Anda di halaman 1dari 14

MAKALAH

KEAMANAN JARINGAN

Disusun oleh :

Nama : Muhammad Rizky Nugraha


NIM : 2055201110019
Dosen Pengampu : Kamarudin, M.Kom

PROGRAM STUDI S1 INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH BANJARMASIN 2023
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah melimpahkan Rahmat dan berkahnya
sehingga makalah ini dapat terselesaikan dengan baik. Pada kesempatan kali ini,
mengucapkan banyak terimakasih kepada pihak yang membantu sekaligus memberikan
dukungan dan dorongan serta motivasi dalam penyusunan makalah ini, terutama dosen
pengampu mata kuliah keamanan Jaringan bapak Kamarudin, M.Kom serta teman-teman
seperjuangan.
Makalah yang berjudul “KEAMANAN JARINGAN” ini disusun untuk memenuhi
tugas Akhir semester 6 mata kuliah keamanan Jaringan.
Penulisan makalah ini masih terdapat banyak kekurangan baik secara materi
maupun penyampaian karya tulis. Semoga makalah ini dapat memberikan manfaat bagi
para pembacanya.

Banjarbaru, 16 Juli
2023

Penulis
DAFTAR ISI

KATA PENGANTAR.....................................................................................................................2
DAFTAR ISI....................................................................................................................................3
BAB I................................................................................................................................................4
PENDAHULUAN............................................................................................................................4
A. Latar Belakang....................................................................................................................4
B. Rumusan Masalah..............................................................................................................5
C. Tujuan..................................................................................................................................5
BAB II..............................................................................................................................................6
PEMBAHASAN..............................................................................................................................6
II Pengertian Insufficient Logging and Monitoring............................................................6
III Jenis Ancaman Insufficient Logging and Monitoring.....................................................6
IIII Manfaat penyerangan Insufficient Logging and Monitoring.........................................8
IIV Langkah-Langkah Pencegahan Serangan......................................................................10
BAB III..........................................................................................................................................12
PENUTUP......................................................................................................................................12
A. Kesimpulan........................................................................................................................12
DAFTAR PUSTAKA....................................................................................................................13
BAB I
PENDAHULUAN

1. Latar Belakang

Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan


layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari,
akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya.
Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di
sisi lain statistik insiden keamanan meningkat tajam. Hal ini secara umum terjadi
karena kepedulian terhadap keamanan sistem informasi masih sangat kurang.
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk
memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan
jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik
maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu
aktivitas yang sedang berlangsung dalam jaringan.Satu hal yang perlu diingat bahwa
tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman.
karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi dapat jatuh
ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan
sangatlah dibutuhkan.
Pencegahaan yang paling sering dilakukan untuk masalah ini adalah dengan
menempatkan seorang administrator, yang bertugas untuk mengawasi dan
melakukan tindakan preventif ketika terjadi aksi penyusupan dan serangan. Masalah
akan timbul ketika administrator sedang tidak berada pada kondisi yang
memungkinkan untuk memantau lalu lintas jaringan. Berdasar permasalahan
tersebut, administrator 2 membutuhkan suatu sistem yang dapat membantu
mengawasi jaringan, menginformasikan serangan, dan mengambil tindakan tepat
untuk pencegahan yang akan membantu mengautomatisasi fungsi kerja dasar
administrator.
Salah satu software atau materi yang digunakan untuk keamanan jaringan adalah.
Enkripsi dan krypography,firewall,keamanan infrastruktur jaringan, keamanan
infrastruktur aringan, keamanan sistem operasi windows, keamanan sistem operasi
GNU atau Linux, intrusion detection system(IDS) dan intrusion prevention
system(IPS), keamanan jaringan wireless, virus computer dan malware, sniffing dan
session hijacking, virtual private network (VPN) dan remote secure access, web
server dan mail server, penetration testing, dan network monitoring log analysis.itu
materi atau software yang digunakan untuk keamanan jaringan.
Sebuah Intrusion Detection System adalah aplikasi yang digunakan untuk
memantau jaringan dan melindunginya dari penyusup (Vijayarani dan Sylviaa, 2015).
Dengan kemajuan teknologi berbasis internet yang pesat, area aplikasi baru untuk 3
jaringan komputer telah muncul. Dalam berbagai kasus, bidang-bidang seperti sektor
usaha, keuangan, industri, keamanan dan kesehatan, aplikasi LAN dan WAN telah
berkembang. Semua area aplikasi ini membuat jaringan menjadi target yang menarik
untuk penyalahgunaan dan kerentanan besar bagi masyarakat. pengguna jahat atau
hacker menggunakan sistem internal organisasi untuk mengumpulkan informasi dan
penyebab kerentanan seperti bug Software, Selang dalam administrasi,
meninggalkan sistem ke konfigurasi default. Perkembangan internet dalam
masyarakat, barang baru seperti virus dan worm diimpor ke dalam sistem. Begitu
ganas, pengguna menggunakan teknik yang berbeda seperti retak password,
mendeteksi teks terenkripsi digunakan untuk menyebabkan kerentanan pada sistem.
Oleh karena itu, keamanan diperlukan bagi pengguna untuk mengamankan sistem
mereka dari penyusup. Teknik Firewall adalah salah satu Teknik perlindungan yang
populer dan digunakan untuk melindungi jaringan pribadi dari jaringan publik. IDS
digunakan dalam kegiatan jaringan yang terkait, aplikasi medis, penipuan kartu kredit,
agen asuransi

