KELOMPOK 1:
Dimas Achmad I. S. N. (170631100058)
Nadya Farisca Agustina (170631100059)
Sofyan Hafid (170631100043)
Inayatul Fadhilah (170631100066)
M. Amil Fauzi (170631100054)
Moh Fajar Siddiq E. (170631100046)
Puji syukur senantiasa kita panjatkan kehadirat Allah SWT, karena atas
limpahan rahmat dan hidayah-Nyalah sehingga kami dapat menyelesaikan tugas
mata kuliah Keamanan Jaringan, Komputer dengan judul makalah “Aturan User
Dalam Keamanan Komputer”.
Terimakasih kami haturkan kepada kedua Orang Tua kami yang selalu
menjadi penyemangat kami, yang selalu meneteskan embun kesejukan dihati kami
dengan ribuan doanya yang tiada pernah terhenti disaat kami lelah dan putus asa,
terima kasih kepada dosen pengampu mata kuliah Keamanan Jaringan Komputer
yaitu Ibu Etistika Yuni Wijaya, S.Pd., M.Pd. yang selalu memotivasi untuk tetap
bersemangat, serta terima kasih tiada terhingga kepada teman-teman yang telah
membantu dalam penyusunan makalah ini.
“Tak ada Gading Yang Tak Retak” mungkin pribahasa itu yang pantas untuk
kami katakan karena kami sangat menyadari bahwa makalah ini masih jauh dari
kata sempurna, oleh karenanya kritik dan saran yang membangun senantiasa kami
harapkan dari para pembaca agar kami dapat memperbaiki lagi keilmuan yang
akan kami miliki.
Demikianlah sekapur sirih dari kami, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon dimaafkan sebagaimana kami hanyalah manusia
biasa yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah.
Semoga makalah ini dapat bermanfaat baik bagi kita semua. Aamiin
Penyusun
i
DAFTAR ISI
KATA PENGANTAR..............................................................................................i
DAFTAR ISI............................................................................................................ii
BAB I PENDAHULUAN........................................................................................1
1.1 Latar Belakang.............................................................................................1
1.2 Rumusan Masalah........................................................................................2
1.3 Manfaat........................................................................................................2
BAB II PEMBAHASAN.........................................................................................3
2.1 Security Options (Pilihan Keamanan).........................................................3
2.2 The Operational Process (Proses Operasional)............................................4
2.3 Controls (Kontrol)........................................................................................5
2.4 Physical Security (Keamanan Fisik)............................................................5
2.4.1 Physical Barriers (Hambatan Fisik)....................................................6
2.5 Environmental Issues (Isu Yang Berkaitan Dengan Lingkungan)...............6
2.6 Fire Suppression (Pemadaman Api)............................................................7
2.7 Electromagnetic Eavesdropping (Menyadap Elektromagnetik)..................7
2.8 Location (Lokasi).........................................................................................8
2.9 Role of People in Security (Peran Orang Dalam Keamanan)......................8
2.9.1 Social Engineering (Rekayasa Sosial)................................................9
2.9.2 Phising (Pengelabuhan)......................................................................9
2.9.3 Spear Phishing dan Pharming...........................................................10
2.9.4 Vishing..............................................................................................10
2.9.5 Shoulder Surfing (Selancar Bahu)....................................................11
2.9.6 Security Hoaxes (Tipuan Keamanan)...............................................11
2.10 Password Best Practices (Penerapan Sandi Terbaik).................................11
2.10.1 Piggibacking (Membonceng).........................................................12
2.10.2 Dumpster Diving (Tempat Sampah Menyelam)............................12
2.11 Installing Unauthorized Hardware and Software (Menginstal Pengkat
Keras dan Perangkat Lunak Tidak Resmi).........................................................12
2.12 Physical Access by Non-Employees (Akses Fisik oleh Non-Karyawan)..13
ii
2.13 Security Awareness (Kesadaran Keamanan).............................................14
2.14 Individual User Responsibilities (Tanggung Jawab Individu sebagai
Pengguna)...........................................................................................................14
2.15 Roles and Responsibilities (Peran Tanggung Jawab)................................15
2.16 Security Roles and Responsibities (Peran dan Tanggung Jawab
Keamanan)..........................................................................................................16
BAB III PENUTUP...............................................................................................17
3.1 Kesimpulan................................................................................................17
3.2 Saran..........................................................................................................17
DAFTAR PUSTAKA............................................................................................18
iii
BAB I
PENDAHULUAN
1
1.2 Rumusan Masalah
Berikut merupakan rumusan masalah yang ditemukan penulis dan akan
dibahas dalam makalah ini:
1. Apa yang dimaksud dengan aturan user dalam keamanan jaringan?
2. Siapa yang harus memahami aturan user dalam keamanan jaringan?
3. Mengapa harus ada aturan user dalam keamanan jaringan?
1.3 Manfaat
Makalah ini memberikan manfaat sebagai berikut:
1. Memberikan pemahaman kepada pembaca mengenai aturan user dalam
keamanan jaringan.
