Anda di halaman 1dari 9

Kesimpulan Materi Berdasarkan Jurnal :

1. KEAMANAN JARINGAN KOMPUTER


Pengertian Jaringan komputer adalah sekelompok komputer terpisah yang dihubungkan
satu dengan yang lainnya dengan menggunakan protokol komunikasi melalui media
transmisi atau media komunikasi. sehingga dapat saling berbagi informasi, program-
program, dan penggunaan bersama. Keamanan jaringan dapat dikontrol dengan cara
menyesuaikan network sharing properties pada masing-masing komputer, yang dapat
membatasi folder dan file untuk dapat terlihat oleh pengguna tertentu pada sistem
jaringan.Keamanan jaringan komputer tidak terdiri dari satu aspek, tetapi mengandung
empat tautan penting: perangkat lunak, perangkat keras jaringan, layanan Internet of
Things dan sumber daya bersama. Menurut definisi komputer keamanan jaringan oleh
Organisasi Internasional untuk Standardisasi, keamanan jaringan komputer mengacu
pada perlindungan perangkat keras, perangkat lunak, dan sumber daya data dalam sistem
komputer agar tidak dihancurkan, diubah, atau lubang keamanan karena
- Manfaat dari penggunaan Teknologi Sistem Keamanan Jaringan Komputer ini, yaitu :
a. Mempermudah dalam memonitoring jaringan komputer lokal yang ada pada PT Guna
Karya Indonesia.
b. Mengefisiensikan cara penggunaan internet secara tepat guna dan berhasil guna
c. Membangun kedisiplinan baru dalam pemikiran pengguna internet bahwa diperlukan
integritas dan tanggung jawab pemeliharaan dalam memberi batasan pada hak akses
pengguna, karena banyaknya serangan yang diterima masuk dari internet.
- faktor yang mengancam keamanan jaringan computer yaitu:
a. Spam dan Spyware,yaitu pengiriman spam atau sebuah link pada email.
b. Serangan dan Ancaman Hacker, Peretas merujuk pada sekelompok orang dengan
kecerdasan dan kemampuan tinggi.
c.Implantasi virus
d. Kebocoran Perangkat Lunak.
e. Sistem Serangan Langsung Dengan perkembangan ilmu pengetahuan dan teknologi,
beberapa orang yang akrab dengan komputer langsung menyerang sistem komputer orang
lain melalui jaringan komputer yang dimiliki.
f.bencana alam.
2. KEAMANAN WEB BROWSES DAN WEB SISTEM
web merupakan salah satu aplikasi internet yang paling popular. Web adalah sebuah
sistem dimana informasi dalam bentuk teks, gambar, suara dan lainnya yang tersimpan
dalam sebuah internet web server ditampilkan dalam bentuk HTML (hypertext Markup
language).Address website mempunyai aturan penamaan alamat web yakni URL
(Uniform Resource Locator) yang diguna-kan sebagai standar alamat internet. Sedangkan
HTML digunakan untuk membuat dokumen yang diakses melalui web. HTML
merupakan standar bahasa yang digunakan untuk menampilkan documen web,
mengontrol tampilan dari web page dan contentnya, mempubli-kasikan dokumen secara
online, dan membuat online form yang dapat diguna-kan untuk menangani pendaftaran
dan transaksi secara online.
Browser merupakan sotware yang diinstalldi mesin clientyang berfungsi untuk
menerjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan
adalah Internet Explorer, Netscape Navigator, dan Opera, Mozilla.
-Ancaman dan ganguan yaitu :
a.SQL Injections,hal ini dilakukan dengan mencoba memasukkan suatu script untuk
menampilkan halaman error di browser, dan biasanya halaman error akan menampilkan
paling tidak struktur dari hirarki server dan logika program.
b.Cross site script (XSS) Type, lubang keamanan sistem lainnya yang biasa ditemukan di
web based applications dengan melakukan code injections dengan malicious web