2. Rumusan Masalah:

1. Jelaskan pengertian dari Keamanan jaringan ?


2. Ancaman apa saja yang sering terjadi pada keamanan jaringan ?
3. sebutkan dan jelakan jenis yang sering digunakan pada keamanan jaringan ?
4. Sebutkan Langkah-langkah untuk mencegah serangan dari keamanan jaringan.
3. Tujuan Makalah
1. Menjelaskan pengertian dari keamanan jaringan
2. Mengidentifikasi dan menjelaskan metode atau teknik yang sering terkena serangan
pada keamanan jaringan.
3. memberikan jenis jenis yang sering digunakan pada kemanan jaringan dan
menjelaskan.
4. Memberikan solusi pencegahan yang efektif pada serangan keamanan jaringan.
BAB II
PEMBAHASAN
I. Pengertian Keamanan jaringan

 Keamanan jaringan atau network security adalah sebuah sistem yang


bertugas untuk mengidentifikasi dan mencegah akses tidak sah pada suatu
jaringan. Upaya ini bertujuan agar akses penyusup pada sistem jaringan
tersebut dapat segera dihentikan. Dengan kata lain, network
security mengantisipasi ancaman serangan yang berpotensi merusak
sistem keamanan jaringan, baik logic maupun fisik.
 Network security sendiri mencakup berbagai jaringan perangkat, baik
pribadi maupun jaringan yang bersifat publik. Keamanan jaringan
melibatkan access authorization ke data yang ada di dalam suatu jaringan.
Sebagai proteksi sumber daya atau network resource, cara paling umum
yang biasanya digunakan adalah penggunaan username dan password.

II. Ancaman yang sering terjadi pada insufficient logging and monitoring

Ancaman Keamanan Jaringan


Ancaman keamanan jaringan adalah serangan yang dilakukan untuk mencuri
data rahasia, mendapatkan akses ilegal, atau merusak kinerja jaringan. Ancaman ini
dapat berupa virus, worm, Trojan, spyware, rootkit, phishing, dan lainnya. Serangan
ini dapat merusak data, sistem, dan jaringan serta menyebabkan kerugian finansial
pada korban. Ada dua jenis ancaman yaitu ancaman fisik seperti serangan pada
perangkat keras jaringan dan ancaman logis seperti serangan melalui software dan
jaringan.

Ancaman fisik keamanan jaringan


Ancaman fisik adalah serangan fisik pada perangkat jaringan seperti kabel,
router, switch yang dapat menyebabkan kerusakan pada perangkat itu. Ini dapat
mengakibatkan kerusakan jaringan seperti kehilangan koneksi internet, kehilangan
data, dan akses jaringan yang terbatas. Serangan fisik juga berpotensi menyebabkan
pencurian data pribadi atau sensitif yang disimpan di perangkat tersebut. Hal ini dapat
menyebabkan kerugian finansial yang signifikan bagi korban yang mengalami
serangan tersebut. Oleh karena itu, perusahaan harus mengambil tindakan untuk
mengamankan perangkat jaringan dengan menempatkannya di tempat yang aman.

