Anda di halaman 1dari 13

Nama : Ariana Adya Faranissa

Kelas : XII TKJ 1

KD 16

SISTEM KEAMANAN JARINGAN

Deskripsi Singkat

Sistem Keamanan jaringan komputer ialah suatu sistem yang berfungsi untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah pada jaringan komputer. Langkah pencegahan ini
memiliki fungsi untuk menghentikan pengguna tidak sah atau juga disebut“penyusup” , yang
mengakses sistem jaringan komputer . Tujuan keamanan jaringan komputer yaitu untuk
mengantisipasi resiko jaringan komputer,yang berupa ancaman fisik maupun ancaman logik baik
secara langsung atau tidak langsung yang mengganggu aktivitas di dalam jaringan komputer.

PERINGATAN

Kerjakan makalah ini sesuai petunjuk setiap deskripsi .

Dilarang menduplikat dari sumber manapun, kecuali diberikan izin menduplikat pada bagian
bagian tertentu. Disarankan untuk membaca deskripsi tugas secara keseluruhan terlebih dahulu
sebelum mengerjakan.

(halaman ini dilarang dihapus. Dihapus = 0)

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
1. Keamanan jaringan
Kemanan jaringan merupakan sistem proses untuk mengenali dan juga mencegah
pengguna yang tidak memiliki izin/akses masuk ke jaringan. Tujuan nya antara lain untuk
mengantisipasi resiko ancaman, bisa berwujud perusakan fisik komputer atau juga
pencurian data.

Referensi
https://www.academia.edu/8208922/MAKALAH_KEAMANAN_JARINGAN_KOMPUT
ER

2. Aspek utama keamanan jaringan


 Fisik
Tembok pengaman (security wall) , merupakan aspek utama penanganan baik secara
fisik maupun logic. Setiap piranti jaringan ditempatkan pada lokasi yang aman dari
serangan keamanan.

Referensi : berikan link untuk referensi pada bagian ini.

 Non fisik
Rencana keamanan (rencana keamanan) adalah langkah antisipasi yang akan
diterapkan dengan pengguna lain untuk mencegah penyerang membobol sistem keamanan.

Referensi : berikan link untuk referensi pada bagian ini.

3. Ancaman keamanan jaringan


 Fisik
Keamanan yang berhubungan dengan keamanan fisik, yaitu seperti keamanan
ruang server, peralatan pendukung sistem, perusakan terhadap perangkat keras jaringam,
dan media pendukung infrastruktur jaringan.

Referensi : berikan link untuk referensi pada bagian ini.

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
 Non fisik
Interception mengakibatkan data yang seharusnya diterima oleh orang yang berhak
menjadi diterima oleh pihak yang tidak berwenang, sehingga pihak itu mendapatkan akses
pada suatu data/sistem. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification tujuannya tidak hanya untuk memulihkan layanan, tetapi juga untuk
mengubah data atau informasi yang dikirim sebelum data mencapai tujuan. Misalnya,
ketika orang berhasil memasukkan alamat situs, ganti halaman dengan yang lain

Referensi : http://ejournal.unibba.ac.id/index.php/j-sika/article/view/275

4. Teknik penyediaan layanan jaringan


Dalam sebuah sistem keamanan jaringan komputer terdapat isitilah Host Hardening.
Host Hardening adalah prosedur untuk meminimalkan ancaman yang datang dengan
melakukan konfigurasi dan menonaktifkan aplikasi serta layanan yang tidak digunakan.
Host Hardening menyediakan perlindungan dalam sistem komputer dalam berbagai
lapisan. Lapisan tersebut adalah OSI seperti aplikasi,transport,fisik dll.

Referensi : berikan link untuk referensi pada bagian ini.

5. Jenis Keamanan jaringan pada tiap layer OSI


 Application
Digunakan sebagai antarmuka dengan aplikasi fungsional jaringan, ,mengatur cara
kerja aplikasi manajemen, mengakses jaringan, dan Kemudian pesan kesalahan dibuat.
Perjanjian yang disertakan Lapisan ini adalah HTTP, FTP, SMTP dan NFS.

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

 Presentation
Berfungsi menerjemahkan layanan akan Aplikasi diubah menjadi format yang dapat
dikirim melalui jaringan. Protokol di lapisan ini adalah perangkat lunak redirector

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
(Perangkat lunak redirector), seperti layanan workstation (di Windows NT) dan Ada juga
Networkshell (sejenis komputasi jaringan virtual (VNC) atau Protokol Desktop Jarak Jauh
(RDP)).

