Anda di halaman 1dari 10

LAPORAN PROJECT UAS

PRAKTIKUM CYBER SECURITY

NAMA : KAMALIA PUTRI


NIM : 1890343020
KELAS : 3.B TRKJ
DOSEN PEMBIMBING : ASWANDI, S.KOM,M.KOM

POLITEKNIK NEGERI LHOKSEUMAWE


JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER
PRODI TEKNIK REKAYASA KOMPUTER JARINGAN
2020/2021
LEMBAR PENGESAHAN

Nomor : 10/3.B/Semester 5/TRKJ/2020


Judul Praktikum :
Tanggal Praktikum : 16 Januari 2021
Tanggal Selesai : 16 Januari 2021
Tabel Penilaian :

Nama Praktikan Buket Rata, 16 Januari 2021


Dosen Pembimbing,

Kamalia Putri Aswandi, S.Kom,M.Kom


Nim.1890343020 Nip. 19720924 201012 1 001
BAB I
PENDAHULUAN

I. CAPAIAN PRAKTIKUM/KOMPETENSI
Setelah mengikuti praktikum malware threats, diharapkan praktikan dapat:
1. Mahasiswa mampu mencari kelemahan sistem keamanan jaringan untuk
mengatasi serangan malware pada jaringan bisnis skala kecil hingga menengah
2. Mahasiswa mampu menjabarkan bahaya dari virus atau peretasan pada pc dan
memberikan rekomendasi solusi untuk mencegah dan mengamankan data-data
penting
3. Mahasiswa mampu mengetahui cara pencegahan dan penanggulangan sistem
keamanan komputer yang terserang virus atau diretas
4. Mahasiswa mampu memahami semua ketentuan dan hukum yang berlaku
khususnya penggunaan teknologi jaringan internet.

II. KESELAMATAN KERJA


Praktikum malware threats diharapkan mengikuti aturan keselamatan kerja, sebagai
berikut:
1. Gunakanlah pakaian praktik!
2. Gunakan alas kaki yang terbuat dari karet untuk menghindari tersengat listrik
3. Bacalah dan pahami petunjuk praktikum pada setiap lembar kegiatan belajar!
4. Hati-hati dalam melakukan praktik!
5. Gunakanlah peralatan praktikum sesuai fungsinya!
6. Setelah selesai praktikum, matikan semua peralatan praktik dengan benar dan
rapikan kembali posisi kursi maupun meja komputer

III. ALAT DAN BAHAN


Berikut ini merupakan alat dan bahan yang diguakan :
1. Cisco Packet Tracer (Router, Printer, PC, Server, Switch, Security, Modem Cloud,
Modem PT)
BAB II
LANDASAN TEORI

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan
pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.
Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat
sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah
untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau
tidak langsung yang mengganggu sistem keamanan jaringan. Satu hal yang perlu dicatat
bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda
bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena
sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada
penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa
saja disalah gunakan oleh orang yang tidak bertanggung jawab.
Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam
masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi
celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem
keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.
Ada beberapa tipe ancaman yang sering ditemui pada cyber security, apa saja itu?
Mari kita bahas berikut dibawah ini:
 Interception
Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara
sah berhasil mendapatkan hak akses informasi dari komputer.
 Interruption
Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum
keseluruhan. Administrator masih bisa tetap login ke sistem.
 Fabrication
Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem
yang menjadi target sasaran.
 Modification
Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan
mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang
tergolong paling fatal.
BAB III
METODOLOGI
A. RANCANGAN

B. IMPLEMENTASI
Sasaran Waktu Pemulihan Dari Sistem / Titik Pemulihan Data
Sasaran Waktu Pemulihan Dari Sistem / Titik Pemulihan Data pada jaringan yang
telah diusulkan untuk perusahaan Acme Mart merupakan tipe Wide Area Network
(WAN). Dengan jaringan WAN dapat mendukung topologi Start,Bus, dan Ring yang
dimana skema yang telah digambarkan hanya topologi Sar. Jaringan dengan topologi
start mempunyai pola hubungan yang terpusat pada HUB/Switch yaitu sebagai
konsentrator. Dari sini computer server utama akan mentransfer file ke konsentrator
yang selanjutnya akan dihugungkan ke semua computer client yang ada.
- Toplologi Star
Dengan topologi star dapat meningkatkan keamanan data. Data yang ada pada
topologi star aman dikarena data yang ada tidak terhubung langsung dari server
yang ada menuju ke berbagai kamputer, oleh karena itu ketika ada kejadian
dimana salah satu kabel komputer ada yang rusak, maka kejadian tersebut tidak
dapat mempengaruhi kinerja komputer client lainnya yang terhubung ke server.
Bisa dikatakan jika topologi star adalag jenis topologi yang cocok untuk
perusahaan data tinggi. Namun topologi star juga mempunyai kekurangan yaitu
tingkat instalasi yang rumit, baik pada saat tahapan awal maupun saat akan
menambahkan client yang baru. Sehingga untuk menerapkan topologi star
alangkah baiknya menggunakan jasa pelayanan dari seorang ahli IT menajemen
yang professional.

