Anda di halaman 1dari 18

UJIAN AKHIR SEMESTER GASAL 2021/2022

Nama : Ilham Habib Ramadon Matkul : Jaringan Komputer

NIM : 120103020 Kelas : 211181030305A

Prodi : Teknik Informatika Dosen : Andi Hasad, S.T., M. Kom.

Soal

1. Jelaskan mengenai komponen utama dari router. Uraikan lebih lanjut fungsi dari
masing-masing komponen tersebut!
Jawaban :  
Komponen-komponen dari Router adalah:
a. CPU, Central Processing Unit mengeksekusi instruksi pada Operating System.
Fungsi yang lain adalah inisialisasi sistem, fungsi routing dan mengontrol network
interface. Router yang besar memiliki beberapa CPU.
b. RAM, Random Access Memory digunakan untuk informasi routingtable, fast
switching cache, running configuration dan packet queque. RAM biasanya dibagi
dua secara logik yaitu memori processor utama dan memory shared input/output
(I/O). Memory shared I /O adalah berbagi antara berbagai interface I /O untuk
menyimpan paket secara sementara. Isi RAM akan hilang begitu power dari
Router dimatikan.
c. Flash, digunakan untuk menyimpan keseluruhan IOS (Internetworking Operating
System) software image. Router umumnya mencari operating system pada flash.
IOS dapat diupgrade dengan mengisi IOS baru pada flash. IOS
mungkin berbentuk compressed atau uncompressed.
d. NVRAM, Nonvolatile Random Access Memory (NVRAM) digunakan untuk
menyimpan startup configuration. Di beberapa perangkat NVRAM
diimplementasikan menggunakan EEPROM yang terpisah dari perangkat tersebut 
e. E Bus, kebanyakan router berisi sebuah system bus dan CPU bus.System bus
digunakan untuk komunikasi diantara CPU dan interface. System bus
mengirimkan data dari dan ke interface. CPU bus digunakan oleh CPU untuk
mengakses komponen dari media penyimpan router.    
f. ROM, Read Only Memory digunakan untuk menyimpan permanen startup
diagnostic code (ROM Monitor). Tugas utama untuk ROM adalah diagnosa
hardware selama router melakukan bootup dan memindahkan software IOS dari
Flash ke RAM.
g. Interface adalah koneksi router keluar. Ada tiga tipe interface yaitu Local Area
Network (LAN), Wide Area Network (WAN) dan Management. Interface LAN
biasanya berupa salah satu dari jenis Ethernet atau Token Ring. Interface WAN
termasuk serial, ISDN dan integrated Channel Service Unit (CSU). Management
port berisi port Console dan AUX adalah port serial yang digunakan untuk
menghubungkan router dengan administrator. Port ini bukan merupakan port
jaringan. Port ini menggunakan aplikasi tertentu yang dijalankan pada sebuah
komputer yang dihubungkan melalui port komunikasi pada komputer atau
menggunakan modem.
h. Power Supply, menyediakan power yang dibutuhkan untuk mengoperasikan
komponen internal
2. Jelaskan cara melakukan konfigurasi routing statis!

Jawaban : Routing adalah proses dimana suatu router mem-forward paket ke jaringan
yang dituju. Suatu router membuat keputusan berdasarkan IP address yang dituju oleh
paket. Semua router menggunakan  IP address tujuan untuk mengirim paket.  Agar
keputusan routing tersebut  benar, router harus belajar bagaimana untuk mencapai
tujuan. Ketika router menggunakan routing dinamis, informasi ini dipelajari dari
router yang lain. Ketika menggunakan routing statis, seorang network administrator
mengkonfigurasi informasi tentang jaringan yang ingin dituju secara manual.

Jika  routing  yang  digunakan  adalah  statis,  maka  konfigurasinya  harus  dilakuka
secara manual,administrator jaringan harus memasukkan atau menghapus rute statis   
jika   terjadi perubahan topologi. Pada jaringan skala besar, jika tetap menggunakan
routing statis, maka akan sangat membuang waktu administrator jaringan untuk
melakukan update table routing. Karena itu routing statis hanya mungkin dilakukan
untuk jaringan skala kecil. Sedangkan routing dinamis bias diterapkan di jaringan
skala besar dan membutuhkan kemampuan lebih dari administrator.

