Anda di halaman 1dari 6

722000365 Seprionaldi

Essay

No 1

Dengan menggunakan jaringan komputer, para pengguna akan saling terhubung dan


menjalin komunikasi. Proses komunikasi ini bisa melalui pesan gambar, teks, audio, maupun
video. Jalinan komunikasi ini bisa dilakukan di dalam negeri maupun luar negeri

No 2

1. Komponen Hardware :

Personal Computer (PC) digunakan dalam jaringan untuk pengaplikasian jaringan tersebut.

Network Interface Card (NIC) sebuah peralatan elektronik yang dibuat pada sebuah papan PCB yang
akan melakukan konversi sinyal sehingga sebuah workstation bisa mengirim dan menerima data dalam
jaringan.

Kabel dalam jaringan komputer adalah salah satu alat untuk menghubungkan antara komputer yang
satu dengan yang lainnya.

Topologi jaringan adalah suatu cara atau konsep untuk menghubungkan beberapa atau banyak


komputer sekaligus menjadi suatu jaringan yang saling terkoneksi.

2. Komponen Software :

Sistem Operasi dibutuhkan untuk menangani jaringan yaitu mengelola aliran data antara workstation
dan server.

Network Adapter Driver yaitu software yang digunakan agar NIC dapat terdeteksi sistem operasi dan
dapat digunakan sebagaimana fungsinya.

Protokol Jaringan adalah aturan baku atau standar yang mengatur komunikasi diantara beberapa


komputer di dalam sebuah jaringan sehingga komputer-komputer anggota jaringan dan komputer
berbeda platform dapat saling berkomunikasi.

Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan
tambahan seperti :

1. HUB atau Switch
merupakan perangkat jaringan yang digunakan untuk menghubungkan antar komputer (PC). Secara
sekilas switch dan hub terlihat sama, namun yang membedakan adalah cara kerjanya. Switch dapat
bekerja dengan cara hanya meneruskan data dari komputer pengirim ke penerima secara langsung.
Sedangkan hub akan bekerja sacara broadcast (layaknya broadcast pada Radio), yaitu walaupun
komputer mengirim data ke salah satu komputer, akan tetapi semua komputer akan dilaluinya sehingga
kinerjanya lebih lambat dibandingkan switch.

2. Bridge
merupakan perangkat jaringan yang memiliki fungsi memperluas suatu jaringan sekaligus membuat
sebuah segmen jaringan. Cara kerja bridge yaitu mengenali alamat MAC yang mentransmisi sebuah data
ke jaringan, kemudian bridge akan membuat tabel internal secara otomatis, dimana tabel ini dapat
menentukan segmen mana yang akan dirouting maupun yang akan difilter.

3. Router
merupakan perangkat jaringan yang berfungsi menghubungkan dua jaringan atau lebih sehingga data
dapat dikirim dari satu jaringan ke jaringan yang lain. Sekilas cara kerja router bisa dibilang mirip dengan
bridge, yakni sama-sama meneruskan paket data, membagi jaringan menjadi beberapa segmen atau
menyatukan segmen-segmen jaringan tersebut, hanya saja router berada pada lapisan ketiga OSI.

4. Repeater
adalah perangkat jaringan yang memiliki fungsi memperluas jangkauan sinyal wifi dari server agar
perangkat lain bisa terhubung. Cara kerja dari repeater itu sendiri adalah dengan menerima sinyal dari
server, kemudian memancarkannya kembali dengan jangkauan yang lebih luas dan kuat, denagn kata
lain sinyal yang lemah dapat dipancarkan kembali menjadi lebih kuat dan luas.

5. Konektor
merupakan alat yang di pasang pada masing masing ujung kabel jaringan untuk menghubungkan
adapter network dengan kabel. Berbagai jenis konektor jaringan ini harus disesuaikan dengan tipe dan
jenis kabel jaringan yang dipakai.

6. Access Point
merupakan perangkat jaringan komputer yang digunakan untuk membangun Hotspot dengan jangkauan
tertentu. jangkauan sinyal dari access point dapat disesuaikan dengan merk dan kebutuhan dari
perangkat itu sendiri.

7. Kabel jaringan
merupakan media transmisi berbentuk kabel yang digunakan untuk menghubungkan dua komputer atau
lebih untuk saling bertukar data. Ada beberapa jenis kabel yang biasa digunakan, seperti kabel utp, stp,
coxial maupun fiber optik. Biasanya, jenis kabel yang digunakan tergantung pada jenis topologi jaringan
yang digunakan.

No 3

1. DDoS Attack

Serangan DDoS (Distributed Denial of Service) melibatkan penyebaran jaringan botnet yang luas. Botnet
adalah istilah untuk menyebut perangkat yang disusupi malware dan terhubung ke internet.
Jenis serangan ini membombardir dan membanjiri server perusahaan dengan volume traffic yang tinggi
namun palsu atau bukan berasal dari pengguna yang sah (berasal dari botnet). 