2. Memberikan pemahaman kepada pembaca tentang siapa saja yang harus
memahami aturan user dalam keamanan jaringan.
3. Menambah wawasan dan referensi mengenai aturan user dalam jaringan.
2
BAB II
PEMBAHASAN
3
kata sandi lain dari frasa tersebut dengan mengubah nomor atau memindahkan
simbol.
Prosedur atau cara yang harus dilakukan untuk mengubah kata sandi
dilakukan sebagai berikut:
1. Tekan Ctrl + Alt + Del untuk menampilkan kotak dialog log-in.
2. Klik tombol "ubah sandi".
3. Masukkan kata sandi pengguna saat ini di kotak atas.
4. Masukkan kata sandi baru pengguna di tempat yang sudah disediakan.
5. Masukkan kembali kata sandi baru pengguna untuk verifikasi.
4
dan desain keamanan komponen yang akan melindungi jaringan
pengguna.
5
Berikut merupakan macam-macam tipe kontrol yang ada pada keamanan
jaringan:
1. Kontrol Arahan: Kebijakan, prosedur, dan pedoman.
2. Kontrol Preventif: Kata sandi, ID pengguna, dan firewall.
3. Kontrol Detektif: Jejak audit, alarm, log, dan pengawasan.
4. Kontrol Korektif: Prosedur dan manual.
5. Kontrol Pemulihan: Pencadangan, escrow perangkat lunak, asuransi,
redundansi, peralatan, fasilitas, dan rencana darurat.
6
fisik yang mencerminkan prinsip keamanan berlapis: pagar, penjaga pintu
gerbang, ruang terbuka, tembok, rambu-rambu yang menunjukkan area publik
dan privat, dan / atau jebakan manusia.
7
2.6 Fire Suppression (Pemadaman Api)
Alat deteksi kebakaran dan pemadam kebakaran merupakan solusi yang dapat
digunakan untuk mengatasi bencana kebakaran. Untuk peralatan komputer, sistem
bertipe sprinkler stpenggunar tidak dapat digunakan karena air yang dikeluarkan
dari alat tersebut dapat merusak infrastruktur listrik yang terdapat di perangkat.
Sistem berbasis gas menggunakan argon dan sistem pencampuran nitrogen adalah
alternatif yang lebih tepat. Halon digunakan untuk bertahun-tahun, tetapi gas yang
dihasilkan oleh halon dapat menggantikan oksigen, sehingga akan berdampak
besar bagi manusia.
8
Menempatkan peralatan yang tidak terlalu sensitif di area yang dekat dengan area
umum adalah salah satu cara untuk mencapai hal ini. Berikut hal-hal yang perlu
diperhatikan dalam pemilihan lokasi yang dapat meningkatkan atau mengurangi
eksposur terhadap risiko:
9
Rekayasa sosial adalah cara yang sepenuhnya non-teknis bagi penyerang
untuk mendapatkan informasi pada targetnya. Kami akan melihat berbagai
cara yang dapat dilakukan untuk melakukan manipulasi psikologis atau
berkompromi dengan organisasi. Ada banyak langkah yang dapat diambil
organisasi untuk meningkatkan keamanan, dan salah satu cara untuk mencapai
hal ini adalah dengan mengubah karyawan menjadi aset daripada hanya
sebuah kewajiban.
Rekayasa sosial menggunakan "bakat berbicara" seseorang untuk
membuat orang lain tidak waspada, bisa berbicara apa saja, sehingga secara
tidak sadar dia membocorkan informasi yang seharusnya tidak boleh
dibocorkan kepada orang yang berada di luar wewenang. Semua permainan itu
kebanyakan dilakukan orang tersebut untuk membantu tempat kerjanya.
Beberapa organisasi yang pengguna ketahui dari menekankan pada layanan
pelanggan? Informasi yang diperoleh terkadang dapat digunakan langsung
dalam melakukan penyerangan, namun sering kali juga digunakan secara tidak
langsung sebagai bagian dari skema yang lebih rumit.
10
1. Jenis Rekayasa Sosial: Penyerang menyamar sebagai orang yang
dipercaya entitas, biasanya dikirim ke sekelompok besar pengguna
acak melalui email atau pesan instan.
2. Biasanya Digunakan untuk Memperoleh: Nama pengguna, kata
sandi, kartu kredit nomor, dan detail rekening bank pengguna.
3. Memangsa Pengguna: PayPal, eBay, bank besar, dan perusahaan
lainya.
2.9.4 Vishing
Vishing menggunakan manipulasi psikologis melalui telepon, dan
namanya berasal dari kombinasi suara plus phishing. Vishing mengeksploitasi
kepercayaan publik pada telepon rumah layanan telepon. Sebagian orang tidak
menyadari adalah bahwa Voice over IP membuat fitur seperti ID penelepon
yang mudah dipalsukan. Sekali lagi, tujuannya di sini adalah untuk
mendapatkan akses pribadi dan informasi keuangan.