3. Jelaskan cara kerja dynamic routing!

Jawaban : Dynamic Routing (Router Dinamik) adalah sebuah router yang memiliki


dan membuat tabel routing secara otomatis, dengan mendengarkan lalu lintas jaringan
dan juga dengan saling berhubungan antara router lainnya. Cara kerja Dynamic
Routing ini, Protokol Routing mengatur tiap Router sehingga dapat berkomunikasi
antar Router satu dengan Router lainnya dan saling memberikan informasi dan juga
tentunya informasi Routing yang dapat mengubah isi dari routing table, dengan kata
lain Dynamic Routing adalah proses pengisian data pada Routing table secara
otomatis.

4. Jawaban Di File Cisco Tracer


5. Apa yang dimaksud dengan VLAN! Jelaskan cara kerja VLAN (lengkapi dengan
gambar)!

Jawaban : VLAN (Virtual Local Area Network) adalah sebuah cara suatu jaringan
komputer untuk membuat jaringan-jaringan nya yang menurut logika terpasang secara
berkelompok sendiri – sendiri.

Vlan itu sendiri adalah bagian dari jaringan Local Area Network (LAN), dan dalam
satu jaringan bisa ada banyak Vlan. Sama seperti halnya dalam sebuah gedung
terdapat banyak berbagai ruangan, itulah Vlan.

Cara kerja VLAN terbagi menjadi beberapa tahapan, sebagai berikut :

a. Filtering Database, adalah  bagian yang terdapat informasi mengenai


pengelompokan Vlan yang terdiri dari atas.

- Static Entries

 Static Filtering Entries. Tahapan ini akan di kelompokan apakah paket


informasi atau data akan dikirim, dibuang atau akan di simpan pada
dynamic entries.
 Static Registration Entries. pada tahap ini akan dikelompokan apakah
paket informasi atau data untuk dikirim ke jaringan VLAN melalui
port yang telah di tentukan.

- Dynamic Entries
 Dynamic Filtering Entries. pada tahap ini akan memilah paket data di
kirim atau di buang
 Dynamic Group Entries. Tpada tahap ini akan memilih apakah paket
data dikirim, diteruskan atau diberhentikan pada group.
 Dynamic Registration Entries. pada tahap ini kembali port yang
bertanggung jawab untuk memilah paket data.
b. Tagging adalah sebuah sistem yang memilih dan membagi tentang tujuan Vlan,
yang akan disampaikan dalam bentuk tag header, sehingga data informasi dapat
dikirim ke user tertentu saja dan didalamnya terdapat MAC address.
Terdapat 2 jenis tagging yaitu

 Ethernet Frame Tag Header


 Token Ring and Fiber Distributed Data Interface (FDDI)

6. Jelaskan prinsip kerja dan peranan protokol routing dalam jaringan komputer!
Jawaban : RIP (Routing Information Protocol) adalah protokol routing berbasis
distance vector. Dalam protokol ini, rute yang paling pendek adalah rute yang terbaik
dan penentuan rute dilakukan dengan mengandalkan algoritma Bellman Ford. Metrik
yang digunakan adalah jumlah hop, tapi jumlah maksimal hop yang didukung adalah
15 hop sehingga tidak dianjurkan untuk jaringan berskala besar.
Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti Internet Protocol/IP)
dari stack protokol tujuh lapis OSI.

Fungsi utama router adalah merutekan paket (informasi). Sebuah router memiliki
kemampuan routing, artinya router secara cerdas dapat mengetahui ke mana rute
perjalanan informasi (paket) akan dilewatkan. Artinya, apakah ditujukan untuk host
lain pada satu network yang sama ataukah berada di network berbeda.
Apabila paket-paket ditujukan untuk host pada network lain, maka router akan
meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk
host yang satu network, maka router akan menghalangi paket-paket keluar.

Ilustrasi cara kerja router ini dapat dilihat pada gambar di berikut ini :

7. Jelaskan fitur-fitur yang terdapat pada Wireshark yang merupakan salah satu software
untuk memonitor dan menganalisa jaringan (lengkapi jawaban Anda dengan gambar)!

Jawaban : Wireshark adalah program Network Protocol Analyzer alias penganalisa


protokol jaringan yang lengkap. Aplikasi ini awalnya bernama Ethereal, dan pada Mei
2006 proyek ini berganti nama menjadi WIreshark karena masalah merek dagang.

