Vous êtes sur la page 1sur 15

“PENGENDALIAN PROGRAM TERHADAP ANCAMAN KOMPUTER DAN

JARINGAN”

Dosen Pengampu: Muhammad Reza Pahlevi M.Kom

DISUSUN OLEH:
KELOMPOK II

MUHAMMAD TAUFIK JULIAN (2012000204)


MUHAMMAD WAHYUDI SAPUTRA (2112000137)
KRISNAVELINDO SIALOHO (2112000124)
ALI HABIBIN (2112000115)
VERDIANSYAH BASKARA (2012000200)

INFORMATIKA 2021 B-MALAM

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS POTENSI UTAMA
2023
KATA PENGANTAR

Segala puja dan puji syukur penyusun ucapkan kepada Tuhan Yang Maha Esa.yang
senantiasa melimpahkan rahmat, taufiq serta hidayah-Nya sehingga penyusun dapat
menyelesaikan tugas mata kuliah keamanan komputer dan jaringan berupa makalah yang
berjudul “Pengendalian program terhadap ancaman komputer dan jaringan” dengan
tepatwaktu.Dalam penyelesaian tugas ini, penyusun banyak mendapatkan dorongan serta
bimbingan dari berbagai pihak, penyusun juga menyadari bahwa kelancaran penyusunan ini
tidak lain berkat dukungan semua teman-teman sehingga kendala dan hambatan dapat
penyusun hadapi. Oleh karena itu pada kesempatan ini penyusun ingin menyampaikan
ucapan terima kasih kepada:

1. Bpk Muhammad Reza Pahlevi M.Kom. selaku dosen pengampu mata kuliah
Keamanan Komputer Dan Jaringan
2. Teman-teman mahasiswa kelompok dua atas masukan dan kerjasamanya.

Penyusun menyadari bahwa tugas ini masih jauh dari kesempurnaan, oleh karenanya
penyusun memohon kritik dan saran yang sifatnya membangun guna perbaikan pembuatan
tugas-tugas selanjutnya.Penyusun juga berharap semoga tugas yang dibuat ini dapat diterima
oleh bapak dosen dan teman-teman semua.Akhir kata penyusun ucapkan terima kasih semoga
dapat bermanfaat dan bisa menambah pengetahuan pembaca.

Medan, 20 November 2023

Penyusun

KelompokDua
1
DAFTAR ISI

KATA PENGANTAR.......................................................................................................i
DAFTAR ISI......................................................................................................................ii
BAB I PENDAHULUAN..................................................................................................1
1.1 LatarBelakang.............................................................................................................1
1.2 Tujuan...........................................................................................................................1
BAB II PEMBAHASAN...................................................................................................2
2.1 Jaringan Komputer....................................................................................................2
2.2 Jenis Jenis Jaringan Komputer.................................................................................2
2.3 Protokol Jaringan Komputer.....................................................................................2
2.4 Cara Mengamankan Suatu Data...............................................................................4
2.5 Lima Prinsip Keamanan Jaringan.............................................................................8
BAB III TEORI.................................................................................................................10
3.1 Konsep Dan Arsitektur Jaringan..............................................................................10
3.2 Keamana Jaringan......................................................................................................10
3.3 BASE ( Basic Analysis and Security Engine)..........................................................10

BAB IV Penutup................................................................................................................14
4.1 Kesimpulan..................................................................................................................14
DAFTAR PUSTAKA.......................................................................................................14

2
BAB I

PENDAHULUAN

1.1 Latar Belakang


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.

1.2 Tujuan

1. Untuk Melindungi sistem dan jaringan komputer dari akses tidak sah dan pelanggaran
data.
2. Untuk Menerapkan firewall yang efektif dan sistem deteksi intrusi untuk
Menjaga keamanan jaringan.
3. Untuk Menjamin integritas dan keandalan sistem komputer dan informasi.
4. Untuk Melatih personel untuk merespons operasi darurat dan memastikan
Proses pencadangan dan pemulihan data.
5. UntukMengatasi meningkatnya kompleksitas sistem komputer dan koneksi
Jaringan global untuk memitigasi risiko keamanan.