Berikut contoh ancaman fisik keamanan jaringan:

Kerusakan kabel
Kerusakan pada kabel dapat menimbulkan berbagai masalah pada jaringan
komputer, mulai dari gangguan transmisi data hingga kerusakan perangkat. Oleh
karena itu, sangat penting untuk menjamin bahwa semua kabel yang digunakan dalam
jaringan komputer dalam kondisi baik dan ditempatkan dengan benar.

Korsleting
Korsleting terjadi ketika arus listrik mengalir melalui jalur yang terputus atau
pendek. Arus listrik yang tinggi dapat merusak perangkat jaringan.

Akses tidak sah


Akses tidak sah atau ilegal adalah ketika seseorang masuk ke sistem atau
jaringan tanpa izin melakukannya. Akses yang tidak sah dapat merusak sistem,
mendapatkan informasi sensitif, atau mematikan sistem.

Bencana alam
Bencana alam seperti gempa bumi, banjir, dan kebakaran dapat merusak
peralatan jaringan. Banjir dapat merusak peralatan jaringan dan menyebabkan kabel
mengalami korsleting.

Ancaman logis keamanan jaringan


Ancaman logis adalah ancaman yang datang dari dalam jaringan yang
bertujuan untuk merusak sistem atau jaringan komputer. Serangan logis dapat merubah
data, menghapus data atau menghentikan proses yang berjalan. Serangan logis juga
dapat menyebabkan kerusakan pada sistem atau jaringan komputer, yang dapat
menyebabkan kerugian finansial pada korban.

Berikut contoh ancaman logis keamanan jaringan:

DoS Attack (Denial Of Service Attack)


DoS serangan yang dilakukan pada sebuah komputer atau server di dalam
jaringan internet. Serangan ini dilakukan dengan cara menghabiskan sumber daya
yang dimiliki oleh komputer tersebut sehingga komputer tersebut tidak dapat bekerja
dengan baik. Akibatnya, pengguna lain tidak dapat mengakses layanan yang
ditawarkan oleh komputer yang diserang.

DDoS (Distributed Denial Of Service)


DDoS adalah serangan yang dilakukan oleh banyak komputer pada sebuah
komputer tertentu. Serangan ini dilakukan dengan cara menghabiskan sumber daya
yang dimiliki oleh komputer tersebut sehingga komputer tersebut tidak dapat bekerja
dengan baik.

SQL Injection
SQL Injection adalah serangan yang memanfaatkan celah keamanan pada
sistem berbasis database SQL. Teknik ini mengambil keuntungan dari celah keamanan
tersebut sehingga penyerang dapat membaca, mengubah, atau menghapus data yang
tersimpan dalam database. SQL Injection adalah cara bagi penyerang untuk
mendapatkan informasi sensitif seperti nama pengguna dan kata sandi atau mengubah
data yang disimpan dalam database.

Social Engineering
Social Engineering adalah teknik yang digunakan untuk mengelabui orang lain
agar memberikan informasi sensitif atau akses ke sistem yang seharusnya tidak mereka
berikan. Penjahat siber sering menggunakan teknik ini untuk mendapatkan data
sensitif atau akses ke sistem yang terkunci. Social Engineering menggunakan teknik
manipulasi, penipuan, dan penyamaran untuk mendapatkan data dari korban.

Phising
Phishing adalah teknik yang digunakan oleh para penjahat cyber untuk mencuri
informasi sensitif seperti kata sandi, nomor kartu kredit, dan informasi pribadi lainnya.
Penjahat cyber mengirim email palsu atau membuat situs web palsu yang mirip
dengan situs web asli untuk menipu korban agar memberikan data pribadi mereka.