Bahasa Pemrograman yang digunakan adalah bahasa C dengan lisensi public umum
GNU. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical
User Interface (GUI) atau tampilan grafis.
Wireshark memiliki fitur yang cukup lengkap, diantaranya yaitu:

- Multiplatform, bisa dipakai untuk beberapa basis sistem operasi (Unix, Mac,
Windows, serta Linux)

- Bisa lakukan capture paket data jaringan secara real time

- Bisa menampilkan informasi protokol jaringan dari paket data secara komplit

- Paket data bisa disimpan jadi file serta nantinya bisa di buka kembali untuk
analisa lebih lanjut

- Filtering paket data jaringan

- Pencarian paket data dengan persyaratan spesifik

- Pewarnaan penampilan paket data untuk memudahkan analisis paket data

- Menampilkan data statistik

- Untuk lakukan capture paket data yang keluar maupun masuk pada jaringan,
wireshark membutuhkan piranti fisik NIC (Network Interface Card).

8. Jelaskan mengenai internet of things? Berikan contoh penerapannya dalam kehidupan


kita!

Jawaban:  IoT menjadi penunjang efisiensi kerja dan aktivitas sehari-hari, karena
semakin banyaknya jenis koneksi yang diciptakan, semakin kecil jumlah waktu yang
kita habiskan dalam menyelesaikan tugas. Dengan demikian, efisiensi kegiatan kita
akan terjaga dengan IoT dan Konektivitas antar perangkat akan menjadi lebih mudah,
karena semakin baiknya koneksi antar jaringan berjalan. Maka, sistem perangkat IoT
Anda akan berjalan cepat dan efektif.

Contoh : Industri kesehatan menjadi salah satu yang sangat identik dan ideal dengan
penerapan IoT. Kini, sudah banyak inovasi baru yang memanfaatkan IoT untuk
mendukung proses pengobatan berjalan efektif dan aman, seperti pengecekan detak
jantung, mengukur kadar gula, melakukan MRI, bahkan bedah.

9. Jurnal 1

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN


MENGGUNAKAN SWITCH PORT SECURITY

Perkembangan teknologi dalam jaringan komputer lambat laun semakin pesat seiring dengan
meningkatnya kebutuhan akan akses jaringan yang efisien , stabil dan cepat serta kemanan
yang handal. Salah satu faktor yang mempengaruhi kualitas dalam jaringan adalah network
security atau keamanan jaringan, banyak teknik yang dapat dilakukan dalam meningkatkan
keamanan jaringan, baik dengan membangun sistem firewall, dengan menggunakan layer7
protocol maupun dengan port security, port security memanfaatkan port-port yang ada untuk
mengizinkan akses ke jaringan, switch port security merupakan suatu kemampuan perangkat
switch untuk mengamankan jaringan LAN (Local Area Network) terdapat beberapa jenis
switch port security yang digunakan yaitu default/ static port security, port security dynamic
learning dan sticky port security, penulis akan melakukan analisis terhadap masing-masing
jenis switch port security untuk menentukan kehandalan, kegunaan dan pemanfaatannya
dilapangan.
Kebutuhan akan jaringan komputer semakin bertambah penting , baik dalam
pendidikan, pekerjaan maupun dalam sebuah permainan, salah satu hal penting dalam
mengelola jaringan komputer yaitu kemanan dari jaringan itu sendiri.
Banyak teknik yang dapat diupayakan dalam memperkecil tingkat kejahatan dalam jaringan
ini, salah satu teknik yang banyak digunakan untuk pengamanan jaringan lokal adalah dengan
menggunakan switch port security, switch port security merupakan teknik yang akan
mengizinkan siapa saja yang berhak menggunakan akses jaringan melalui port yang tersedia
di switch.
A. Switch Unmanageable
Switch merupakan perangkat yang berfungsi untuk menghubungkan beberapa komputer
ataupun perangkat jaringan agar dapat berbagi sumber dayanya. Switch mempunyai memori
yang disebut dengan CAM table (Content Addressable Memory) atau dikenal juga dengan
sebutan MAC address table, setiap perangkat yang terhubung ke switch maka secara otomatis
switch akan menyimpan seluruh MAC address setiap perangkat yang terhubung dengannya
kedalam MAC address table.