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

 Session
Fungsinya untuk mendefinisikan cara kerja koneksi yang dapat dibuat,
atau dihancurkan. Di lapisan ini, resolusi nama juga dilakukan

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

 Transport
Fungsinya adalah Layanan menguraikan data menjadi paket data dan menyediakan
nomor seri paket sehingga dapat diatur ulang sehingga bisa disusun kembali pada tujuan
setelah diterima. Juga di beri tanda pada lapisan ini paket telah berhasil diterima
(dikonfirmasi) dan dikirim ulang paket untuk paket data yang hilang di tengah jalan.

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

 Network
Digunakan untuk menentukan alamat IP, untuk membuat header paket data
kemudian dilakukan routing melalui interkoneksi jaringan dengan menggunakan router dan
switch layer 3
Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
 Datalink
Digunakan untuk menentukan bagaimana mengelompokkan bit data format yang
disebut frame. Selain itu, lapisan tersebut telah mengoreksi kesalahan, kontrol aliran,
pengalamatan perangkat keras dan mengidentifikasi peralatan jaringan (seperti hub,
jembatan, Repeater dan switch layer 2.

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

 Physical
Media transmisi jaringan definisi layanan, metode Pensinyalan, sinkronisasi bit,
arsitektur jaringan (misalnya Ethernet) Atau token ring), topologi jaringan dan kabel.
Selain itu, lapisan ini Ini juga menentukan bagaimana kartu antarmuka jaringan (NIC)
bekerja Berinteraksi dengan media kabel atau radio.

Referensi : https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00073-IF
%20Bab%202.pdf

6. SNORT
 Pengertian dan fungsi
Snort sering disebut sebagai Network Intrusion Detection System (NIDS). Snort
sendiri bersifat open source dan dapat digunakan di berbagai varian Unix (termasuk Linux)
dan Microsoft Windows.
Snort merupakan gabungan dari sistem analisis protocol dan system pendeteksi
penyusupan (Intrusion Detection SystemIDS), yang bermanfaat sebagai system pendeteksi
serangan terhadap host pada jaringan.

Referensi : http://jurnal.iaii.or.id/index.php/RESTI/article/view/504

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
 Cara menggunakan
Ganti tulisan dibagian ini dengan opini kamu mengenai fungsi dan cara
menggunakan snort. Disarankan untuk mencari referensi secara mandiri terlebih dahulu,
referensi boleh berupa karya ilmiah berupa paper / artikel ilmiah / buku (e-book juga
boleh) yang dipublish secara resmi, atau blog personal, pada bagian ini diperbolehkan
untuk menduplikat. Setelah membaca referensi tersebut, silahkan paparkan pemahaman
kamu dengan cara menghapus tulisan bagian ini. Sampaikan dengan baik, jelas, dan tidak
menduplikat.

Referensi : berikan link untuk referensi pada bagian ini.

7. Netcut
 Pengertian dan fungsi
Netcut adalah perangkat lunak yang digunakan untuk memutuskan koneksi nirkabel.
Dengan menggunakan aplikasi ini, kita dapat mengatur jaringan yang digunakan di area
nirkabel. Kita juga bisa memutus semua koneksi atau akses wireless, yang artinya hanya
kita yang menggunakan wireless dan otomatis akan meningkatkan kecepatan koneksi.

Referensi : https://docplayer.info/45594372-Cara-kerja-netcut-cara-mengatasi-
netcut-software-netcut.html

 Cara menggunakan
1. Pertama kali unduh aplikasi NetCut 3. 0 .
2. Apa bila telah di install, langusng kalian buka saja perangkat lunak NetCut tersebut di
piranti PC atau computer yang kalian punyai.
3. Click Scan sebelumnya pilih saja IP/Hostname/Mac Adress client, lalu silakan putuskan
network yang terkoneksi dan network punya kalian, langkahnya tinggal secara langsung
klick cut off. (Peringatan! Jangan sampai sesekali kalian men Cut OFF atau mematikan
IP kalian sendiri).

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
Referensi : http://blog.unnes.ac.id/ilmuandroid/cara-menggunakan-netcut-di-android-dan-
windows/

4. NMAP
 Pengertian dan fungsi
Nmap adalah singkatan dari Network Mapper, atau pemetaan jaringan. Nmap
merupakan sebuah tool aplikasi yang berfungsi melakukan port scanning. Nmap
melakukan scan host yang aktif,port yang terbuka,sistem operasi yang digunakan dan
beberapa fitur keamanan lainnya..