Malicious code
Malicious code adalah kode yang dibuat untuk merusak sistem komputer. Kode
ini dapat menyebar melalui email, file, dan aplikasi. Ada beberapa jenis malicious
code yang sering digunakan, seperti virus, worm, trojan, rootkit, dan ransomware.

MITM (Man-in-the-middle)
Man-in-the-middle adalah serangan yang dilakukan oleh seseorang yang
berusaha menyisipkan diri di tengah-tengah komunikasi antara dua orang tanpa
diketahui oleh kedua pihak tersebuut. Dalam serangan ini, pelaku dapat menyadap,
mengubah, atau menyimpan informasi yang diterima atau dikirim oleh kedua pihak
yang berkomunikasi. Beberapa contoh serangan MITM yang mungkin terjadi adalah
penyadapan informasi rahasia seperti kata sandi, kartu kredit, atau data pribadi.

III.Jenis Jenis Keamanan Jaringan

Berdasarkan kategorinya, network security memiliki banyak


jenis dan tipe dengan fungsi serta fitur yang berbeda. Tanpa
berlama-lama, di bawah ini adalah beberapa jenis network
security yang paling sering ditemui.

Anti-virus dan Anti-malware

Malware merupakan salah satu jenis virus yang memiliki


potensi besar merusak sistem jaringan perangkat. Jika virus ini
menginfeksi jaringan perangkatmu, maka diperlukan waktu
cukup lama untuk mengembalikan jaringan ke kondisi semula.
Pada beberapa kasus bahkan memakan waktu hingga
berminggu-minggu.
Software anti-malware bukan hanya berfungsi sebagai
pencegah masuknya sebuah virus. Aplikasi ini juga memiliki
kemampuan untuk melakukan scanning file secara keseluruhan
guna memastikan keamanan data yang ada di jaringan. Dengan
begitu, tindakan pencegahan sekaligus antisipasi infeksi
virus malware bisa dilakukan secara optimal.

Firewall

Firewall merupakan contoh jenis aplikasi network


security yang paling banyak ditemui. Firewall adalah
sebuah tools yang berfungsi sebagai dinding penghalang antara
jaringan internal dan eksternal. Tujuan penghalang tersebut
yakni untuk memastikan koneksi tetap aman sebelum dialihkan
ke jaringan eksternal.
Sederhananya, firewall akan membantu kamu melindungi
perangkat dan jaringan dari berbagai ancaman di internet. Alat
ini juga memungkinkan pengguna membatasi atau menolak izin
akses jaringan pada aplikasi lain, hingga memblokir situs web
berbahaya.

Email Security

Email merupakan salah satu media yang sering


dimanfaatkan hacker untuk melancarkan aksi mereka.
Metode cyber crime lewat email memiliki motif dan tujuan
bervariasi, diantaranya termasuk pencurian informasi sensitif dan
eksploitasi data. Selain itu, pesan yang dibuat
berupa email phishing berisi penipuan dan file-file berbahaya.
Oleh sebab itu, jaringan email pun harus kamu perhatikan
dengan cara memasang network security. Tanpa aplikasi
tambahan, biasanya email sudah dibekali dengan fitur
keamanan seperti software anti-spam. Fitur ini berguna untuk
melindungi pengguna dari email-email spam yang mungkin berisi
ancaman cyber attack.
IV. Cara Mencegah

Ada beberapa komponen untuk memeriksa dan mengevaluasi jaringan Anda


agar tetap aman. Berikut adalah beberapa langkah untuk membangun
infrastruktur jaringan, dan untuk memelihara dan mengamankan jaringan TI
Anda:

1. Penilaian/Audit Keamanan Jaringan


Audit keamanan jaringan adalah proses di mana perusahaan
menyelidiki dan menilai jaringan mereka untuk mengidentifikasi setiap
kekurangan potensial yang menyebabkan kompromi / pelanggaran
keamanan.
Penilaian dapat diselesaikan oleh tim cybersecurity internal atau
dengan mempekerjakan pihak ketiga untuk diaudit. Potensi masalah
akan datang dari kebijakan keamanan jaringan dan berbagai aset yang
ada di jaringan.
Audit komprehensif mencakup hampir semua proses peninjauan
komponen seperti arsitektur / konfigurasi firewall, identifikasi aset,
kebijakan / prosedur keamanan, penilaian risiko.
Dalam proses ini, auditor harus memperbarui pengetahuan mereka
tentang kebijakan keamanan yang diperbarui, perangkat lunak, sistem
operasi, pengguna atau anggota jaringan. Data yang diperbarui akan
membantu Anda memiliki infrastruktur jaringan yang lebih baik.