Pada gambar tersebut terlihat bahwa perangkat switch tersebut mempunyai 8 port , namun
swich jenis ini tidak mendukung kemampuan untuk keamanan maupan kualitas layanan yang
handal dijaringan.
B. Switch Manageable
Pada jenis switch ini tetap dengan fungsi yang sama namun banyak fitur fitur tambahan yang
dapat meningkatkan kualitas dari jaringan tersebut, contoh fitur yang paling sering digunakan
adalah kemampuan switch dalam membuat VLAN dan control traffic jaringan.
Selain dengan kemampuan untuk membuat VLAN dan control traffic jaringan , switch ini
juga dapat meningkatkan kemanan dengan menggunakan kemampuan switch port security
yang berfungsi untuk menangani hak akses kejaringan tersebut berdasarkan port – port yang
dimiliki oleh switch tersebut.

Gambar 2. Switch manageable

SWITCH PORT SECURITY


A. Default / static port security
Ketika port security ini di fungsikan maka mac address port security akan diaktifkan pada port
switch, sehingga port tidak akan mem-forward packets jika source address bukanlah address
yang telah kita defenisikan/tentukan sebelumnya.
B. Port security dynamic learning
MAC address di pelajari secara dinamis ketika perangkat terhubung ke switch, mac address
tersebut di simpan di mac address table.
Gambar 3. Contoh switch port security

Pada gambar tersebut terlihat bahwa pengguna jaringan menggunakan media switch untuk
berbagi sumber daya namun switch tersebut mempunyai kemampuan untuk mengamankan
jaringannya, pada switch hanya di perbolehkan 3 MAC address yang terhubung di port tersebut.
C. Sticky port security
Sebuah kemampuan switch dalam mengenal mac address tiap tiap perangkat yang terhubung dan
akan memblok setiap mac yang melebihi dari mac yang telah terdaftar.
METODOLOGI PENELITIAN
Metode yang digunakan pada analisis ini adalah dengan menggunakan perbandingan dan
penggunaan tiap tiap fungsi dari : Default / static port security port security dynamic learning
sticky port security

Gambar 5. Topologi Jaringan


Dev Interf IP Subnet Default
ice ace address Mask Gateway
R1 NIC 192.168. 255.255.25 N/A
fa 1.254 5.0
0/0.1
0
NIC 192.168. 255.255.25 N/A
fa 2.254 5.0
0/0.2
0
NIC 10.10.99. 255.255.25 N/A
fa 100 5.0
0/0.9
9
SW VLA 10.10.99. 255.255.25 10.10.99 .
1 N 99 200 5.0 100
VLA N/A N/A N/A
N 10
VLA N/A N/A N/A
N 20
SW VLA 192.168. 255.255.25 10.10.99 .
2 N 99 99.250 5.0 100
VLA N/A N/A N/A
N 10
VLA N/A N/A N/A
N 20
PC0 NIC 192.168. 255.255.25 192.168.
1.1 5.0 100.254
PC1 NIC 192.168. 255.255.25 192.168.
2.1 5.0 200.254
PC2 NIC 192.168. 255.255.25 192.168.
1.100 5.0 100.254
PC3 NIC 192.168. 255.255.25 192.168.
2.100 5.0 200.254

HASIL DAN PEMBAHASAN


Default / static port security
Ketika mac address port security diaktifkan pada port switch, maka port tidak akan mem-forward
packets jika source address bukanlah address yang telah kita defenisikan/tentukan sebelumnya. Static
dimaksud disini adalah menentukan alamat mac tertentu yang di perbolehkan untuk terhubung ke port
tersebut secara manual.
Topologi berikut adalah hasil dari penghampusan beberapa bagian topologi besar tersebut.

Gambar 6. Topologi Static port security

SW1(config)#interface fastEthernet 0/3


SW1(config-if)#switchport port-security
SW1(config-if)#switchport port-security mac-address 000A.4100.E810
Ini artinya mac address 000A.4100.E810 yang dimiliki oleh PC2 yang hanya diizinkan oleh switch di
interface fastehternet 0/3.
Mac-address table di SW1 maka Mac address dari
PC2 telah didaftarkan
SW1#show mac address-table
Mac Address Table
------------------------------------------- Vlan Mac Address Type Ports
---- ----------- -------- -----

10 000a.4100.e810 STATIC Fa0/3


10 0060.5cda.d501 DYNAMIC Fa0/1
20 0060.5cda.d501 DYNAMIC Fa0/1
99 0060.5cda.d501 DYNAMIC Fa0/1
2. Jurnal 2