pengguna kepada halaman web yang dilihat oleh user lainnya dimana memungkinkan
penyerang untuk mencuri cookies, menipu user dengan memberikan credentials mereka,
memodifikasi penampilan page, mengeksekusi seluruh sort dari malicious javascript
code.
c.Web Spoofing, Membuat web lain yang “copy paste/ identik” dari web asli Memberi
domain yang hampir identik.
-Manfaat dalam melakukan keamanan web:
a.Melindungi data dari akses yang tidak diijinkan, hanya penerima yang diijinkan untuk
membaca data
b.Menjaga kerahasiaan data (data privasi).
c.Integritas data Klien dan server autentikasi
d.Memastikan bahwa tidak ada yang bisa merusak data yang ditransmisikan.
3. MEDIA SOSIAL DAN PERANKAT MOBILE
Media sosial adalah saluran atau sarana pergaulan sosial secara online di dunia maya
dimana penggunanya dapat berkomunikasi, berinteraksi, saling kirim pesan, saling
berbagi, dan membangun jaringan (Tea, 2014). Media sosial merupakan sebuah media
online yang penggunanya bisa dengan mudah berpartisipasi, berbagi, dan menciptakan isi
meliputi blog, jejaring sosial, wiki, forum, dan dunia virtual. Media sosial didefinisikan
juga sebagai sebuah kelompok aplikasi berbasis internet yang dibangun di atas dasar
ideologi dan teknologi Web 2.0 yang memungkinkan penciptaan dan pertukaran user-
generated content (Kaplan and Haenlein, 2010).
-Jenis-jenis ancaman siber yang umum terjadi dan dapat membahayakan media social dan
perangkat mobile,yaitu :
a.Serangan dari Aplikasi Illegal
b.Serangan Phishing
Phishing merupakan salah satu dari ancaman serangan siber dengan tingkat keberhasilan
paling tinggi.
c.Serangan Man-in-The-Middle (MiTM)
Melalui perangkat mobile, pengguna dapat saling berkomunikasi dan terkoneksi ke
berbagai belahan dunia.
d.hacker,orag yang sengaja mengambil data seseorang untuk di gunakan untuk berbuat
kejahatan.
-Cara menangulangi ancamandan ganguan yaitu :
a. Autentikasi penggunaLangkah atau tindakan pengamanan, seperti screen locking
dengan password atau autentikasi biometrik penting untuk diterapkan. Langkah ini
dapat membatasi akses dan menjadi “pagar” pertama untuk menjaga informasi pada
perangkat.
b.Enkripsi data pada perangkat mobile.Enkripsi data merupakan solusi fundamental
dalam melindungi informasi yang disimpan di perangkat maupun informasi yang dikirim
oleh perangkat.
c.Perbarui sistem operasi dan aplikasi Lakukan pembaruan secara berkala untuk
memastikan sistem operasi pada perangkat, program serta aplikasi yang terpasang di
perangkat adalah selalu yang terbaru.
4. DATA BACKUP DAN DISASTER RECOVERY
Tujuan dari melakukan backup adalah mengembalikan suatu data yang telah rusak
ataupun hilang dan mengebalikan suatu data yang dibutuhkan pada masanya.
Disaster Recorvery adalah suatu proses pengembalian data setelah melakukan backup ke
dalam tempat penyimpanan aslinya atau penyimpanan baru,dilakukan saat data yang
dibutuhkan mengalami kerusakan, kecelakaan, atau bencana alam. Pengembalian data
yang telah di-backup dibutuhkan pembuktian dari integritas data. Integritas data adalah
keakuratan dan konsistensi data yang tersimpan dan tidak terjadi perubahan pada data
setelah dilakukan pengembalian data. Integritas data dikelola melalui penggunaan
pengecekan kesalahan dan rutinitas dalam melakukan validasi.
- ancaman dan ganguan kerusakan atau kehilangan data tersebut diantaranya:
a.hard disk errors
b.kerusakan file; tindakan yang merusak (virus komputer atau hacker)
c. bencana alam dan menghapus file secara tidak sengaja.

