KELOMPOK 1:
Dimas Achmad I. S. N. (170631100058)
Nadya Farisca Agustina (170631100059)
Sofyan Hafid (170631100043)
Inayatul Fadhilah (170631100066)
M. Amil Fauzi (170631100054)
Moh Fajar Siddiq E. (170631100046)
Puji syukur senantiasa kita panjatkan kehadirat Allah SWT, karena atas
limpahan rahmat dan hidayah-Nyalah sehingga kami dapat menyelesaikan tugas
mata kuliah Keamanan Jaringan, Komputer dengan judul makalah “Aturan User
Dalam Keamanan Komputer”.
Terimakasih kami haturkan kepada kedua Orang Tua kami yang selalu
menjadi penyemangat kami, yang selalu meneteskan embun kesejukan dihati kami
dengan ribuan doanya yang tiada pernah terhenti disaat kami lelah dan putus asa,
terima kasih kepada dosen pengampu mata kuliah Keamanan Jaringan Komputer
yaitu Ibu Etistika Yuni Wijaya A., S.Pd., M.Pd. yang selalu memotivasi untuk
tetap bersemangat, serta terima kasih tiada terhingga kepada teman-teman yang
telah membantu dalam penyusunan makalah ini.
“Tak ada Gading Yang Tak Retak” mungkin pribahasa itu yang pantas untuk
kami katakan karena kami sangat menyadari bahwa makalah ini masih jauh dari
kata sempurna, oleh karenanya kritik dan saran yang membangun senantiasa kami
harapkan dari para pembaca agar kami dapat memperbaiki lagi keilmuan yang
akan kami miliki.
Demikianlah sekapur sirih dari kami, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon dimaafkan sebagaimana kami hanyalah manusia
biasa yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah.
Semoga makalah ini dapat bermanfaat baik bagi kita semua. Aamiin
Penyusun
DAFTAR ISI
KATA PENGANTAR.......................................................................................................2
DAFTAR ISI......................................................................................................................3
BAB I PENDAHULUAN..................................................................................................5
1.1 Latar Belakang.........................................................................................................5
1.2 Rumusan Masalah....................................................................................................5
1.3 Manfaat....................................................................................................................6
BAB II PEMBAHASAN...................................................................................................7
2.1 Pilihan Keamanan.....................................................................................................7
2.2 Proses Operasional...................................................................................................8
2.3 Kontrol.....................................................................................................................9
2.4 Keamanan Fisik........................................................................................................9
2.4.1 Hambatan Fisik..............................................................................................10
2.5 Isu Yang Berkaitan Dengan Lingkungan................................................................10
2.6 Pemadaman Api.....................................................................................................11
2.7 Menyadap Elektromagnetik....................................................................................11
2.8 Lokasi.....................................................................................................................12
2.9 Peran Orang Dalam Keamanan..............................................................................12
2.9.1 Rekayasa Sosial.............................................................................................12
2.9.2 Pengelabuhan (Phising).................................................................................13
2.9.3 Spear Phishing dan Pharming........................................................................14
2.9.4 Vishing..........................................................................................................14
2.9.5 Selancar Bahu (Shoulder Surfing).................................................................14
2.9.6 Tipuan Keamanan..........................................................................................15
2.10 Penerapan Sandi Terbaik......................................................................................15
2.11 Membonceng (Piggibacking)...............................................................................15
2.12 Tempat Sampah Menyelam..................................................................................16
2.13 Menginstal Pengkat Keras dan Perangkat Lunak Tidak Resmi............................16
2.14 Akses Fisik oleh Non-Karyawan..........................................................................17
2.15 Kesadaran Keamanan...........................................................................................17
2.16 Tanggung Jawab Individu sebagai Pengguna.......................................................18
2.17 Peran Tanggung Jawab.........................................................................................18
2.18 Peran dan Tanggung Jawab Keamanan................................................................19
BAB III PENUTUP.........................................................................................................21
3.1 Kesimpulan............................................................................................................21
3.2 Saran.......................................................................................................................21
DAFTAR PUSTAKA......................................................................................................22
BAB I
PENDAHULUAN
1 Latar Belakang
Jaringan komputer adalah sebuah jaringan telekomunikasi yang
memungkinkan antar komputer untuk saling berkomunikasi dan bertukar data
(Wikipedia, 2021). Tujuan dari adanya sebuah jaringan komputer tentunya untuk
mempermudah suatu pekerjaan yang diharuskan untuk memberikan dan menerima
layanan. Jaringan Komputer terdiri dari pelayan (server) yang memberikan atau
mengirim layanan dan klien (client) yang meminta atau menerima layanan.
Sehingga muncul salah satu desain jaringan yang cukup umum digunakan hampir
di seluruh dunia yaitu desain jaringan Client-Server.