ENHANCING COMPUTER NETWORK SECURITY


ENVIRONMENT BY IMPLEMENTING THE
SIXWARE NETWORK SECURITY
FRAMEWORK
(SWNSF)

Makalah ini mengusulkan konsep kerangka kerja keamanan jaringan, yang disebut Six-Ware
Network Security Framework (SWNSF). Tujuan SWNSF adalah untuk meningkatkan
kesiapan atau kesadaran keamanan Local Area Network (LAN) dalam lingkungan keamanan
jaringan. Proposal SWNSF ini diusulkan untuk meningkatkan lingkungan keamanan
jaringan organisasi berdasarkan pengalaman simulasi perlindungan cyber. Pemikiran
strategis dapat diimplementasikan selama latihan simulasi perlindungan cyber. Ide-ide
brilian dalam mensimulasikan lingkungan jaringan keamanan jaringan menjadi pelajaran
yang baik. Implementasi untuk strategi keamanan yang tepat dapat mengamankan LAN
organisasi dari berbagai ancaman, serangan dan kerentanan dalam tingkat konkret dan
abstrak. Strategi penanggulangan, yang diterapkan dalam latihan simulasi ini disajikan juga.
Pada akhir makalah ini, proposal kerangka kerja keamanan jaringan awal, yang disebut
Kerangka Keamanan Jaringan Six-Ware telah diperkenalkan.
Dalam hal lingkungan keamanan jaringan tidak dapat dipungkiri bahwa karena biaya pemrosesan
informasi dan aksesibilitas internet turun, lingkungan keamanan organisasi sipil, militer dan
pemerintah menjadi semakin rentan dari ancaman atau serangan cyber, misalnya, intrusi
jaringan, DoS, phishing, spoofing, virus, banjir, dll. manajer keamanan LAN mungkin
mengalokasikan anggaran, menyebarkannya untuk alat keamanan jaringan, misalnya, perangkat
lunak anti-virus, firewall, router cerdas atau alat pemodelan dan simulasi (M &S) yang mahal. M
&S adalah teknik yang efektif untuk mendukung pemahaman yang lebih baik untuk manajer
keamanan LAN dalam tingkat konkret dan abstrak.

Pelajaran bagus lain yang dipetik dalam konteks masalah lingkungan keamanan jaringan saat ini
adalah fenomena serangan Ransomware WannaCry yang mempengaruhi perusahaan dan
individu di lebih dari 150 negara, termasuk lembaga pemerintah dan beberapa organisasi besar
secara global. Itu adalah wabah serangan cyber yang dimulai pada 12 Mei 2017 yang
menargetkan mesin yang menjalankan sistem operasi Microsoft Windows. Serangan
Ransomware WannaCry sering disampaikan melalui email yang menipu penerima untuk
membuka lampiran dan melepaskan malware ke sistem mereka dalam teknik yang dikenal
sebagai phishing.
Berdasarkan dua pelajaran baik yang dipetik di atas dalam konteks keamanan komputer, tujuan
dari makalah ini adalah untuk meningkatkan lingkungan kesadaran keamanan jaringan komputer
dalam suatu organisasi untuk mengatasi berbagai ancaman keamanan, serangan dan kerentanan
melalui pemberdayaan pemodelan dan strategi simulasi berdasarkan model kerangka kerja
keamanan jaringan.

CYBER PROTECT SIMULASI TOOL


Cyber Protect adalah perangkat lunak untuk alat simulasi keamanan jaringan yang dirancang oleh DISA.
Ini adalah lingkungan model pembelajaran yang dinamis untuk penanggulangan keamanan informasi di
lingkungan Local Area Network (LAN). Cyber Protect memiliki empat langkah simulasi. Langkah
simulasi digerakkan dan diulang empat kali di mana pengguna menghadapi berbagai serangan jaringan:

Langkah pertama, pilih sumber daya keamanan jaringan komputer, misalnya, pelatihan pengguna,
sistem redundan, kontrol akses, perlindungan virus, cadangan, pemutusan, enkripsi, firewall, dan
deteksi intrusi.

• Langkah kedua, terapkan / instal sumber daya dengan drag and drop ke lokasi tertentu di dasbor
simulasi perlindungan cyber.

• Langkah ketiga, mengalami berbagai serangan. Ada sembilan kemungkinan bentuk serangan,
misalnya, sniffer paket, virus, jamming, banjir, imitasi (spoofing) dan serangan rekayasa sosial.
Serangan itu mungkin datang dari luar dan dalam perusahaan.