3
BAB II

PEMBAHASAN

2.1 Jaringan Komputer


Jaringan komputer (computer network) adalah suatu interkoneksi antara kelompok –
kelompok komputer dengan kelompok komputer yang lainnya. Dengan menggunakan
jaringan komputer, komputer – komputer akan saling mengakses dan bertukar data tanpa
harus berpindah sebuah media penyimpanan (usb/disket) dari satu komputer ke komputer
yang lain.Model komputer tunggal yang melayani seluruh tugas – tugas komputasi telah
diganti dengan sekumpulan komputer berjumlah banyak yang terpisah tetapi saling
berhubungan dalam melaksanakan tugasnya, sistem tersebut yang disebut jaringan
komputerJaringan komputer merupakan sistem yang terdiri dari gabungan atau sekumpulan
perangkat (sering disebut nodes) yang saling terhubung satu sama lain melalui sebuah jalur
komunikasi. Sebuah node dapat berupa komputer, printer, atau perangkat lain yang mampu
mengirim dan atau menerima data yang dikirimkan oleh node lain pada jaringan.

2.2 Jenis Jaringan Komputer


Menurut jangkauannya, jenis jaringan komputer dibagi menjadi tiga jenis yaitu :

1. Local Area Network (LAN) merupakan jaringan komputer yang saling terhubung ke
suatu komputer server dengan menggunakan teknologi tertentu, biasanya digunakan
dalam kawasan satu gedung atau kawasan yang jaraknya tidak lebih dari 1 Km.
2. Metropolitan Area Network (MAN) merupakan jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 Km. Pilihan untuk
membangun jaringan komputer antar kantor dalam suatu kota.
3. Wide Area Network (WAN) merupakan jaringan komputer yang menghubungkan
banyak LAN ke dalam suatu jaringan terpadu, antara satu jaringan dengan jaringan

4
lain dapat berjarak ribuan kilometer atau terpisahkan letak geografi dengan
menggunakan metode komunikasi tertentu.

2.3 Protokol Jaringan Komputer


Protokol dalam dunia komputer adalah aturan, atau ketentuan agar satu atau lebih
perangkat dapat saling berkomunikasi. Sedangkan protokol jaringan komputer adalah aturan
agar perangkat satu dengan perangkat lain dapat saling berkomunikasi sesuai sistem jaringan
komputer yang ada. Macam – macam protokol jaringan yang sering kita jumpai adalah IPV4
dan DHCP, serta dalamkomunikasi internet kita bertemu dengan bermacam – macam
protocol, misal HTTP dan POP3.

1. Post Office Protokol Version 3 (POP3) adalah protocol yang digunakan untuk mengambil
surat elektronik (email) dari server mail. Protokol ini erat hubungannya dengan protocol
SMTP.

2. Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang
digunakan untuk sistem informasi terdistributif, kolaboratif, dan menggunakan hypermedia.
Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan,
yang disebut dengan dokumen hiperteks yang kemudian membentuk world wide web.

3. File Transfer Protocol (FTP) adalah sebuah protokol internet yang berjalan dalam lapisan
aplikasi yang merupakan standar untuk pengiriman berkas (file) komputer antar mesin –
mesin dalam sebuah jaringan.

4. Simple Mail Transfer Protocol (SMTP) adalah standar internet untuk surat elektronik
(email) transmisi di internet jaringan protokol.

5. Secure Shell (SSH) adalah protokol jaringan yang memungkinkan pertukaran data melalui
saluran aman antara dua perangkat jaringan.

6. Telecomunication Network (Telnet) adalah sebuah protokol jaringan yang digunakan pada
internet atau local network untuk menyediakan fasilitas komunikasi berbasis teks interaksi
dua arah yang menggunakan koneksi virtual terminal.

7. User Datagram Protocol (UDP) adalah salah satu protokol lapisan transport TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi antara host – host dalam

5
jaringan yang menggunakan TCP/IP.