Pada jaringan komputer Client-Server, umumnya terdapat 2 komputer atau
lebih yang salah satunya bekerja sebagai pelayan (server) dan sisanya bekerja
sebagai penerima layanan (Client). Proses terjadinya jaringan komputer dapat
dilihat ketika client meminta sumber data kepada server, lalu server mengirimkan
data yang diminta oleh client. Namun pada sebuah jaringan komputer tentunya
ada sebuah data yang menjadi privasi dari jaringan. Untuk menjaga sebuah data
yang ada dalam jaringan komputer dari pencurian yang dilakukan dari pihak yang
tidak bertanggung jawab, maka perlu adanya sistem kemanan jaringan.
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer (Bakti Kominfo,
2018). Jenis perangkat jaringan yang paling umum adalah workstation atau host.
Ini perangkat jaringan dalam berbagai bentuk, bentuk, dan ukuran dan termasuk
desktop, laptop, dan tablet. Perangkat ini biasanya merupakan tautan terlemah di
sebagian besar jaringan, jadi ini sangat penting untuk rajin mengamankan atau
memperkuat sistem ini.
Sistem keamanan jaringan mempunyai beberapa komponen yang perlu
diperhatikan. Pada makalah ini penulis akan membahas salah satu dari komponen
keamanan jaringan komputer yaitu “Aturan User Dalam Keamanan Jaringan”.
2 Rumusan Masalah
Berikut merupakan rumusan masalah yang ditemukan penulis dan akan
dibahas dalam makalah ini:
1. Apa yang dimaksud dengan aturan user dalam keamanan jaringan?
2. Siapa yang harus memahami aturan user dalam keamanan jaringan?
3. Mengapa harus ada aturan user dalam keamanan jaringan?
3 Manfaat
Makalah ini memberikan manfaat sebagai berikut:
1. Memberikan pemahaman kepada pembaca mengenai aturan user dalam
keamanan jaringan.
2. Memberikan pemahaman kepada pembaca tentang siapa saja yang harus
memahami aturan user dalam keamanan jaringan.
3. Menambah wawasan dan referensi mengenai aturan user dalam jaringan.
BAB II
PEMBAHASAN
2.8 Lokasi
Lokasi merupakan hal yang sangat penting untuk dipertimbangkan dalam
membangun sebuah organisasi di bidang jaringan. Di mana anda bisa dengan
mudah menemukan peralatan sehingga dapat memberikan solusi ekonomis untuk
setiap masalah anda mengenai emanasi elektronik. Menempatkan peralatan yang
tidak terlalu sensitif di area yang dekat dengan area umum adalah salah satu cara
untuk mencapai hal ini. Berikut hal – hal yang perlu diperhatikan dalam pemilihan
lokasi yang dapat meningkatkan atau mengurangi eksposur terhadap risiko:
1. Di mana anda akan menempatkan titik akses?
2. Seberapa dalam Anda dapat menempatkan peralatan sensitif di dalam
gedung?
3. Seberapa dekat bangunan dengan jalan raya?
4. Di mana letak monitornya?
5. Di mana printer Anda?
Sehingga perlu adanya pertimbangan yang matang mengenai desain layout
yang mampu memberikan solusi paling efektif dan efisien. Supaya dapat
meminimalisir resiko kegagalan atau yang mengakibatkan operasional tidak
berjalan dengan lancar.
2.9.4 Vishing
Vishing menggunakan manipulasi psikologis melalui telepon, dan
namanya berasal dari kombinasi suara plus phishing. Vishing mengeksploitasi
kepercayaan publik pada telepon rumah layanan telepon. Apa yang
kebanyakan orang tidak sadari adalah bahwa Voice over IP membuat fitur
seperti ID penelepon yang mudah dipalsukan. Sekali lagi, tujuannya di sini
adalah untuk mendapatkan akses pribadi dan informasi keuangan.
PENUTUP
3.1 Kesimpulan
Dari pembahasan atau penjalasan diatas, penulis mengambil kesimpulah
bahwa aturan user dalam keamanan jaringan sangat penting untuk dipelajari
khususnya orang yang bekerja dibidangnya. Hal yang perlu dipelajari mulai dari
proses operasional dan siklus hidup kebijakan, menerapkan beberapa lapisan
keamanan dan apa saja yang diperlukan, dan pentingnya perlindungan kata sandi
yang mencakup tinjauan praktik terbaik kata sandi. Mempromosikan kesadaran
keamanan dalam organisasi itu penting, dan dalam pelajaran ini, Anda ulas
tanggung jawab individu yang jika dilaksanakan dapat bermanfaat. Pelajaran ini
juga memberikan kesempatan untuk belajar tentang peran keamanan dan tanggung
jawab individu dalam organisasi yang bekerja untuk menciptakan lingkungan
kerja yang aman bagi semua karyawan dengan penetapan kebijakan, program, dan
implementasi teknologi digunakan untuk melindungi asset yang dimiliki oleh
suatu organisasi atau perusahaan.
3.2 Saran
Berdasarkan pengalaman penulis dalam menyusunan makalah, masih terdapat
banyak materi yang belum tersampaikan sehingga penulis memberikan saran
kepada pembaca untuk tetap mencari referensi tambahan jika akan membuat
sebuah makalah yang berisikan pembahasan tentang aturan user dalam keamanan
jaringan.
DAFTAR PUSTAKA