• Langkah keempat, menerima laporan yang menunjukkan tingkat kinerja. Pengguna menerima
laporan skor akhir berdasarkan seberapa baik yang dia lakukan dalam pembelian juga menerapkan
sumber daya simulasi untuk mengatasi berbagai serangan.

SIMULATION LESSON LEARNED


Selama proses latihan simulasi cyber protect, pengguna akan mengalami beberapa jenis ancaman,
serangan dan kerentanan, yaitu:

• Flooding, dari Internet (eksternal), di mana gejala pada laporan insiden yang menyatakan "Server
jaringan dan / atau fungsi Router sangat terganggu, terdegradasi atau jatuh".
• Viruses, dari jaringan internal yang menyatakan "Pengguna jaringan melaporkan karakter aneh,
suara, lagu, dan / atau pesan yang muncul di layar stasiun kerja. Operasi jaringan tidak biasa,
terdegradasi atau jatuh."
• Packet Sniffer, dari Kantor Pusat (HQ) yang menyatakan "Sedikit degradasi dalam waktu yang
diperlukan untuk transferensi informasi jaringan".
• Jamming, dari kantor pusat yang menyatakan "Transmisi Jaringan menjadi tidak dapat diandalkan
atau tidak dapat dibaca karena sinyal yang mengganggu".
• Social engineering attack, dari jaringan internal yang menyatakan "Laporan upaya mencurigakan
oleh individu luar untuk mendapatkan akses ke informasi".
Untuk menangani ancaman, serangan dan kerentanan tersebut, latihan simulasi cyber protect dibagi
menjadi empat tugas kuartal, setiap kuartal terdiri dari setidaknya dua jenis ancaman, serangan dan
kerentanan.

COUNTERMEASURES STRATEGY
Strategi dan metodologi penanggulangan diperlukan selama latihan simulasi perlindungan cyber.
Pengguna diminta untuk merancang proses yang aman, teknologi dan personil dari sistem jaringan
komputer, secara efektif dan efisien. Pengguna juga dapat mengidentifikasi risiko residual dari LAN
yang dimodelkan. Pada titik ini, ditemukan bahwa sebagian besar ancaman dan serangan berasal dari
jaringan internal; ini lebih sulit untuk diatasi daripada yang eksternal (orang luar). . Pendekatan yang
digerakkan oleh ancaman adalah metodologi, serangkaian praktik, dan pola pikir. Di Wikipidia,
pemodelan ancaman adalah proses di mana ancaman potensial dapat diidentifikasi, disebutkan, dan
diprioritaskan - semua dari sudut pandang penyerang hipotetis. Oleh karena itu, berdasarkan model
jaringan perilaku fungsi yang dimaksudkan, pengguna mengidentifikasi dan membangun model
formal ancaman keamanan, yang merupakan potensi penyalahgunaan dan anomali dari fungsi yang
dimaksudkan yang melanggar tujuan keamanan jaringan.

Figure 4. Design of secured LAN

menunjukkan strategi penanggulangan yang sukses untuk konfigurasi model LAN dengan
mengembangkan strategi keamanan yang tepat, secara efektif dan efisien. Ditemukan bahwa strategi
keamanan yang tepat bekerja sangat baik dalam sistem keamanan jaringan model yang diusulkan; Strategi
ini bekerja sebagai berikut:
Pertama, konfigurasikan satu firewall menengah dan satu sistem enkripsi rendah di router utama yang
terhubung langsung ke internet. Tujuannya adalah untuk mengantisipasi ancaman atau serangan dari
luar jaringan. Konfigurasi sistem firewall yang baik dapat mengantisipasi berbagai serangan dari
Internet.

Kedua, konfigurasikan tiga unit kontrol akses tingkat rendah di pintu masuk dan keluar jalur komunikasi
data dalam jaringan untuk memastikan bahwa tidak ada jalur komunikasi yang tidak diamati dalam
jaringan. Unit kontrol akses ini berfungsi sebagai sistem kontrol peringatan dini untuk administrator
jaringan dan memiliki kemampuan untuk memantau semua transmisi data dalam jaringan.

Ketiga, keamanan sistem lengkap di setiap server dengan peralatan keamanan yang tepat, misalnya,
sistem antivirus tinggi, sistem cadangan tingkat rendah, satu Sistem Deteksi Penyusup menengah
(IDS) dan satu sistem redundan menengah. Strategi ini dapat diterapkan untuk mengamankan server
dari berbagai serangan.