11
Dalam keamanan jaringan, shoulder surfing digunakan seorang
penyerang dapat mengamati atau bahu-membahu untuk mengambil PIN, kode
akses atau kartu kredit berupa angka. Seorang penyerang bisa berada di dekat
korbannya, atau penyerang bisa menggunakan teropong atau kamera sirkuit
tertutup untuk selancar bahu. Pengguna mungkin pernah memperhatikan saat
pengguna menggunakan sebuah ATM, layar hanya dapat dibaca dengan
mudah pada sudut tertentu. Jenis pengaman ini ditempatkan untuk membuat
shoulder surfing (selancar bahu) jauh lebih sulit.
12
6. Pikirkan ungkapan, lagu, puisi, atau pidato yang pengguna hafal.
13
Titik akses nirkabel memungkinkan pengguna mengakses ke organisasi
jaringan dari berbagai area.
14
Dengan maraknya perangkat seperti ponsel dengan built-in
kamera, seseorang dapat dengan mudah memotret informasi tanpa
diketahui bagi karyawan.
15
5. Jangan membocorkan informasi sensitif kepada individu yang tidak
berwenang untuk mengetahuinya.
6. Jangan membahas informasi sensitif dengan anggota keluarga.
7. Lindungi laptop yang berisi informasi organisasi.
8. Sadarilah siapa yang ada di sekitar pengguna saat berdiskusi sensitif
informasi.
9. Menerapkan prosedur kontrol akses perusahaan.
10. Laporkan dugaan atau pelanggaran nyata terhadap kebijakan keamanan.
11. Ikuti prosedur yang ditetapkan untuk menegakkan keamanan kata sandi
yang baik praktek.
16
2.16 Security Roles and Responsibities (Peran dan Tanggung Jawab
Keamanan)
Dalam sebuah organisasi, ada banyak pekerjaan atau peran berbeda yang
diberikan lingkungan kerja yang aman bagi semua karyawan melalui penetapan
kebijakan, program, dan teknologi yang melindungi aset organisasi. Lebih besar
organisasi, sebenarnya mungkin ada individu yang secara khusus dipekerjakan
untuk melakukan fungsi itu. Namun, dalam organisasi yang lebih kecil, beberapa
dari tanggung jawab ini mungkin saja ada diasumsikan oleh orang lain yang
memakai banyak topi. Untuk menjadi akrab dengan berbagai jenis
peran keamanan dan tanggung jawab mereka. Perhatikan table di bawah ini.
Peran Keamanan Tanggung Jawab
Kepala bagian teknologi (Cto) mengidentifikasi dan mengevaluasi
teknologi baru dan mendorong yang baru
pengembangan teknologi untuk
memenuhi tujuan organisasi.
Kepala bagian informasi (Cio) bertanggung jawab atas teknologi
informasi dan komputer sistem yang
mendukung tujuan perusahaan, termasuk
sukses penyebaran teknologi baru dan
proses kerja
Kepala Keamanan (CSo) mengembangkan, menerapkan, dan
mengelola keamanan organisasi strategi,
program, dan proses yang terkait dengan
semua aspek operasi bisnis, termasuk
kekayaan intelektual
Kepala Keamanan Informasi petugas bertanggung jawab untuk
(CiSo) mengembangkan dan melaksanakan
kebijakan keamanan
17
BAB III
PENUTUP
3.1 Kesimpulan
Dari pembahasan atau penjalasan diatas, penulis mengambil kesimpulan
bahwa aturan user dalam keamanan jaringan sangat penting untuk dipelajari
khususnya orang yang bekerja dibidangnya. Hal yang perlu dipelajari mulai dari
proses operasional dan siklus hidup kebijakan, menerapkan beberapa lapisan
keamanan dan apa saja yang diperlukan dan pentingnya perlindungan kata sandi
yang mencakup tinjauan praktik terbaik kata sandi. Mempromosikan kesadaran
keamanan dalam organisasi itu penting dan dalam pelajaran ini, pengguna
mengulas tanggung jawab individu yang jika dilaksanakan dapat bermanfaat.
Pelajaran ini juga memberikan kesempatan untuk belajar tentang peran keamanan
dan tanggung jawab individu dalam organisasi yang bekerja untuk menciptakan
lingkungan kerja yang aman bagi semua karyawan dengan penetapan kebijakan,
program dan implementasi teknologi digunakan untuk melindungi asset yang
dimiliki oleh suatu organisasi atau perusahaan.
3.2 Saran
Berdasarkan pengalaman penulis dalam menyusunan makalah, masih terdapat
banyak materi yang belum tersampaikan sehingga penulis memberikan saran
kepada pembaca untuk tetap mencari referensi tambahan jika akan membuat
sebuah makalah yang berisikan pembahasan tentang aturan user dalam keamanan
jaringan.
18
DAFTAR PUSTAKA
19