia," Telecommunications, Networks, Electronics, and Computer Technologies, vol. 1, no. 2, pp. 85–92, Des. 2021.

[14] B. Gumay, A. Hendrawan, & F. Kusumah, "Analisis dampak ancaman cybercrime terhadap data mahasiswa pada serangan web phising siak uika", Infotech Journal, vol. 10, no. 2, p. 297-305, 2024. https://doi.org/10.31949/infotech.v10i2.11463

[15] Z. Mohammed, "Data breach recovery areas: An exploration of organization's recovery strategies for surviving data breaches," Organizational Cybersecurity Journal: Practice, Process and People, vol. 2, no. 1, pp. 41–59, 2022. doi: 10.1108/OCJ-05-2021-0014.

Downloads

Published

2025-05-18

Issue

Section

Articles