Keempat, konfigurasikan dua sistem cadangan tingkat rendah pada klien tertentu yang memiliki
pekerjaan berisiko tinggi untuk menghindari ancaman atau pelanggaran internal, terutama melalui
serangan rekayasa sosial.

N ETWORK S ECURITY FRAMEWORK COMPARATIVE


MODEL
Berdasarkan pengalaman simulasi perlindungan cyber, organisasi perlu mengadopsi kebijakan
keamanan yang tepat serta perencanaan dan penyebaran untuk meningkatkan keamanan jaringannya.
Ada beberapa model yang menyediakan kerangka kerja keamanan atau model referensi keamanan,
tersedia di pasar, yaitu Institut Standar dan Teknologi Nasional AS (NIST) atau Tujuan Kontrol untuk
Informasi dan kerangka kerja keamanan Teknologi terkait (CobiT), dll.

THE SIX-WARE NETWORK SECURITY FRAMEWORK


PROPOSAL
Makalah ini memberikan kontribusi konsep kerangka kerja keamanan awal, yang disebut, The Six-Ware
Network Security Framework (The SWNSF). Konsep SWNSF adalah solusi keamanan jaringan yang
komprehensif untuk meningkatkan ketahanan keamanan jaringan organisasi dari berbagai ancaman,
serangan dan kerentanan. Ini adalah strategi keamanan tingkat operasional yang memungkinkan untuk
mengetahui tindakan yang paling efisien dan efektif yang dapat menyebabkan keberhasilan operasi
keamanan jaringan. Konsep SWNSF memberikan kontribusi peningkatan lingkungan kesadaran
keamanan dalam suatu organisasi di mana ia membutuhkan penilaian risiko internal / eksternal dan juga
kebijakan analisis ancaman. Semua tingkat karyawan dalam organisasi, mulai dari tingkat tertinggi
hingga tingkat terendah harus terlibat aktif dalam implementasi konsep SWF. Jika tidak, mereka tidak
dapat memperoleh pemahaman yang lebih baik tentang bagaimana ancaman atau serangan dapat
dilakukan dengan sukses di seluruh organisasi.
KESIMPULAN
Dalam hal latihan keamanan jaringan, simulasi perlindungan cyber adalah alat simulasi yang sangat
baik. Secara positif, simulasi perlindungan siber memberi pengguna pengalaman yang berguna tentang
kesadaran situasi keamanan taktis dan strategis. Pengguna diberi kebebasan untuk memodelkan dan
mensimulasikan strategi terbaik untuk mengamankan konfigurasi LAN yang diamankan secara efisien
dan efektif. Simulasi cyberprotect perlu dikembangkan untuk menghadapi pertumbuhan varian baru dari
ancaman keamanan, serangan dan kerentanan. Perlindungan siber harus mematuhi kerangka kerja
keamanan canggih yang tersedia. Dalam tulisan ini, penulis mengusulkan kerangka keamanan baru,
yang disebut konsep SWNSF. Pada saat ini, konsep SWNSF belum dapat dibandingkan dengan NIST
atau kerangka keamanan lain yang tersedia di pasar. Karena, konsep keamanan SWNSF hanyalah
sebuah proposal awal untuk meningkatkan lingkungan keamanan jaringan organisasi.