Traffic palsu ini membanjiri server, mencegah pengguna yang sah mengakses situs web, dan dapat
menyebabkan situs web menjadi crash dan tidak bisa diakses. Serangan DDoS dapat melumpuhkan
seluruh infrastruktur IT dari sebuah organisasi/perusahaan.

Serangan ini juga cukup berbahaya apabila menargetkan jaringan data yang sensitif waktu, seperti
jaringan milik institusi rumah sakit, dimana serangan DDoS akan mengganggu akses oleh perawat atau
dokter ke record database pasien yang sedang sakit.

2. Man-in-the-Middle Attack (MITM)

Dalam serangan MITM, penyerang mencegat lalu lintas yang sah antara jaringan dan sumber data
eksternal (seperti situs web) atau secara internal di dalam jaringan.

Serangan penyadapan ini biasanya terjadi karena protokol keamanan yang lemah yang memungkinkan
pelaku jahat untuk mendapatkan kredensial pengguna, membajak sesi pengguna, dan mencuri data
(nomor kartu kredit, misalnya) dalam transaksi realtime.

3. Unauthorized Access

Unauthorized access atau akses jaringan yang tidak sah adalah salah satu jenis serangan siber paling
umum yang ditujukan untuk jaringan perusahaan.

Kata sandi yang lemah adalah penyebab umum dari serangan jenis ini. Penyerang menebak kata sandi
ke akun pengguna yang sah, dan kemudian masuk ke jaringan dengan alasan palsu.

Penyebab lainnya adalah jaringan atau data yang tidak terenkripsi, akun yang sebelumnya disusupi,
ancaman orang dalam di mana hak istimewa disalahgunakan, penyalahgunaan akun tidak aktif dengan
hak administrator, social engineering, dan serangan phishing atau spear-phishing.

Serangan social engineering cukup sulit dicegah karena mengandalkan kelemahan manusia. Meskipun
kerentanan teknis dapat diatasi secara lebih sistematis dengan perlindungan keamanan siber yang lebih
kuat, tetapi jika pengguna abai terhadap keamanan akun maka penyusup atau penyerang dapat dengan
mudah mengakuisi akun dan melakukan akses tidak sah.

5. Insider Threat

Ancaman orang dalam atau insider threat juga merupakan masalah serangan jaringan yang berkembang
belakangan ini. Jumlah insiden terkait insider threat meningkat sebesar 47 persen dari 2018 hingga
2020. Total kerugian pada tahun 2020 meningkat menjadi $11,45 juta.

Insider threat dapat datang dari mana saja, termasuk karyawan saat ini atau mantan karyawan, vendor,
kontraktor, mitra, dan sebagainya. Setiap “orang dalam” yang memiliki akses ke sistem komputer dan
data organisasi meningkatkan risiko serangan jaringan. Serangan semacam ini sulit dideteksi dan dicegah
karena penyerang sudah memiliki akses ke sistem dan data di dalam jaringan.

6. Privilege Escalation

Penyerang menggunakan privilege escalation atau eskalasi hak akses istimewa untuk memperluas
jangkauan mereka dalam sistem atau jaringan target. Dalam serangan horizontal, penyerang
mendapatkan akses ke sistem yang berdekatan. Sedangkan dalam serangan vertikal, mereka
mendapatkan hak akses yang lebih tinggi dalam sistem yang sama.

Untuk mencegah Privilege Escalation dan melindungi data bernilai tinggi dari akses yang tidak sah,
organisasi harus menerapkan kebijakan yang ketat terhadap principle of least privilege (PoLP) atau
"prinsip hak istimewa terkecil".

Di PoLP, semua pengguna termasuk karyawan, pihak ketiga, aplikasi, sistem, dan perangkat IoT yang
terhubung, hanya diberikan tingkat akses minimum yang diperlukan untuk menjalankan fungsi
pekerjaan mereka.

7. SQL Injection

Beberapa situs web umumnya menyediakan form input pengguna. Namun, ada kalanya form input
tersebut tidak divalidasi atau dimoderasi. Kasus seperti itu membuat jaringan berisiko terkena serangan
SQL injection.

Dalam serangan SQL injection, penyerang dapat mengisi formulir contact, memberikan komentar, atau
melakukan panggilan API. Penyerang memanfaatkan bidang input pengguna untuk mengirimkan kode
berbahaya alih-alih nilai data yang diharapkan. Setelah kode ini dieksekusi di server, peretas dapat
membahayakan jaringan dan mengakses data sensitif.

Serangan SQL injection biasa terjadi pada situs web dan aplikasi web yang dirancang dengan buruk,
terutama situs web yang menggunakan database berbasis SQL.