5. KEAMANAN SISTIM OPERASI PERANKAT LUNAK


Kemanan perangkat lunak merupakan data yang di format dan di simpan secara digital
seperti program computer dan berbagai informasi yang bisa di baca dan di tulis
computer. ide perakayasaan perangkat lunak sehingga perangkat lunak tersebut tetap
berfungsi dengan benar di bawah serangan kejahatan yang merusak.kerusakan pada
sistem keamanan perangkat lunak akan menimbulkan :
a. Merusak nama perusahaan.
b. Perusahaan akan mengalami kerugian cukup banyak.
c. Kerugian cost (waktu dan biaya) untuk perbaikan.
d. Berkurangnya kepercayaan konsumen terhadap perusahaan.
Keamanan perangkat lunak menjadikan salah satu ancaman keamanan untuk perangkat
lunak, seperti :
1. Kesalahan persyaratan spesifikasi (Requirement specification) : salah atau terdapat
kekurangan persayaratan dalam requirement specification pada saat tahap perancangan
perangkat lunak .
2. Kesalahan Desain : Kesalahan pada logical decision, yang merupakan representasi dari
keputusan desain sehingga menyebabkan kesalahan pada tahap membuat desain.
3. Kesalahan Source Code : Kesalahan yang di sebabkan karena desain akan bedampak
pada saat coding sehingga dapat menyebabkan kesalahan pada saat tahap implementasi.
6. KEAMANAN BASIS DATA
Sebuah database adalah sekumpulan record yang saling berhubungan yang
menggambarkan dirinya sendiri. Untuk semua database relasional (hampir semua
database yang ada sekarang), kita dapat memodifikasi definisi ini dengan mengatakan
sebuah database adalah sekumpulan tabel yang berhubungan yang menggambarkan
dirinya sendiri.
Ancaman terhadap database dapat mengakibatkan berkurangnya atau bahkan hilangnya
tujuan dari keamanan database, yaitu menjamin :
a.Hilangnya integritas, mengacu pada kebutuhan informasi yang dilindungi dari
modifikasi yang tidak benar. Modifikasi data meliputi penciptaan, penyisipan, update,
mengubah status data, dan penghapusan.
b. Kehilangan ketersediaan data mengacu pada penyediaan informasi untuk pengguna
yang memiliki hak akses yang sah.
c. Kehilangan kerahasiaan. Kerahasiaan database mengacu pada perlindungan data dari
pengungkapan yang tidak sah.
Cara menangulangi ancaman dan ganguan dalam basis data :
a. Mengumpulkan informasi sebanyak mungkin tentang sifat insiden
b. Menghalangi atau mencegah eskalasi kerusakan yang disebabkan oleh insiden
tersebut, jika mungkin
c. Memperbaiki kerusakan yang disebabkan oleh insiden tersebut
d. Memulihkan layanan sesegera mungkin.

7. KEAMANAN MULTIMEDIA
Melindungi informasi termasuk dokumen multimedia merupakan suatu kebutuhan utama
dalam era keterbukaan informasi seperti saat ini. Multimedia dalam berbagai bentuk
seperti teks, gambar, audio dan video mudah sekali menyebar dengan menggunakan
media internet. Keaslian dari dokumen multimedia tersebut perlu dilindungi.memaparkan
mengenai digital watermarking sebagai salah satu metode untuk melindungi keaslian
informasi yang terkandung dalam dokumen multimedia.
8. TEKNIK SOSIAL ENGINERING DAN PENANGULANGAN PENCURIAN
IDENTITAS
Social engineering adalah manipulasi cerdas seorang hacker memanfaatkan sifat alami
manusia yang social engineering adalah manipulasi cerdas seorang hacker memanfaatkan
sifat alami manusia. Tujuan utama dari social engineering adalah untuk memperoleh
akses yang tidak sah ke sistem atau informasi dalam rangka melakukan fraud (penipuan
atau kecurangan), penyusupan ke dalam jaringan, aktivitas mata-mata perindustrian,
pencurian identitas, atau hanya untuk menghadirkan gangguan pada sistem atau jaringan.
Sasaran-sasaran yang khas adalah perusahaan telephone, perusahaan dengan nama besar,
institusi keuangan, agen pemerintah, instansi militer, dan rumah sakit.
metode Social Engineering yang biasa dilakukan hacker untuk bisa mengganggu
keamanan sistem :
1. Pretexting Pelaku melakukan pendekatan dengan korban dan berusaha menggali
informasi.
2. Phising Pelaku mengirimkan email yang seolah-olah berasal dari sumber terpercaya
dan berusaha mempengaruhi korban untuk mengirimkan informasi sensitifnya.
3. Shoulder surfing Pelaku menggunakan teknik pengamatan langsung.
4. Dumpster Diving Pelaku mencari informasi dari sampah seperti laporan, resi, dan
dokumen yang berisi informasi penting.
Cara menangulangi pencurian identitas :
1.Menjaga kerahasiaan password.
2. Keamanan Informasi
3. Verifikasi Ulang Kontak.
9. ENSKRIPSI DAN DESKRIPSI DATA
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan
algoritma tertentu.
Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut
menjadi informasi awal.
Proses dalam melakukang enskripsi dan deskripsi data :
enkripsi data a. Pengguna memasukkan input kunci dan file yang akan di enkripsi. File
yang dapat di enkrip antara lain adalah file teks, file gambar, file suara, dan lain
sebagainya. b. Lakukan enkripsi file yang telah diinputkan. c.File yang telah terenkripsi
menjadi file yang tidak terbaca. Diagram alir untuk enkripsi
Melakukan dekripsi data : a. Masukkan kunci yang sama ketika file dienkripsi dan
masukkan file yang sudah terenkripsi. b. Melakukan proses dekripsi untuk file yang telah
diinputkan. c. File akan menjadi seperti keadaan semula dan dapat terbaca kembali.