Sistem Keamanan Yang Digunakan


Sistem Keamanan Yang Digunakan yang digunakan harus sangat aman agar data
perusahaan tidak bocor dan hilang, solusi dari masalah kemanan yang dihadapi oleh
Acme Mart yaitu perusahaan perlu melakukan implementasi topologi lain untuk dapat
membantu apabila ada gedung baru yang akan dibangun, oleh karena itu solusi terbaik
adalah melakukan penambahan topologi baru yaitu Topologi Hybrid.
Dengan topology hybrid kecepatan pada saat tranfers data akan lebih stabil, hal ini
dikarenakan dengan topology ini dapat menggabungkan kelebihan dari topologi
jaringan lainnya dan meminimalisir kekurangannya, selanjutnya jika terjadi ganguan
pada salah satu node yang ada, maka tidak akan menggangu kinerja keseluruhan
jaringan yang ada pada topologi jaringan hybrid juga dengan topology ini perusahaan
dapat bekerja dengan lebih baik walaupun lalu lintas data pada jaringan berbeda,
untuk melakukan pengembangan pada topologi ini, dapat dilakukan dengan mudah
tanpa merubah apapun dari topologi yang sudah ada dan dengan topology ini bisa
digunakan untuk menggabungkan model topologi jaringan apapun, terakhir topology
memiliki sifat lebih fleksibel dibandikan model topologi lain, sehingga akan mudah
untuk disesuaikan dengan keperluan pada lingkungan jaringan yang berbeda-beda.
Namun dibalik semua kelebihan yang ada terdapat kekurangan yang perlu
diketahui dalam topology hybrid yaitu pada pengolahan jaringan topology ini sedikit
lebih rumit, hal ini disebabkan karena jaringan hybrid merupakan gabungan dari
beberapa model topologi yang yang berbeda dan toology ini memiliki biaya yang
dibutuhkan untuk membangunnya yang tergolong sangat mahal, hal ini disebabkan
oleh kebutuhan kabel yang sangat banyak
Topologi hybrid ini dapat diterapkan pada acme mart, dengan melakukan
penggabungan beberapa topologi pada setiap Gedung yang ada dan telah dibangun.
Pengimplementasian toplogi hybrid dapat diterapkan degan menghubungkan jaringan
pada setiap topologi ke server switch/hub. Toplogi bus, ring dan mesh dapat
terhungung satu sama lain dengan bantuan dari topologi hybrid, namun dengan ini
akan menghabiskan cost yang tidak sedikit dan menentukan topologi yang rumit
membutuhka waktu yang sangat lama.

Hasil Pengujian Keamanan


Keamanan yang di pakai untuk jaringan perusahaan ini sudah tersruktur mulai dari
topologi yang di pakai dan system yang digunakan dengan analisis flow sebagai
berikut:
Berikut percobaan pada network Percobaan pada network
192.168.10.0/28 192.168.3.0/27

Download Upload Download Upload


Uji Client IP Address Uji Client IP Address
(Mbps) (Mbps) (Mbps) (Mbps)

1 Client 192.168.10.2 1,48 0,50 1 Client 192.168.3.3 1,96 0,49

192.168.10.2 0,77 0,24 192.168.3.3 1,23 0,33

2 Client 2 Client

192.168.10.5 0,74 0,24 192.168.3.4 1,01 0,27

192.168.10.2 0,48 0,14 192.168.3.5 0.66 0,17

3 Client 192.168.10.3 0,50 0,24 3 Client 192.168.3.6 0.68 0,39

192.168.10.5 0,51 0,19 192.168.3.7 0,70 0,17

192.168.102 0,41 0,20 192.168.3.3 0,52 0,36

192.168.10.3 0,37 0,11 192.168.3.5 0,51 0,12

4 Client 4 Client

192.168.10.4 0,37 0,15 192.168.3.6 0,49 0,15

192.168.10.5 0,36 0,22 192.168.3.7 0,81 0,19


Kemudian manajemen banwidth yang dilakukan telah sesuai dengan hasil
rancangan dimana setiap client sudah sesuaidengan yang ditentukan. Manajemen ini
dilakukan bertujuan untuk memudahkan setiap clien dalam menikmati jaringan telah
disedikan dan dibatsi tersebut tanpa tergangagu satu sama dengan yang lain. Dengan
demikian perusahaan lebih mudah dalam memanajemen data baik itu produk atau data
transfer. Keamanan lainnya yang udah diterapkan yaitu dari firewall kemudian web-
proxy dan ada beberapa lagi yang diterapkan didalam jaringan tersebut, maka dari itu
untuk keamanan penulis rasa sudah sangat baik.
Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam
masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada
potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain
membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user
tentang keamanan jaringan.
BAB IV
KESIMPULAN
Kesimpulan yang dapat diambil dari project final praktikum cyber security adalah pada
perusahan Acme Mart ini dapat dilihat untuk membuat desain jaringan WAN dalam bentuk
topologi star dan hybrid dimana dengan kemanan yang tinggi dan memberikan fasilitas bagi
client untuk melakukan koneksi ke server yang berbeda di LAN kantor pabrik. Dengan tipe
seperti ini sebenarnya client dapat mengakses server dari mana saja selama ada koneksi
internet, namun pada laporan ini saya implementasi topologi star, hanya pada kantor cabang
dan kantor pusat, dengan toplogi star dengan jaringan WAN, jaringan kantor dan jaringan
pabrik terhubung menjadi satu kesatuan jaringan internal.

Anda mungkin juga menyukai