2.4 Cara untuk mengamankan suatu data


Waspadai bahaya serangan siber yang mengintai jaringan komputer
perusahaan Anda. Cari tahu cara menjaga keamanan jaringan komputer perusahaan
Anda di sini. Penting sekali bagi perusahaan Anda untuk mengetahui cara menjaga
keamanan jaringan komputer. Teknologi yang makin canggih tidak menjamin bahwa
jaringan komputer Anda akan selalu aman. Buktinya, pelaku serangan atau kejahatan
siber meningkatkan strateginya agar mampu membobol jaringan komputer secanggih
apa pun.

Ada banyak cara efektif yang bisa dilakukan untuk menjaga keamanan jaringan
computer yaitu :

 Perbarui Sistem Operasi (OS) Secara Berkala


OS komputer Anda akan selalu mengalami pembaruan secara berkala.Anda harus
segera melakukan pembaruan OS ketika sudah mendapatkan pemberitahuan di komputer
yang digunakan. Versi OS yang sudah usang menjadi celah bagi hacker untuk masuk dan
memanipulasi jaringan komputer. Anda bisa menjadwalkan pembaruan otomatis pada
malamhari atau ketika tidak ada karyawan yang sedang menggunakan komputer.

6
 Lakukan Audit Keamanan Jaringan
Audit atau penilaian keamanan jaringan bertujuan untuk mengetahui setiap
kekurangan yang berpotensi membahayakan. Perusahaan bisa mempekerjakan tim IT
atau bekerja sama dengan pihak ketiga untuk melakukan audit. Lakukan audit secara
komprehensif yang mencakup peninjauan firewall, aset komputer, prosedur
keamanan, dan sebagainya.

 Berikan Edukasi kepada Karyawan


Bisa jadi masalah yang dapat mengurangi keamanan jaringan komputer Anda
berasal dari ketidaktahuan karyawan. Anda perlu mengedukasi karyawan mengenai
bahaya ancaman siber dan langkah aman dalam menggunakan jaringan komputer.
Contoh paling sederhana yaitu menghindari tautan asing dari e-mail yang bisa
membawa ke website phishing atau mengunduh file yang tidak aman.

 Batasi Akses Pengguna


Setiap perusahaan pasti memiliki informasi sensitif dan rahasia yang hanya bisa
diakses oleh karyawan tertentu. Anda perlu membatasi akses setiap karyawan
terhadap data yang tersimpan di jaringan komputer. Pembatasan akses ini bisa
dilakukan berdasarkan jenis pekerjaan dan jabatan mereka. Tips ini tidak hanya
diaplikasikan dalam lingkungan internal, tetapi lingkungan eksternal perusahaan pula.
Contohnya, karyawan bidang penjualan tidak perlu diberikan akses ke seluruh data
keuangan perusahaan. Selain itu, klien yang bekerja sama dengan perusahaan Anda
hanya diberikan akses mengenai file proyek yang sedang dikerjakan.

 Gunakan Autentikasi Dua Faktor


Menggunakan password saja tidak cukup untuk melindungi jaringan komputer.
Anda harus menambahkan proses autentikasi agar jaringan komputer perusahaan
memiliki proteksi yang berlapis. Contoh autentikasinya bervariasi, salah satunya yaitu
memasukkan kode OTP yang dikirimkan ke e-mail Anda ketika hendak mengakses
suatu data atau aplikasi.

 Gunakan Enkripsi Data


Enkripsi data sangat bermanfaat agar informasi yang Anda kirimkan tidak mudah
dibaca oleh penyusup. Ada banyak opsi enkripsi yang tersedia, salah satunya
menggunakan Virtual Private Network (VPN) untuk mengenkripsi lalu lintas website
yang sedang berjalan. Walaupun enkripsi data terbilang aman, Anda tetap terlu

7
memasang password atau kode verifikasi lainnya untuk meningkatkan keamanan
jaringan komputer.