Referensi : Buku Administrasi Sistem Jaringan Kelas XII

 Cara menggunakan
Berikut ini adalah beberapa contoh penggunaan Nmap, mulai dari yang sederhana
dan biasa hingga yang sedikit lebih rumit dan rumit. Beberapa alamat IP dan nama domain
sebenarnya digunakan untuk membuat segalanya lebih spesifik. Anda harus mengubah
alamat / nama ke jaringan Anda sendiri. Meskipun menurut saya pemindaian port jaringan
lain adalah ilegal dan seharusnya tidak ilegal, beberapa administrator jaringan tidak puas
dengan pemindaian jaringan yang ceroboh dan akan mengajukan keluhan . Cara terbaik
adalah mendapatkan izin terlebih dahulu.
Untuk tujuan pengujian, Anda memiliki hak untuk memindai host scanme.nmap.org.
Izin ini hanya mencakup pemindaian dengan Nmap, dan tidak menguji eksploitasi atau
serangan penolakan layanan. Untuk menghemat bandwidth, jangan memindai host ini
beberapa kali sehari. Jika layanan target pemindaian gratis ini disalahgunakan, ini akan
dinonaktifkan, dan Nmap akan melaporkan bahwa ia tidak dapat menyelesaikan nama
host / IP yang diberikan: scanme.nmap.org. Izin ini juga berlaku untuk host
scanme2.nmap.org, scanme3.nmap.org, dll., Meskipun host ini belum ada.

Referensi : https://nmap.org/man/id/man-examples.html

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
5. OS Fingerprint
 Pengertian
OS Fingerprint mengacu pada deteksi sistem operasi komputer target. Karena sistem
operasi yang berbeda merespons secara berbeda untuk jenis pesan ICMP yang sama, sangat
penting bagi penyerang untuk menentukan sistem operasi yang benar yang berjalan pada
sistem target. Penyerang juga dapat menyerang dengan mengambil alih kerentanan / bug
yang ditemukan di sistem operasi tertentu. Kami akan melihat empat bidang untuk
menentukan sistem operasi (tetapi tanda tangan lain dapat digunakan).

Referensi : https://khoirulsyazidan.blogspot.com/2019/10/os-fingerprinting.html

 Contoh aplikasi dan penerapan os fingerprint


Ganti tulisan dibagian ini dengan opini kamu mengenai contoh aplikasi dan
penerapan os fingerprint. Disarankan untuk mencari referensi secara mandiri terlebih
dahulu, referensi boleh berupa karya ilmiah berupa paper / artikel ilmiah / buku (e-book
juga boleh) yang dipublish secara resmi, atau blog personal, pada bagian ini diperbolehkan
untuk menduplikat. Setelah membaca referensi tersebut, silahkan paparkan pemahaman
kamu dengan cara menghapus tulisan bagian ini. Sampaikan dengan baik, jelas, dan tidak
menduplikat.

Referensi : berikan link untuk referensi pada bagian ini.

6. Network scanner
 Pengertian
Network Scanner adalah cara untuk mendapatkan informasi sebanyak mungkin dari
IP / jaringan target untuk menemukan kelemahannya.

Referensi :http://edocs.ilkom.unsri.ac.id/959/1/TUGAS2_KJK_09011181320015.pdf

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
 Contoh aplikasi dan penerapan network scanner
Scanner biasanya bekerja dengan memindai port TCP / IP dan melakukan perbaikan
Dan catat respon dari komputer target. Dapat memperoleh informasi dari pemindai ini
Mengenai port mana yang terbuka. Maka yang saya lakukan hanyalah menemukan Pahami
kemungkinan kelemahan berdasarkan port Buka dan gunakan aplikasi dan versi aplikasi

Referensi :http://edocs.ilkom.unsri.ac.id/959/1/TUGAS2_KJK_09011181320015.pdf

7. Konfigurasi sistem keamanan jaringan Linux/FreeBSD


Carilah salah satu konfigurasi aplikasi / sintax yang ada dibawah ini, lalu buatlah
analisis perkiraan yang dilakukan dalam konfigurasi tersebut, bisa perkiraan hasil ketika
konfigurasi dijalankan, atau kelebihan kekurangan dari konfigurasi yang dilakukan. Pada
bagian konfigurasi diizinkan untuk menduplikat, tetapi tidak di izinkan menduplikat pada
bagian analisis perkiraan.
 Iptables didebian
 Firewall mikrotik