Langkah-langkah untuk Mencegah Serangan Jaringan

Serangan jaringan merupakan masalah serius dan berkembang secara terus-menerus bagi
organisasi/perusahaan di mana pun. Namun, tim keamanan siber dapat mencegah serangan jaringan
(atau setidaknya mengurangi dampaknya) dengan mengadopsi beberapa praktik terbaik.

Berikut adalah praktik-praktik yang bisa diadopsi sebagai langkah preventif terhadap serangan jaringan:

1. Menerapkan Next Generation Firewall (NGFW)

Tidak seperti firewall tradisional, NGFW dapat mendeteksi dan merespons ancaman paling berbahaya
sekalipun yang masuk dan berada di jaringan.
Firewall NGFW dapat mengidentifikasi serangan jaringan yang mengelak dan melewati firewall
konvensional, memprioritaskan perlindungan perangkat penting bisnis, dan menemukan data yang
berpotensi dicuri atau dikompromikan dalam lalu lintas jaringan.

NGFW juga menyediakan kemampuan pemantauan realtime yang mendeteksi lalu lintas sekecil apa pun
atau anomali perilaku di jaringan, sehingga tim keamanan dapat bereaksi dengan cepat untuk tindakan
perlindungan.

Firewall konvensional masih penting untuk keamanan jaringan, tetapi sebaiknya ditempatkan di setiap
persimpangan zona jaringan dan tidak hanya di tepi jaringan.

2. Memanfaatkan Network Analytics

Solusi keamanan terintegrasi dengan Network Analytics canggih juga dapat digunakan untuk memantau
lalu lintas jaringan secara terus menerus.

Tidak seperti alat keamanan konvensional, solusi ini memberikan visibilitas yang lebih baik ke lalu lintas
jaringan, perilaku, dan aktivitas yang berpotensi berbahaya dengan informasi kontekstual yang tepat
waktu. 

Insight yang ditemukan pada network analytics memungkinkan personel keamanan untuk merespons
ancaman dengan lebih tepat dan terampil.

3. Menyebarkan 'Umpan' Jaringan

Solusi keamanan dengan teknologi tipuan (menyebarkan umpan) dapat membantu mengamati taktik
penyerang, memahami motivasi mereka, dan memprediksi tindakan yang mereka ambil.

Solusi ini menciptakan "umpan" di seluruh jaringan, memikat pelaku kejahatan jaringan untuk
meluncurkan serangan. Umpan semacam itu memungkinkan tim keamanan mendeteksi ancaman di
semua tahap siklus serangan, dan mengatasi ancaman sebelum menyebabkan kerusakan parah.

4. Melakukan Segmentasi Jaringan

Segmentasi jaringan (juga dikenal sebagai segregasi jaringan) membagi jaringan menjadi segmen-
segmen yang lebih kecil yang berperilaku seperti jaringan terpisah.

Segmentasi membatasi interkonektivitas antar segmen. Hal ini memungkinkan network administrator
memantau dan mengontrol lalu lintas jaringan untuk menampung pengguna yang tidak sah atau pelaku
jahat dalam satu segmen.

Bahkan jika penyerang berhasil menembus jaringan, segmentasi memastikan bahwa "zona yang
dilanggar" ini diisolasi untuk membatasi pergerakan lateral penyerang, melindungi segmen jaringan
lainnya dari kerusakan lebih lanjut.

5. Menggunakan Network Address Translation (NAT)


Network Address Translation (NAT) memetakan beberapa alamat IP internal (lokal) ke alamat publik
sebelum mentransfer informasi melalui Internet. Karena memungkinkan alamat IP unik untuk mewakili
banyak komputer, NAT menghubungkan perangkat ini ke Internet dengan satu alamat IP.

Hal ini memungkinkan satu perangkat untuk bertindak sebagai perantara antara jaringan lokal, pribadi
dan jaringan publik Internet. Setiap lalu lintas masuk atau keluar harus melalui "perangkat NAT" ini.
Keuntungannya adalah alamat IP yang bisa diketahui sangat minim, sehingga penyerang lebih sulit
memahami host mana yang mereka hubungkan atau harus diserang.

No 4

OSI layer adalah stadar komunikasi yang di pakai atau di terapkan dalam suatu jaringan


komputer. TCP layer adalah standar komunikasi data yang sering di gunakan pada internet
untuk suatu proses tukar – menukar atau saling mengirim data dari suatu komputer ke
komputer lainnya dalam suatu jaringan internet

No 5

10101100. 00010111. 00011001. 01111001

Binary to decimal

217. 56. 163. 56

Decimal to binary

11100001. 11011110. 11000011. 01101010

Decimal to hexa

E4

174

31

B2:E2: D4: C0

Anda mungkin juga menyukai