Oleh :
2011
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena atas anugerah-
Nya maka pembuatan makalah ini dapat diselesaikan. Adapun judul yang pada ini adalah
Penulis yakin dan sadar bahwa tulisan ini masih jauh dari sempurna mengingat
keterbatasan kemampuan penulis, keterbatasan waktu dan keterbatasan lainnya. Oleh karena
itu, penulis mengharapkan kritik dan saran yang sifatnya membangun dari berbagai pihak
Akhir kata, penulis berharap agar penulisan laporan makalah ini dapat memberikan
manfaat bagi para pembaca khususnya teman-teman di STMIK STIKOM BALI. Kritik dan
saran yang bersifat membangun dari semua pihak akan penulis terima dengan hati yang
Penulis
BAB I
PENDAHULUAN
1.1. Latar Belakang
organisasi diganti dengan sekumpulan komputer yang terpisah, tetapi saling berhubungan,
sistem ini jaringan komputer (Computer Network).Jaringan komputer dapat diartikan sebagai
suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dikatakan membentuk
Sesuai dengan perkembangan teknologi belakangan ini, dan tersebar luasnya virus-
virus komputer di internet. Masalah keamanan merupakan salah satu aspek penting dari
sebuah sisitem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
di urutan terakhir. Terhubungnya LAN atau komputer ke internet membuka potensi akan
adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme
keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses berbanding
berikut :
BAB II
PEMBAHASAN
2.1. Konsep Jaringan Komputer
satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat saling berbagi informasi, aplikasi, dan perangkat keras secara bersama-sama. Jaringan
komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yang berada
di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan.
komputer yang berdiri sendiri. Jaringan komputer memungkinkan manajemen sumber daya
1. Pengguna dapat saling berbagi printer dengan kualitas tinggi, dibandingkan dengan
menggunakan printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi
perangkat lunak jaringan komputer dapat lebih murah dibandingkan lisensi stand-
date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan
banyak pengguna mengakses data darai berbagai lokasi yang berbeda dengan hak
Transfer data pada jaringan komputer lebih cepat dibandingkan dengan sarana berbagi
data lainnya.
dengan perangkat lunak. Walaupun terdapat berbagai jenis jaringan komputer yang berbeda,
namun semuanya memiliki karakteristik perangkat keras tertentu yang sifatnya umum.
Terdapat dua hal penting dalam menentukan perangkat keras jaringan komputer yaitu
teknologi transmisi dan jarak. Berdasarkan jarak dan area kerjanya jaringan komputer
dalam suatu perusahaan yang menggunakan peralatan secara bersama-sama dan saling
bertukar informasi. Pada umumnya LAN dimiliki oleh suatu perusahaan tanpa adanya
campur tangan pihak lain misalnya dengan jaringan telekomunikasi. LAN digunakan
untuk menghubungkan simpul yang berada di daerah yang tidak terlalu jauh seperti
MAN merupakan versi LAN yang mempunyai ukuran lebih besar. MAN merupakan
alternatif pembuatan jaringan komputer antar kantor dalam suatu kota. Jangkauan
WAN adalah jaringan yang memiliki haringan sangat jauh, karena radiusnya
mencakup sebuah negara atau bahkan benua. WAN terhubung melalui sanluran
disebut router.
2.1.2. Protokol
Protokol adalah sebuah aturan yang mendefinikan beberapa fungi yang ada dalam
sebuah jaringan komputer, misalnya mengirim pesan, data, informasi, dan fungsi lain yang
harus dipenuhi oleh pengirim dan penerima agar komunikasi dapat berlangsung dengan
benar. Selain itu, protokol juga berfungsi agar komputer yang berada jaringan berkomunikasi
dengan bahasa yang sama. Hal-hal yang harus diperhatikan dalam protokol adalah :
1. Syntax
Merupakan format data dan cara pengodean yang digunakan dalam pengodean sinyal.
2. Semantic
3. Timing
dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan
Fragmentasi adalah membagi informasi yang dikirim menjadi beberapa paket data.
menggabungkan lagi paket-paket tersebut menjadi satu paket lengkap. Proses ini
2. Encapsulation
Fungsi dari encapstulation adalah melengkapi berita yang dikirimkan dengan addres,
3. Connection Control
Fungsi dari connection control adalah membangun hubungan komunikasi dari
4. Flow Control
Flow control adalah berfungsi mengatur perjalanan data dari transmitter dan receiver.
5. Error Control
Pengiriman data tidak terlepas dari kesalahan, baik dalam proses pengiriman maupun
penerimaan. Fungsi error control adalah mengontrol terjadinya keslahan yang terjadi
6. Transmission Service
performa sistem, keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini menjadi
sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah
menyediakan informasi secara tepat dan akurat menjadi sangat essensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
1. Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung,
peralatan dan media yang digunakan. Beberapa bekas kejahatan komputer (cracker)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu
akibat yang ditimbulkan sehingga servis tidakn dapat diterima oleh pemakai juga
dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
pesan. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol
TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang
dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan
2. Keamanan yang berhubungan dengan orang : Termasuk identifikasi, dan profil resiko
dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sisitem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik
yang dikenal dengan istilah social engineering yang sering digunakan oleh kriminal
3. Keamanan dari data dan media serta teknik komunikasi (communication) : Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga
4. Keamanan dalam operasi : Termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
Keamanan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication,
dan availability. Selain keempat hal diatas, masih ada dua aspek lain yang juga sering dibahas
dalam kaitannya dengan electronic commerce, yaitu acces control dan non-repudiation.
1. Privacy/Confidentialy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih mengarah ke arah data-data
yang bersifat privat, sedangkan confidentiality biasa berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu. Contoh berhubungan dengan privacy
adalah e-mail seorang pemakai (user) yang tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, agama, status perkawinan, social security number, nomor kartu
kredit dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan
penyebarannya.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpaseijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail mungkin
enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu
contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu
program populer yang dapat digunakan untuk mengatur dan mengatasi akses TCP/IP)
3. Authentification
Authentification berhubungan dengan metode untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses dan memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya
4. Availability
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan denial of service attack (DoS attack), diman server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai slow, down, crash.
5. Acces Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
secret) dan user (guest, admin, top manager, dan lain sebagainya). Mekanisme
atau biometrics.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah melakukan sebuah
barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature
menjadi legal.
BAB III
PENUTUP
3.1. Kesimpulan
adanya kesalahan dari sisi pengirim (transmitter) maupun sisi penerima (receiver)
adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan keamanan
secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
terhadap keamanan sistem informasi, hacker dan cracker karena biasanya melakukan
pencurian data, virus komputer (trojan horse dan worm), spyware adalah software
yang melacak penggunaan internet dan melaporkannya ke pihak lain, dan spam atau
3.2. Saran
merupakan salah satu aspek yang paling. Banyak cara dilakukan oleh penjahat
gangguan dari hacker dan cracker, serangan virus, worm, dan trojan horse, spyware
serta spam. Pengguna harus memperhatikan masalah keamanan karena sering kali