Anda di halaman 1dari 6

DESAIN KEAMANAN JARINGAN KOMPUTER

BAB 1 KEBIJAKAN PENGGUNAAN JARINGAN

1.1.Tujuan Pembelajaran

 Siswa dapat memahami penggunaan jaringan

 Siswa mampu mempraktikkan kebijakan penggunaan jaringan

 Siswa dapat memahami kebijakan mengakses computer

1.2.Uraian Materi

 Kebijakan organisasi
 Etika menggunakan jaringan komputer
 Kebijakan mengakses komputer

A. Pengertian Keamanan Jaringan

Keamanan Jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. (Hariadi, 2015)
Tujuan Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko
jaringan kompter berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer. (Shan, 2015)

- Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan


jaringan dan kebijakan mengakses computer.

7
DESAIN KEAMANAN JARINGAN KOMPUTER

Gambar 1.0
1. Kebijakan organisasi
adalah suatu organisasi, instansi atau lembaga dalam ruang lingkup KEAMANAN
JARINGAN untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh
dari Kebijakan Oraganisasi adalah :

 Tata kelola sistem komputer


 Pengaturan kerapian pengkabelan
 Pengaturan akses WI-FI
 Manajemen data organisasi
 Sinkronisasi antar sub-organ
 Manajemen Sumber Daya
 Maintenance & Checking berkala (C.A.G, Kebijakan organisasi, 2016)

2. Etika Menggunakan Jaringan


Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus
dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun

8
DESAIN KEAMANAN JARINGAN KOMPUTER

orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan
etika- etika yang berlaku. Diantaranya etika tersebut adalah :

 Memahami Akses Pengguna


 Memahami kualitas daya Organisasi
 Pengaturan penempatan sub-organisasi (ALIF, 2017)

3. Kebijakan Mengakses Komputer


Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses komputer, diantaranya adalah:

 Manajemen Pengguna
 Manajemen Sistem Komputer
 Manajemen waktu askes (C.A.G, Kebijakan Mengakses Komputer, 2015)

4. Kebijakan Penggunaan Jaringan:


 Kebijakan organisasi
 Etika menggunakan jaringan komputer
 Kebijakan mengakses komputer

B. Kebijakan Organisasi

Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan
untuk akses pada sistem jaringan di tempat tersebut. Contoh Kebijakan Organisasi sebagai
berikut :

 Tata kelola sistem komputer


 Pengaturan kerapian pengkabelan
 Pengaturan akses wi-fi
 Manajemen data organisasi
 Sinkronisasi antar sub-organ

9
DESAIN KEAMANAN JARINGAN KOMPUTER

 Manajemen Sumber Daya


 Maintenance & Checking berkala

- Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari
kelima POINT yaitu :

1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan. (hidayat, 2016)

1. Etika Menggunakan Jaringan

Di dalam jaringan kita juga harus menggunakan etika atau aturan. Di bawah ini
merupakan contoh etika atau aturan dalam menggunakan jaringan ,

 Memahami Akses Pengguna


 Memahami kualitas daya Organisasi
 Pengaturan penempatan sub-organ

2. Kebijakan Mengakses Komputer

 Manajemen pengguna

10
DESAIN KEAMANAN JARINGAN KOMPUTER

 Manajemen sistem komputer


 Manajemen waktu akses (A'yun, 2014)

RANGKUMAN

1. Traffic Flooding adalah Serangan pada Keamanan Jaringan dengan


membanjiri Traffic atau lalu lintas jaringan.
2. Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak
terdaftar dilayani oleh layanan tersebut.
3. Deface adalah adalah Serangan pada perubahan tampilan
4. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan
kelemahan pengguna dalam socialmedia.
5. Malicious Code adalah Serangan dengan menggunakan kode berbahaya
dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak
yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang
mereplikasi diri tidak merubah fle tapi ada di memory aktif.Trojan Horse:
Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan.
6. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
7. Peralatan pemantau kemungkinan ancaman dan serangan terhadap Keamanan
Jaringan
8. kebijakan penggunaan jaringan adalah sebagai berikut dalam penggunaan
jaringan memiliki beberapa kebijakan tidak lain hal tersebut bertujuan untuk
meningkatkan kualitas penggunaan jaringan yang telah tersedia, dan tentu saja
dalam rangka memberikan pengalaman yang baik untuk client ketika
menggunakan jaringan. (Admin, Kebijakan Penggunaan Jaringan – Keamanan
Jaringan, 2016)

11
DESAIN KEAMANAN JARINGAN KOMPUTER

1.3.TES FORMATIF

1. Apa yang dimaksud dengan Keamana Jaringan?


2. Pengertian Tujuan dari Keamanan jaringan komputer adalah?
3. Sebutkan kebijakan yang terdapat dalam kebijakan mengakses komputer
4. Hal – hal yang harus diperhatikan ketika menggunakan internet, etika- etika yang
berlaku di antaranya
5. Apa pengertian dari Keamanan jaringan?
6. Tujuan Keamanan jaringan computer yaitu!
7. Apa pengertian dari Kebijakan organisasi? tersebut
8. jelaskan Pengertian manajemen waktu akses
9. Sebutkan cara kerja dari kebijakan manajemen waktu akses!
10. Manajemen akses , manajemen sister komputer , manajemen pengguna. Adalah ciri
ciri kebijaka
11. Apa yang dimaksud dengan kebijakan oraganisasi ?
12. Apa yang dimaksud dengan Traffic Flooding ?
13. Apa yang dimaksud dengan Social Engineering ?
14. Apa yang dimaksud dengan Malicious Code ?
15. Apa yang dimaksud dengan Packet Sniffer ?
16. Apa yang dimaksud dengan Keamanan jaringan ?
17. Jelaskan Tujuan dari Keamanan jaringan computer !
18. Apa yang dimaksud dengan Kebijakan organisasi ?
19. Apa yang Dimaksud dengan manajemen waktu akses ?
20. Bagaimana cara kerja dari kebijakan manajemen waktu akses ?

12

Anda mungkin juga menyukai