 Matikan Komputer ketika Tidak Digunakan


Beberapa perusahaan membiarkan komputernya tetap menyala meski tidak
digunakan. Kondisi ini bisa menjadi celah bagi hacker untuk menyusup ke perangkat
Anda dan mencuri data yang tersimpan di dalamnya. Oleh karena itu, matikan
jaringan komputer dimatikan ketika tidak digunakan dan hindari mode sleep. Hacker
tidak akan bisa menyusup komputer yang mati karena tidak ada koneksi ke dalam
internetnya.

 Hapus Data yang Tidak Diperlukan

Serangan siber seperti virus atau malware bisa berasal dari data yang tidak sengaja
terunduh di komputer Anda. Cobalah memeriksa seluruh direktori file komputer dan
hapus semua data yang tidak lagidiperlukan. Jangan lupa untuk menghidupkan
software antivirus untuk menghapus semua malware yang ada di komputer Anda.

 Hindari E-mail Spam


Serangan siber bisa berasal dari e-mail yang tergolong spam atau pengirimnya tidak
dikenal. Isi e-mail spam bisa berupa ajakan untuk mengeklik tautan yang mengarah ke
website phishing. Anda harus memfilter pesan di kotak masuk agar terhindar dari
pesan spam yang berpotensi membahayakan jaringan komputer perusahaan.

 Pasang Sertifikat SSL di Website Anda


Perusahaan Anda memiliki website sebagai sarana branding di dunia digital?
Jangan lupa untuk memasang sertifikat Secure Socket Layer (SSL) untuk melindungi
website Anda. SSL akan mengamankan website sehingga data pelanggan yang
tersimpan di dalamnya tidak mudah diretas. Anda bisa menggunakan layanan SSL
Cerificated dari Cloudmatika agar proses pendaftaran SSL-nya lebih mudah.

 Menggunakan Teknologi Cloud Computing


Perusahaan besar sudah beralih menggunakan teknologi cloud computing sebagai
media penyimpanan data. Pasalnya, metode penyimpanan konvensional seperti
harddisk eksternal sudah mulai ditinggalkan karena dianggap tidak aman. Selain itu,
karyawan juga kesulitan mengakses data yang tersimpan karena harus bergantung
pada alatnya.

8
 Memasang Firewall
Firewall merupakan sistem keamanan yang wajib ada dalam setiap perangkat.
Sistem keamanan ini bekerja seperti ‘benteng’ yang melindungi jaringan komputer
perusahaan Anda dari akses yang tidak diizinkan.

 Gunakan Kombinasi Password yang Rumit

Masih banyak perusahaan yang menggunakan password yang mudah ditebak


untuk jaringan komputer maupun aplikasi yang digunakan. Tidak heran jika banyak
terjadi kasus peretasan jaringan komputer hanya karena masalah ini. Anda perlu
membuat kombinasi password yang rumit, yaitu terdiri dari minimal delapan karakter,
menggunakan huruf besar dan kecil, angka, dan simbol keyboard.
Hindari menggunakan password yang mudah ditebak seperti tanggal lahir atau
informasi pribadi lainnya. Begitu hacker mendapatkan informasi pribadi Anda,
mereka bisa menebak password-nya dengan mudah. Selain itu, buatlah password yang
berbeda untuk setiap aplikasi yang digunakan. Anda bisa menggunakan software
password manager yang aman untuk menyimpan daftar password.

2.5 Lima Prinsip keamanan jaringan


Keamanan jaringan merupakan salah satu hal yang perlu dijaga di era digital seperti
sekarang.Di era digital, semua perangkat akan terhubung satu sama lain melalui sebuah
jaringan. Adanya jaringan menjadikan semua hal menjadi lebih mudah dan
terkoneksi.Namun seiring perkembangan teknologi, ancaman-ancaman keamanan
jaringan juga menghantui. Maka dari itu, penting untuk menjaga keamanan
jaringan.Ancaman-ancaman terkait keamanan jaringan bisa saja merugikan, baik material
maupun non material. Sebab kini sudah banyak orang yang menggunakan jaringan
internet bukan hanya sekedar untuk berselancar namun juga untuk melakukan transaksi

keuangan. Ada 5 prinsip yang perlu ditetapkan untuk menjaga keamanan jaringan yaitu
Confidentiality, Integrity, Availability, Authentication, dan Access Control. Tiga yang
disebutkan pertama dikenal dengan CIA Triad, dimana Confidentiality, Integrity, dan
Availability adalah unsur utama dalam keamanan jaringan. Kemudian untuk
menyempurnakannya dibutuhkan Authentication dan Access Control.