10. MALWARE DAN ANTIVIRUS


Malware merupakan software yang melakukan malicious action dan dirancang untuk
merusak, mengganggu kinerja komputer, mencuri informasi rahasia dan mengendalikan
sistem dari jarak jauh tanpa diketahui oleh user. Sedankan Antivirus menggunakan
signature untuk mendeteksi malware, tetapi penggunaan antivirus untuk mendeteksi
serangan malware berbeda-beda.
Antivirus merupakan sebuah perangkat lunak yang digunakan untuk mencegah suatu
perangkat seperti komputer, ponsel ataupun pen-drive agar terhindar dari malware [1].
Ada beberapa teknik deteksi malware yang umum digunakan oleh antivirus, adapun
tekniknya yaitu sebagai berikut:
1. Scanning, merupakan sebuah proses mencari apakah pada sebuah file terdapat
signature malware. Bila ada sebuah file yang dicurigai sebagai malware, maka file
tersebut terlebih dulu dianalisis.
2. Static Heuristic, digunakan untuk malware yang belum dikenali karakteristiknya,
berbeda dengan teknik scanning yang digunakan untuk melakukan deteksi terhadap
malware yang sudah dikenali karakteristiknya.
3. Integrity Check, malware yang menginfeksi sebuah file umumnya akan melakukan
modifikasi pada file.
11. KEAMANAN KOMUNIKASI EMAIL DAN TRANSAKSI ONLAIN
Ada sejumlah ancaman khusus ketika melakukan transaksi secara online berkaitan
dengan privasi. Sebagai contoh, pengaruh saat berselancar melalui media internet berarti
bahwa saat beraktifitas secara online, secara tidak langsung kita meninggalkan data
berupa jejak digital.
Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan
akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Perlindungan
privasi merupakan hak setiap warga negara, harus dihormati dan diberikan perlindungan.
Termasuk konsepsi Privacy Information (Security) dimana sebuah informasi harus aman,
dalam arti hanya diakses oleh pihak–pihak yang berkepentingan saja sesuai dengan sifat
dan tujuan dari informasi tersebut.
Di internet hal demikian susah didapat, e-mail yang dikirimkan adalah text murni. Orang
lain bisa saja membaca surat tersebut. Bagi yang berada di kantor dan koneksi ke internet
dengan proxy server kantor, admin bisa kapan saja membaca isi surat yang baru saja
dikirimkan tadi. Lebih buruk lagi, e-mail tersebut dapat dipalsukan misalnya
mengirimkan e-mail atas nama yang bersangkutan kepada orang lain dan tidak ada yang
bisa dilakukan untuk membuktikan bahwa email tersebut bukan kiriman kita sendiri.
Untuk mencegah hal demikian, diperlukan sebuah program yang dapat mengacak
(encrypt) e-mail tersebut sekaligus memverifikasi bahwa e-mail tersebut adalah benar-
benar individu tersebut sendiri yang mengirimnya.
REFERENSI

Ahmad mufid,2010.Teknik enskripsi dan deskripsi menggunakan algoritma electonik


code.Demak.
Andre Mr manjong,Carolina Rizki,2012.keamanan dalam electronic comerc.Jakarta
Barat.
Arnomo Ilham,207.simulasi backupan restoredata base responsytory institus berbasis
aplikasi.Surabaya.
Dani indra junaidi ,2017.antisipasi dampak social engenering pada bisnis
perbankan.Sumedang.
Dali Faturahman,2017.sistem keamanan menggunakan sisco anyconect dengan metode
nertwork acces manager.Jakarta.
Eko Haryadi,Abdussomad,Robi,2019.implementasi sistem backup data perusahan bagian
dari disaster recorvery lan.Jakarta.
Erwin Kusuma Dewi,Ashari SN,2021.analisis keamanan sistem perankat
lunak.Yogyakarta.
Herawati M.S,2014.website control pada jaringan untuk keamanan bagi browser dengan
metode java servlet.Jurnal vol 8.Jakarta.
Muhammad Rizky Hasan ,Suharmanto,2021.keamanan sistem perankat lunak dengan
secure software development lifcecyle.Jakarta.
NaniaNuzulita,2018.keuntungan dan resikososial serta kecerdasan privasi pada
penggunaan media social berdasarkan tinkat generasi.Surabaya.
Ratna Puspita,Tritis Nurwulan ,Suciati,2020.mobile phone dan media social.Jakarta.
Robi Wariyanto Abdullah,Sri Wulandari,Fendi prasetya nugroho,2019.keamanan basis
data pada perancangan sistem kepakaran.Surakarta.
Riska,Hendri,2021.penerapan sistem keamanan web menggunakan metode application
firewall.Benkulu.
Sugiyono,2016.sistem keamanan jaringan computer menggunakan metode watchguare
firebox.Jakarta Timur.
Syarif Haryana.KM,2008.konsep solusi keamanan web pada pemograman PHP.Bandung.

Anda mungkin juga menyukai