Anda di halaman 1dari 8

MAKALAH

Ancaman-ancaman Jaringan Komputer

HALAMAN DEPAN

Nama: Dani Febritama

NPM: 21020010

Prodi: Sistem Informasi

STMIK DHARMAWACANA METRO

2022
Jl. Kenanga No. 3, Mulyojati, Kec. Metro Barat, Kota Metro, Lampung

Kode Pos.34121
KATA PENGANTAR

Puji dan syukur mari kita panjatkan kehadirat Allah SWT yang dengan karunia dan
kasih sayang-Nya, kami telah diberi kesehatan serta kekuatan dalam pembuatan makalah ini.
Shalawat dan salam semoga selamanya tercurah limpahkan kepada Nabi Muhammad SAW
kepada keluarganya, sahabat serta para pengikutnya yang setia hingga akhir jaman.
Dalam penyusunan makalah ini telah disesuaikan dengan Kompetensi Dasar dan
Indikator yang terdapat dalam konsep dan penerapan teknologi informasi. Makalah IT tentang
Ancaman-ancaman Jaringan Kompuer ini dimaksudkan untuk menambah nilai tugas
Keamanan Jaringan Komputer yang telah ditugaskan kepada kami.
Disamping itu pula, kami mohon maaf & menyadari bahwa dalam penyusunan makalah
ini masih jauh dari sempurna serta masih banyak kekurangan. Kami sangat mengharapkan
kritik serta saran yang bersifat membangun, dan kami akan menerimanya dengan tangan
terbuka, sehingga kami dapat memperbaiknya di waktu yang akan datang.
Mungkin hanya itu yang kami dapat sampaikan, semoga makalah ini dapat bermanfaat.

Metro, 01 Oktober 2022

Dani Febritama

ii
DAFTAR ISI

HALAMAN DEPAN .............................................................................................................................. i


KATA PENGANTAR ........................................................................................................................... ii
DAFTAR ISI......................................................................................................................................... iii
BAB I ...................................................................................................................................................... 1
PEMBAHASAN .................................................................................................................................... 1
1.1 JENIS ANCAMAN KEAMANAN JARINGAN ................................................................ 1
1. Ancaman Fisik ........................................................................................................................... 1
2. Virus ........................................................................................................................................... 1
3. Worm ......................................................................................................................................... 2
4. Trojan Horse ............................................................................................................................. 2
5. Eavesdropping ........................................................................................................................... 2
6. Logic Bomb ................................................................................................................................ 2
7. Spoofing ..................................................................................................................................... 2
8. Denial-of-Service ....................................................................................................................... 3
9. Phishing...................................................................................................................................... 3
10. Man-in-The-Middle ................................................................................................................ 3
1.2 MENGANALISIS STATUS KEAMANAN JARINGAN .................................................. 3
1.3 MENINGKATKAN KEAMANAN JARINGAN ............................................................... 4
1. Ganti Alamat SSID ................................................................................................................... 4
2. Gunakan Enkripsi ..................................................................................................................... 4
3. Nonaktifkan Fitur Interface Router ........................................................................................ 4
4. Install Antivirus ........................................................................................................................ 4
5. Lakukan Backup ....................................................................................................................... 5
BAB II .................................................................................................................................................... 5
PENUTUP .............................................................................................................................................. 5
2.1 KESIMPULAN ..................................................................................................................... 5
DAFTAR PUSTAKA ............................................................................................................................ 5

iii
BAB I
PEMBAHASAN
1.1 JENIS ANCAMAN KEAMANAN JARINGAN
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya
sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah
pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke
dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa
diakses.

Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas
pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga
menimpa fisik atau hardware komputer. beberapa jenis ancaman dalam sebuah jaringan
komputer.

1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir
bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan
jaringan juga muncul pada hardware atau perangkat fisik.

Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat
ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam
keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada
hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan
sebagainya.

2. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup
ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus
bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.

1
3. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh
jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan
penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain
di komputer.

4. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase
sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya
berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya
meninjau aplikasi yang ada dalam komputer Anda.

5. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari
penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar
mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer.
Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.

6. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software
secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah
mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic
bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.

7. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar
bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools,
di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan
menyalahgunakan DNS Cache.

2
8. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk
sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara
mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request
lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan
mencuri data di dalamnya.

9. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi
atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun
pengguna dan menyalahgunakannya

10. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi
komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara
kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut
menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang
sedang berlangsung.

1.2 MENGANALISIS STATUS KEAMANAN JARINGAN


Ada lima tahap awal dalam melakukan analisis tersebut, yaitu:

1. Vulnerability
Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian
dari sistem yang rawan terhadap serangan.

2. Threat
Threat merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan
dari luar atau dalam jaringan komputer.

3. Impact
Tindakan ini memeriksa pengaruh (impact) dari serangan atau ancaman yang terjadi
dalam sebuah jaringan.

4. Frequency
Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul
dalam jangka waktu tertentu.

3
5. Recommended Countermeasures
Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas.
Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut
sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.

1.3 MENINGKATKAN KEAMANAN JARINGAN


1. Ganti Alamat SSID
Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat,
lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut
sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun,
termasuk orang yang tidak bertanggung jawab.

2. Gunakan Enkripsi
Hampir semua jaringan wireless saat ini tidak dilengkapi sistem keamanan tertentu
sehingga gampang dibobol. Anda harus melakukan enkripsi data atau software untuk
menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2
lantaran sudah terjamin keamanannya.

3. Nonaktifkan Fitur Interface Router


Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router
yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut
dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya
dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.

4. Install Antivirus
Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk
melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa
menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak
dapat diakses untuk sementara waktu.

4
5. Lakukan Backup
Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud
yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan
terhadap malware yang disusupkan dari website atau e-mail. Karena itu, lakukan
backup data secara berkala dan simpan data Anda hanya di cloud.

BAB II
PENUTUP
2.1 KESIMPULAN
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikkut :

Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
Banyak dampak negative yang ditimbulakan, maka dari itu untuk menjaga keamanan
jaringan internet, user dalam hal pengguna jaringan internet, harus juga mempunyai
etika berintrnet yang baik atau dengan kata lain tidak menyalah gunakan penggunaan
internet.

DAFTAR PUSTAKA
http://auliazulkifly.blogspot.com/2014/01/makalah-keamanan-jaringan_4.html

http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html

http://www.it-artikel.com/2012/10/pengamanan-jaringan-komputer.html

Anda mungkin juga menyukai