9
 Confidentiality dalam keamanan jaringan
Prinsip pertama dalam keamanan jaringan adalah confidentiality atau
kerahasiaan.Dalam prinsip confidentiality, sebuah data hanya bisa diakses oleh orang yang
memiliki hak, dan informasi yang ada didalamnya bersifat rahasia. Pihak yang tidak memiliki
hak untuk mengakses tidak diperkenankan untuk memasuki atau membaca data yang ada
didalamnya.

 Integrity dalam keamanan jaringan


Prinsip keamanan jaringan yang kedua adalah integrity atau integritas. Integritas yang
dimaksud dalam keamanan jaringan adalah integritas data. Dimana data yang ada dalam
sebuah sistem informasi yang terhubung dalam sebuah jaringan hanya bisa diubah oleh pihak
yang memiliki wewenang legal saja. Misalkan pemilik rekening saja yang bisa memindahkan
nominal isi rekeningnya. Jika isi rekening berubah tanpa sepengetahuan dirinya, maka terjadi
masalah integritas data dalam sistem dan jaringan tersebut.

 Availability dalam keamanan jaringan


Prinsip ketiga dalam keamanan jaringan adalah availability. Availability masuk dalam
prinsip keamanan jaringan karena sebuah data informasi yang disimpan dalam server harus
dapat diakses kapan saja dan dimana saja oleh pemiliknya. Data harus selalu dapat diakses
saat dibutuhkan, dan jika data tidak dapat diakses maka telah terjadi gangguan keamanan
yang mengakibatkan seorang pemilik data tidak bisa mengakses data milik mereka.

 Authentication dalam keamanan jaringan


Prinsip keempat dalam keamanan jaringan adalah autentikasi. Dengan autentikasi,
sebuah sistem akan mengenali apakah pengakses data adalah orang yang memiliki hak akses
atau tidak. Dalam sistem keamanan finansial, banyak metode autentikasi yang melibatkan
metode tambahan seperti token, PIN, face detection, OTP, maupun autentikasi 2 arah. Semua
itu ditujukan untuk memberikan keamanan ekstra.

 Access control dalam keamanan jaringan


Prinsip terakhir dalam keamanan jaringan adalah access control. Dalam sebuah sistem
yang terhubung dengan jaringan, akan lebih baik jika sistem yang kita miliki menggunakan
role berjenjang. Access control akan memberikan akses kepada setiap orang yang memiliki
hak, dan mereka memiliki akses yang berbeda-beda sesuai dengan urusannya.

10
BAB III

TEORI

3.1 Konsep dan Arsitektur Jaringan

Komputer adalah sistem elektronik untuk memanipulasi data secara tepat dan
cepat. (Kuswayatno, 2006:24) Kata komputer semula dipergunakan untuk
menggambarkan orang yang pekerjaannya malakukan perhitungan aritmatika dengan
atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu
sendiri. Asal mulanya, pengolahan informasi hampir ekslusif berhubugan dengan
masalah aritmatika, tetapi komputer moderen digunakan untuk banyak tugas yang
tidak berkaitan dengan aritmatika. Jaringan komputer merupakan gabungan antara
teknologi komputer dan teknologi komunikasi.(Sopandi, 2006:5) Gabungan teknologi
ini melahirkanpengolahan data yang dapat didistribusikan, mencakup pamakaian
database, software aplikasi dan aplikasi peralatan hardware secara bersamaan, untuk
membantu proses otomatisasi perkantoran dan peningkatan kearah efisiensi kerja.
Tujuan dari jaringan komputer adalah membagi sumber daya, seperti printer, CPU
(Central Processing Unit), memori, Harddisk dan Komunikasi, contohnya surat
elektronik, instant messaging, chatting serta akses informasi, contohnya web
browsing.

