Académique Documents
Professionnel Documents
Culture Documents
JARINGAN”
DISUSUN OLEH:
KELOMPOK II
Segala puja dan puji syukur penyusun ucapkan kepada Tuhan Yang Maha Esa.yang
senantiasa melimpahkan rahmat, taufiq serta hidayah-Nya sehingga penyusun dapat
menyelesaikan tugas mata kuliah keamanan komputer dan jaringan berupa makalah yang
berjudul “Pengendalian program terhadap ancaman komputer dan jaringan” dengan
tepatwaktu.Dalam penyelesaian tugas ini, penyusun banyak mendapatkan dorongan serta
bimbingan dari berbagai pihak, penyusun juga menyadari bahwa kelancaran penyusunan ini
tidak lain berkat dukungan semua teman-teman sehingga kendala dan hambatan dapat
penyusun hadapi. Oleh karena itu pada kesempatan ini penyusun ingin menyampaikan
ucapan terima kasih kepada:
1. Bpk Muhammad Reza Pahlevi M.Kom. selaku dosen pengampu mata kuliah
Keamanan Komputer Dan Jaringan
2. Teman-teman mahasiswa kelompok dua atas masukan dan kerjasamanya.
Penyusun menyadari bahwa tugas ini masih jauh dari kesempurnaan, oleh karenanya
penyusun memohon kritik dan saran yang sifatnya membangun guna perbaikan pembuatan
tugas-tugas selanjutnya.Penyusun juga berharap semoga tugas yang dibuat ini dapat diterima
oleh bapak dosen dan teman-teman semua.Akhir kata penyusun ucapkan terima kasih semoga
dapat bermanfaat dan bisa menambah pengetahuan pembaca.
Penyusun
KelompokDua
1
DAFTAR ISI
KATA PENGANTAR.......................................................................................................i
DAFTAR ISI......................................................................................................................ii
BAB I PENDAHULUAN..................................................................................................1
1.1 LatarBelakang.............................................................................................................1
1.2 Tujuan...........................................................................................................................1
BAB II PEMBAHASAN...................................................................................................2
2.1 Jaringan Komputer....................................................................................................2
2.2 Jenis Jenis Jaringan Komputer.................................................................................2
2.3 Protokol Jaringan Komputer.....................................................................................2
2.4 Cara Mengamankan Suatu Data...............................................................................4
2.5 Lima Prinsip Keamanan Jaringan.............................................................................8
BAB III TEORI.................................................................................................................10
3.1 Konsep Dan Arsitektur Jaringan..............................................................................10
3.2 Keamana Jaringan......................................................................................................10
3.3 BASE ( Basic Analysis and Security Engine)..........................................................10
BAB IV Penutup................................................................................................................14
4.1 Kesimpulan..................................................................................................................14
DAFTAR PUSTAKA.......................................................................................................14
2
BAB I
PENDAHULUAN
1.2 Tujuan
1. Untuk Melindungi sistem dan jaringan komputer dari akses tidak sah dan pelanggaran
data.
2. Untuk Menerapkan firewall yang efektif dan sistem deteksi intrusi untuk
Menjaga keamanan jaringan.
3. Untuk Menjamin integritas dan keandalan sistem komputer dan informasi.
4. Untuk Melatih personel untuk merespons operasi darurat dan memastikan
Proses pencadangan dan pemulihan data.
5. UntukMengatasi meningkatnya kompleksitas sistem komputer dan koneksi
Jaringan global untuk memitigasi risiko keamanan.
3
BAB II
PEMBAHASAN
1. Local Area Network (LAN) merupakan jaringan komputer yang saling terhubung ke
suatu komputer server dengan menggunakan teknologi tertentu, biasanya digunakan
dalam kawasan satu gedung atau kawasan yang jaraknya tidak lebih dari 1 Km.
2. Metropolitan Area Network (MAN) merupakan jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 Km. Pilihan untuk
membangun jaringan komputer antar kantor dalam suatu kota.
3. Wide Area Network (WAN) merupakan jaringan komputer yang menghubungkan
banyak LAN ke dalam suatu jaringan terpadu, antara satu jaringan dengan jaringan
4
lain dapat berjarak ribuan kilometer atau terpisahkan letak geografi dengan
menggunakan metode komunikasi tertentu.
1. Post Office Protokol Version 3 (POP3) adalah protocol yang digunakan untuk mengambil
surat elektronik (email) dari server mail. Protokol ini erat hubungannya dengan protocol
SMTP.
2. Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang
digunakan untuk sistem informasi terdistributif, kolaboratif, dan menggunakan hypermedia.
Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan,
yang disebut dengan dokumen hiperteks yang kemudian membentuk world wide web.
3. File Transfer Protocol (FTP) adalah sebuah protokol internet yang berjalan dalam lapisan
aplikasi yang merupakan standar untuk pengiriman berkas (file) komputer antar mesin –
mesin dalam sebuah jaringan.
4. Simple Mail Transfer Protocol (SMTP) adalah standar internet untuk surat elektronik
(email) transmisi di internet jaringan protokol.
5. Secure Shell (SSH) adalah protokol jaringan yang memungkinkan pertukaran data melalui
saluran aman antara dua perangkat jaringan.
6. Telecomunication Network (Telnet) adalah sebuah protokol jaringan yang digunakan pada
internet atau local network untuk menyediakan fasilitas komunikasi berbasis teks interaksi
dua arah yang menggunakan koneksi virtual terminal.
7. User Datagram Protocol (UDP) adalah salah satu protokol lapisan transport TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi antara host – host dalam
5
jaringan yang menggunakan TCP/IP.