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
 Konfigurasi
1. saat login kedalam mesin linux, maka masuklah dengan user root sebagai super
user/administrator. Namun jika sudah terlanjur dengan user biasa, bisa login ulang
dengan perintah $ su
[user @ sambaserver user ] $ su {user bisa}
password : * * * * * {sebagi user root}
[root @ sambaserver root ]#
2. Buat file konfigurasi jaringan pada rc.local yang berada di direktori /etc/init.d,
yang berupa file local yang akan dijalankan setiap kali PC booting.
3. buka file tersebut dengan editor vi, dengan perintah sbb :
[root @ sambaserver root ]# vi /etc/init.d/rc.local
lalu tambahkan baris berikut, dengan mengawalinya menekan huruf [I] = :
/sbin/modprobe rtl8139 => aktifkan kartu jaringannya
/sbin/ifconfig eth0 192.168.1.200 netmask 255.255.255.0 broadcast 192.168.1.255
=> setting ip addressnya
/sbin/ifconfig lo 127.0.0.1 => aktifkan ip addres mesin local
/sbin/ifconfig eth0 up = > aktifkan eth0 yang sudah berisi ip address
/sbin/ifconfig lo up => aktifkan lo yang sudah berisi ip addres local
Simpan file rc.local tersebut dengan cara menekan [esq], lalu tombol [shift] + [:]
dilanjutkan tekan huruf [w] dan [q] lalu [enter].

 Analisis perkiraan

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
Ini memiliki sistem perangkat lunak pihak ketiga yang memungkinkan pengguna
untuk dengan mudah menambah atau menghapus aplikasi. Pengguna hanya perlu
menjalankan baris perintah untuk mengunduh, memeriksa integritas, membangun
dan menginstal aplikasi secara otomatis. Tugas manajemen sistem menjadi sangat
praktis dan mudah. Keuntungan lain menggunakan Freebsd sebagai server termasuk
kesederhanaan, gratis (tersedia untuk diunduh langsung dari http://www.freebsd.org),
aman, kuat, dukungan untuk tambalan dan pembaruan, serta port dan paket perangkat
lunak untuk memudahkan penginstalan perangkat lunak lain, Dan firewall, dan ada
tim yang akan selalu mengembangkan FreeBSD OS.

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
KD 17

ANALISIS DAN PERBAIKAN SISTEM

Deskripsi Singkat

Analis sistem secara sistematis mengevaluasi operasi bisnis dengan mengamati proses input dan
pemrosesan data dan output informasi untuk membantu meningkatkan proses organisasi. Oleh
karena itu, analis sistem memiliki 3 peran penting.

PERINGATAN

Kerjakan makalah ini sesuai petunjuk setiap deskripsi .

Dilarang menduplikat dari sumber manapun, kecuali diberikan izin menduplikat pada bagian
bagian tertentu. Disarankan untuk membaca deskripsi tugas secara keseluruhan terlebih dahulu
sebelum mengerjakan.

(halaman ini dilarang dihapus. Dihapus = 0)

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.
8. Prosedur dan teknik pemeriksaan permasalahan pada sistem
administrasi
Untuk mengecek masalah jaringan, Anda bisa menggunakan bantuan dua aplikasi
berikut ini, yaitu: Wireless Network Watcher dan SoftPerfect WiFi Guard.

9. Teknik perbaikan permasalahan pada sistem administrasi


Masalah yang sering terjadi selama dan setelah instalasi jaringan LAN komputer
secara garis besar dapat dibagi menjadi kerusakan atau kesalahan perangkat keras dan
kesalahan perangkat lunak. Kerusakan atau kesalahan yang sering dijumpai pada perangkat
keras sistem jaringan adalah dalam mengidentifikasi kartu jaringan, kabel dan konektor,
serta hub / sakelar, router dan komponen jaringan lainnya. Untuk sambungan dan konektor,
kabel terbuka, kabel pendek dan konektor longgar sering muncul. Kesalahan perangkat
lunak terkait dengan pengaturan jaringan dan pengaturan jaringan serta kesalahan
konfigurasi pada komputer server dan komputer klien yang digunakan, jenis protokol
jaringan yang digunakan dan kelompok kerja yang digunakan.

10. Prosedur pengecekan hasil perbaikan


LANGKAH LANGKAH MEMERIKSA HASIL PERBAIKAN KONEKSI
JARINGAN

 melakukan pemeriksaan ulang konfigurasi jaringan

 melakukan pencarian komputer yang ada dalam jaringan apakah terhubung atau tidak

 memeriksa konfigurasi IP komputer dengan menggunakan perintah IPCONFIG yang


berfungsi untuk mensetting ulang jaringan, terutama yang menggunakan jaringan
DHCP

 memeriksa koneksi jaringan dengan menggunakan PING, PING berfungsi untuk


mengecek apakah sebuah komputer sudah terhubung kekomputer yang dituju.

(penjelasan pada nomor 12, 13, dan 14 harus ada isi berupa tutorial / langkah kerja
yang saling berhubungan)

Deadline hari senin 11 januari 2021 sebelum jam 07.00 pagi, kumpul di learning jika sudah bisa
digunakan. Selain dari itu, akan diinformasikan kemudian.

Anda mungkin juga menyukai