3.2 Keamanan Jaringan

Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan


dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat saling berbagi informasi,aplikasi dan perangkat keras secara bersama-sama. Jaringan
komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yang
berada di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan.
(Sukmaaji&Rianto, 2008:1) Keamanan dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi
keamanan didefinisikan lima poin, yaitu Confidentiality, Mensyaratkan bahwa informasi
(data) hanya bisa diakses oleh pihak yang memiliki wewenang, Integrity,Mensyaratkan

11
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang, Availability,
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan, Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu,
Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.

3.3 BASE (Basic Analysis and Security Engine)

BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort
telah deteksi pada jaringan. (Orebaugh, 2008:217) BASE ditulis oleh Kevin Johnson adalah
program analisis sistem jaringan berbasis PHP yang mencari dan memproses databasedari
security event yang dihasilkan oleh berbagai program monitoring jaringan, firewall atau
sensor IDS. (Kuhlenberg, 2007:424). Ini menggunakan otentifikasi pengguna dan sistem
peran dasar, sehingga sebagai admin keamanan dapat memutuskan apa dan berapa banyak
informasi yang setiap pengguna dapat melihat. BASE adalah sistem manajemen basis data
berbasis desktop yang lengkap, didesain untuk memenuhi kebutuhan yang luas dari
pengguna, mulai dari melacak koleksi CD pribadi Anda, hingga menghasilkan laporan
penjualan bulanan BASE menawarkan panduan untuk membantu pengguna yang baru
terhadap desain basis data (baru terhadap BASE) untuk membuat Tabel, Query, Form, dan
Report, bersama dengan sekumpulan definisi tabel yang sudah didefinisikan untuk melacak
Asset, Konsumen, Penjualan, Invoice, dan banyak lagi. Ketika Anda hanya memerlukan
basis data personal, BASE menawarkan mesin basis data relasional HSQL, dikonfigurasi
untuk pengguna tunggal, dengan data tersimpan pada dokumen BASE, beserta dengan
dukungan native untuk dokumen BASE. Untuk kebutuhan yang lebih besar, BASE
mendukung berbagai basis data yang populer secara native : MySQL, Adabas D, Microsoft
Access, dan Postgre SQL. Sebagai tambahan, dukungan untuk driver standar JDBC dan
ODBC juga mengijinkan Anda untuk terhubung secara virtual pada sembarang basis data
yang ada.

12
BAB IV

Penutup

4.1 Kesimpulan

Dalam dunia komunikasi global danper kembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan pada sistem keamanan kompute
rmerupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.Perlu kitasa dari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul amankon disinya, walau penjaga keamanan telah ditempatkan di
daerah tersebut, begitu juga dengan keamanan system komputer. Namun yang biasa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah
inisemoga dapatmemberikang ambaran – gambaran Sistem KeamananKomputer dan dapa
tmeminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.

DAFTAR PUSTAKA

A. Heryana and Y. M. Putra, "Perancangan Dan Implementasi Infrastruktur Jaringan


Komputer Serta Cloud Strorage Server Berbasis Kendali Jarak.

A. Saputro, N. Saputro, H. Wijayanto, and P. S. Informatika, "Metode MULASI JARINGAN


KOMPUTER."

C. A. Pamungkas, "Manajemen Bandwith Menggunakan Mikrotik Routerboard Di Politeknik


Indonusa Surakarta," Inf. Politek. Indonusa Surakarta, vol. 1, p. 22, 2016.

Didi Susianto, "Implementasi Queue Tree Untuk Manajemen Bandwidth Menggunakan


Router Board Mikrotik," Cendikia, vol. 12, no. 1, p. 7, 2016.

Ryan Permana, D. Amarudin, "Mikrotik Router Os Menggunakan Metode Port," 2018.

13
14

Vous aimerez peut-être aussi