Kedepannya, konsep SWNSF perlu diimplementasikan dan dikembangkan lebih mendalam melalui
penelitian lebih lanjut pada area tertentu, misalnya menentukan variabel kerangka keamanan,
subvariabel, indikator, referensi informasi, skor indeks keamanan yang lebih teknis dan spesifik, dll.
Langkah selanjutnya, konsep SWNSF akan diimplementasikan ke dalam GUI (Graphics User Interface)
atau dashboard yang user friendly yang berfungsi sebagai peringatan dini pengukuran sistem keamanan
jaringan di dalam organisasi, institusi atau perusahaan. Dasbor SWNSF akan bekerja di lingkungan
multitasking. yaitu menggambarkan lingkungan keamanan LAN yang ada sambil menemukan akar
penyebab celah keamanan jaringan dan menyarankan beberapa tindakan yang harus diambil untuk
mengelola aspek keamanan. Namun demikian, pada akhirnya, dapat disimpulkan bahwa untuk
mencapai lingkungan jaringan yang aman atau sempurna adalah tugas yang sangat sulit.
3. KORELASI
Kedua jurnal tersebut membahas tentang system keamanan jaringan. Dari dua jurnal itu
mempunyai cara yang berbeda untuk mengatasi keamanan system . Jaringan komputer
merupakan kumpulan banyak komputer dan perangkat jaringan yang saling terhubung satu
sama lain dan dapat melakukan pertukaran data dan informasi. Internet merupakan kumpulan
jaringan komputer yang saling terhubung dalam lingkup yang sangat luas dan mencakup
seluruh dunia. Dengan banyaknya komputer yang saling terhubung, di satu sisi pertukaran
informasi dapat dilakukan dengan sangat cepat dan mudah, di sisi lainnya keterhubungan
antar komputer menyebabkan adanya potensi informasi yang dikirimkan dibajak di tengah
jalan. Pembajakan ini dapat berupa modifikasi informasi maupun pencurian informasi yang
dilakukan oleh pihak yang tidak bertanggung jawab. Oleh karena itu, perlu adanya konsep
keamanan informasi agar informasi yang dikirimkan tepat sasaran dan aman dari gangguang
pihak-pihak yang tidak berkepentingan. ada 3 prinsip dasar yang harus diterapkan untuk
menjaga keamanan pengiriman sebuah informasi. Ketiga prinsip dasar itu disebut dengan
CIA-Confidentially, Integrity, dan Availability.

- Confidentiality (Kerahasiaan) merupakan sebuah konsep yang menjamin data dan


informasi yang dikirimkan tidak bocor kepada pihak yang tidak berkepentingan.
Sebagaimana kita mengirim surat dalam amplop tadi, kertas amplop yang tebal mencegah
seseorang untuk membaca isi surat yang kita kirimkan.
Data yang dikirimkan harus bersifat rahasia artinya data tersebut tidak bisa diakses dari
luar dan hanya bisa diakses oleh orang-orang yang memiliki hak akses (authorized
person). Akan sangat berbahaya misalnya bila password yang kita kirimkan dapat terbaca
oleh pihak-pihak yang tidak berkepentingan. Atau percakapan whatsapp pribadi kita
bocor di tengah jalan. Ini akan membahayakan. Proses confidentially dapat dilakukan
dengan cara melakukan enkripsi terhadap informasi yang dikirimkan. Atau pengiriman
data melalui VPN dimana VPN akan membuat terowongan sendiri di dalam mobilitas
data jaringan komputer. Atau metode lain yang tidak memperkenankan unauthorized
person membaca data dan informasi yang dikirimkan.
- Integrity (Integritas) merupakan jaminan data yang diterima oleh penerima adalah data
yang sama dengan data yang dikirimkan oleh si pengirim. Sebagai contoh, bila kita
mengirim surat, maka si penerima surat akan membaca isi surat sebagaimana kita
menulisnya. Ini penting agar informasi yang dikirimkan bebas dari pengubahan dan
penyisipan terhadap isi informasi tersebut.
Serangan-serangan seperti Man In The Middle Attack, sangat berpotensi untuk
melakukan modifikasi pada informasi yang dikirimkan. Meskipun MITM tidak
memperoleh informasi data ketika sedang dikirimkan karena confidentially, namun jika
dia bisa menyusupkan program yang dapat membaca informasi tersebut ketika diekstrak
oleh penerima, maka hasilnya akan sama saja. Oleh karena itu, identifikasi terhadap
orisinalitas data yang diterima sangat diperlukan agar data yang didapatkan benar-benar
tidak mengalami pengubahan apapun di perjalanannya.

- Availability (Ketersediaan) merupakan tujuan dari keamanan informasi dimana data dan
informasi yang dikirimkan dapat diakses dengan mudah dimanapun dan kapanpun oleh si
penerima (authorized person).
Ketiga prinsip dasar tersebut harus dipenuhi agar keamanan data dan informasi dapat
terjamin. Salah satu saja tidak terpenuhi, akan rentan terhadap ancaman keamanan sistem.
Sebagai contoh sebuah data dikirimkan namun hanya memenuhi aspek integrity dan
availability, memang data terkirim ke alamat tujuan namun ditengah jalan, informasi dari
data yang dikirimkan tadi bocor dan disadap oleh orang yang tidak berkepentingan.

Anda mungkin juga menyukai