Ada banyak cara efektif yang bisa dilakukan untuk menjaga keamanan jaringan
computer yaitu :
6
Lakukan Audit Keamanan Jaringan
Audit atau penilaian keamanan jaringan bertujuan untuk mengetahui setiap
kekurangan yang berpotensi membahayakan. Perusahaan bisa mempekerjakan tim IT
atau bekerja sama dengan pihak ketiga untuk melakukan audit. Lakukan audit secara
komprehensif yang mencakup peninjauan firewall, aset komputer, prosedur
keamanan, dan sebagainya.
7
memasang password atau kode verifikasi lainnya untuk meningkatkan keamanan
jaringan komputer.
Serangan siber seperti virus atau malware bisa berasal dari data yang tidak sengaja
terunduh di komputer Anda. Cobalah memeriksa seluruh direktori file komputer dan
hapus semua data yang tidak lagidiperlukan. Jangan lupa untuk menghidupkan
software antivirus untuk menghapus semua malware yang ada di komputer Anda.
8
Memasang Firewall
Firewall merupakan sistem keamanan yang wajib ada dalam setiap perangkat.
Sistem keamanan ini bekerja seperti ‘benteng’ yang melindungi jaringan komputer
perusahaan Anda dari akses yang tidak diizinkan.
keuangan. Ada 5 prinsip yang perlu ditetapkan untuk menjaga keamanan jaringan yaitu
Confidentiality, Integrity, Availability, Authentication, dan Access Control. Tiga yang
disebutkan pertama dikenal dengan CIA Triad, dimana Confidentiality, Integrity, dan
Availability adalah unsur utama dalam keamanan jaringan. Kemudian untuk
menyempurnakannya dibutuhkan Authentication dan Access Control.
9
Confidentiality dalam keamanan jaringan
Prinsip pertama dalam keamanan jaringan adalah confidentiality atau
kerahasiaan.Dalam prinsip confidentiality, sebuah data hanya bisa diakses oleh orang yang
memiliki hak, dan informasi yang ada didalamnya bersifat rahasia. Pihak yang tidak memiliki
hak untuk mengakses tidak diperkenankan untuk memasuki atau membaca data yang ada
didalamnya.
10
BAB III
TEORI
Komputer adalah sistem elektronik untuk memanipulasi data secara tepat dan
cepat. (Kuswayatno, 2006:24) Kata komputer semula dipergunakan untuk
menggambarkan orang yang pekerjaannya malakukan perhitungan aritmatika dengan
atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu
sendiri. Asal mulanya, pengolahan informasi hampir ekslusif berhubugan dengan
masalah aritmatika, tetapi komputer moderen digunakan untuk banyak tugas yang
tidak berkaitan dengan aritmatika. Jaringan komputer merupakan gabungan antara
teknologi komputer dan teknologi komunikasi.(Sopandi, 2006:5) Gabungan teknologi
ini melahirkanpengolahan data yang dapat didistribusikan, mencakup pamakaian
database, software aplikasi dan aplikasi peralatan hardware secara bersamaan, untuk
membantu proses otomatisasi perkantoran dan peningkatan kearah efisiensi kerja.
Tujuan dari jaringan komputer adalah membagi sumber daya, seperti printer, CPU
(Central Processing Unit), memori, Harddisk dan Komunikasi, contohnya surat
elektronik, instant messaging, chatting serta akses informasi, contohnya web
browsing.
11
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang, Availability,
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan, Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu,
Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.
BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort
telah deteksi pada jaringan. (Orebaugh, 2008:217) BASE ditulis oleh Kevin Johnson adalah
program analisis sistem jaringan berbasis PHP yang mencari dan memproses databasedari
security event yang dihasilkan oleh berbagai program monitoring jaringan, firewall atau
sensor IDS. (Kuhlenberg, 2007:424). Ini menggunakan otentifikasi pengguna dan sistem
peran dasar, sehingga sebagai admin keamanan dapat memutuskan apa dan berapa banyak
informasi yang setiap pengguna dapat melihat. BASE adalah sistem manajemen basis data
berbasis desktop yang lengkap, didesain untuk memenuhi kebutuhan yang luas dari
pengguna, mulai dari melacak koleksi CD pribadi Anda, hingga menghasilkan laporan
penjualan bulanan BASE menawarkan panduan untuk membantu pengguna yang baru
terhadap desain basis data (baru terhadap BASE) untuk membuat Tabel, Query, Form, dan
Report, bersama dengan sekumpulan definisi tabel yang sudah didefinisikan untuk melacak
Asset, Konsumen, Penjualan, Invoice, dan banyak lagi. Ketika Anda hanya memerlukan
basis data personal, BASE menawarkan mesin basis data relasional HSQL, dikonfigurasi
untuk pengguna tunggal, dengan data tersimpan pada dokumen BASE, beserta dengan
dukungan native untuk dokumen BASE. Untuk kebutuhan yang lebih besar, BASE
mendukung berbagai basis data yang populer secara native : MySQL, Adabas D, Microsoft
Access, dan Postgre SQL. Sebagai tambahan, dukungan untuk driver standar JDBC dan
ODBC juga mengijinkan Anda untuk terhubung secara virtual pada sembarang basis data
yang ada.
12
BAB IV
Penutup
4.1 Kesimpulan
Dalam dunia komunikasi global danper kembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan pada sistem keamanan kompute
rmerupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.Perlu kitasa dari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul amankon disinya, walau penjaga keamanan telah ditempatkan di
daerah tersebut, begitu juga dengan keamanan system komputer. Namun yang biasa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah
inisemoga dapatmemberikang ambaran – gambaran Sistem KeamananKomputer dan dapa
tmeminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
DAFTAR PUSTAKA
13
14