Anda di halaman 1dari 6

Shinta Icha Violletta

5180411321
Informatika E

Tugas keamanan jaringan

1. Apa yang dimaksud dengan keamanan komputer?

Jawab :

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

2. Mengapa kita perlu mengamankan sistem komputer?

Jawab :

1. Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan
sistem komputer, antara lain;
2. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak
kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system kita.
3. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki,
antara lain
a) Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang kita gunakan.
b) Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau
mengubah tampilan layar yang kita buat.
c) Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita
buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita
maka merupakan sarana bagi dia untuk mempromosikan diri.
d) Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
4. Melindungi system dari kerentanan, keretanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
5. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

3. Bagaimana cara menjaga keamanan komputer?

Jawab :

ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer,
yaitu :

1
Shinta Icha Violletta
5180411321
Informatika E

A. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu
menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer
aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga
kemanan fisik dari jaringna komputer:

 Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa
diakses oleh otoritas yang berwenang saja.
 Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
 Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer
selama 24 penuh.
 BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki
gembok, agar benar-benar aman.
 Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang
pengerat yang biasa merusak.

B. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan
juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS
security. BIOS security dapat dilakukan dengan cara :

 Membuat kode password tertentu pada sistem BIOS.


 Melakukan disable booting dari floppy.
 Gunakan password yang unik dalam setiap folder, user account, dan juga data serta
file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat
kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user
account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam
mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

 Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah
rangkaian kombinasi password
 Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
 Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
 Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti
programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari
jajaran manajemen
 Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
 jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

2
Shinta Icha Violletta
5180411321
Informatika E

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah
komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca
juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada
beberapa hal yang perlu diperhatikan, seperti :

 Selalu gunakan antivirus pada setiap server dan juga client


 Lakukan update antivirus secara berkala
 Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga
download file dari internet
 Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

C. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan
komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu
menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya
software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu
melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server
dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu
mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal,
seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem
keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang
tidak diinginkan.

Mengapa Keamanan Jaringan Komputer Perlu dan Penting?

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka
keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan
yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :

 Peretasan atau hacking terhadap jaringan.


 Pencurian data dan file serta informasi penting.
 Penyalahgunaan sumber daya pada sebuah jaringan.
 Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
 Jaringan komputer yang tidak bisa bekerja dengan sempurna.
 Performa dari komputer server yang menurun, sehingga berpengaruh pada
melambatnya proses transmisi data.

Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk
membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah
mengalami hal tersebut.

3
Shinta Icha Violletta
5180411321
Informatika E

4. Mengapa Kejahatan IT Semangkin Meningkat? 

Jawab :

Kejahatan komputer semakin meningkat, disebabkan oleh beberapa hal antara lain 

 Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer


semakin meningkat.
 Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus
ditangani.
 Transisi dari single-vendor ke multi-vendor
 Meningkatnya kemampuan pemakai di bidang komputer
 Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
 Perangkat Hukum yang kurang akomodatif
 Semakin kompleksnya sistem yang digunakan
 Terjadinya lubang keamanan
 Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan

5. Bagaimana cara mendeteksi serangan pada keamanan komputer?

Jawab :

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :

 Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
 Aplikasi yang Dipakai :aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
 Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
haruslah diterapkan di samping memikirkan hal teknologinya.
 Manusia (Administrator) :manusia adalah salah satu fakor yang sangat penting,
tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena
itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat diperhatikan.

4
Shinta Icha Violletta
5180411321
Informatika E

6. Keamanan komputer sendiri meliputi beberapa aspek, antara lain: privacy,


confidentality, integrity, autentication, availability.

Jawab :

a) Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan


agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi
yang sesungguhnya.
b) Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
c) Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d) Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
e) Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.

Jelaskan masing-masing aspek tersebut!

7. Jenis serangan (attack) terdiri dari: Interruption, Interception, Modification,


Fabrication. Jelaskan!

Jawab :

a) Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
b) Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).

5
Shinta Icha Violletta
5180411321
Informatika E

c) Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
d) Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.

Anda mungkin juga menyukai