2. Melakukan Pelatihan Kesadaran Keamanan Siber


Pengetahuan tentang keamanan tidak hanya untuk tim cybersecurity
atau staf TI, tetapi juga untuk semua karyawan Anda.
Terkadang, masalah datang dari karyawan yang tidak menyadari apa
yang mereka lakukan dalam infrastruktur jaringan perusahaan. Mereka
dapat berselancar di browser, mendaftar atau masuk untuk sesuatu
yang dapat menjadi ancaman bagi organisasi.
Namun, Harvard Business Review menyatakan bahwa 60% dari semua
serangan jaringan dilakukan oleh orang dalam. Meskipun serangan dan
masalah mungkin datang dari dalam, itu tidak berarti mereka selalu
tahu kesalahan mereka.
Anda dapat meningkatkan kesadaran dalam hal-hal dasar seperti
membuat kata sandi untuk ponsel atau laptop mereka, terutama jika
mereka memiliki data dan akun perusahaan di gadget mereka.

3. Batasi Akses Pengguna


Kebijakan hak istimewa paling tidak (POLP) dapat menjadi solusi Anda
untuk membatasi akses anggota. Dengan POLP, pengguna di jaringan
Anda dibatasi untuk memiliki tingkat akses minimum berdasarkan
fungsi pekerjaan inti mereka. Metode ini dapat membantu Anda
mengurangi risiko orang dalam mencuri data.
Selain POLP, Anda dapat memisahkan jaringan tamu dari jaringan
utama. Jaringan utama mungkin untuk karyawan dan jaringan tamu
untuk tamu atau mitra bisnis yang membutuhkan akses Wi-Fi ketika
mereka berada di kantor Anda.

4. Back-up Data Anda


Kami tidak pernah tahu kapan dan bagaimana serangan akan terjadi.
Memiliki cadangan data dapat membantu dalam upaya pemulihan data
Anda. Ini bisa lebih baik jika Anda mencadangkan data Anda pada
layanan cloud, karena memungkinkan Anda untuk menyimpan
cadangan terenkripsi.
Anda bisa mengaksesnya kapan saja. Jangan lupa untuk menguji
layanan cadangan Anda secara teratur untuk mencegah masalah yang
mencegah Anda mengakses data Anda di masa-masa kritis.

5. Memperbarui Perangkat Lunak Anti-Virus Anda


Anti-virus adalah suatu keharusan untuk infrastruktur jaringan. Saat ini,
virus dan malware lebih berkembang dan mudah beradaptasi untuk
menyerang jaringan Anda.
Di sisi lain, perusahaan anti-virus selalu memperbarui layanan mereka
untuk mencegah virus atau malware terbaru.
Ketika Anda memahami langkah-langkah penting untuk menyimpan
jaringan Anda, Anda dapat mencegah serangan. Inisiatif dapat berasal
dari staf TI internal Anda, atau beberapa perusahaan mengalihdayakan
pihak ketiga untuk mengelola jaringan mereka.
Pastikan bahwa perusahaan Anda memiliki langkah-langkah ini juga,
atau beberapa peraturan keamanan jaringan. Semakin aman jaringan
Anda, semakin aman data Anda, terutama untuk bisnis Anda.
BAB III
PENUTUP
Kesimpulan

 Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan
para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default
dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan
akses terhadap wifi tersebut lebih baik.
 Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan
keamanan lebih terjamin.
 Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga
dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area
yang dijangkau hanya area yang memang digunakan oleh user.
 Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan
yakni WPA2Radius atau sering disebut RSN/802.11i.
 Penggunaan software pendukung seperti hotspot shield dan who on my wifi akan
melindungi dari hacker.
DAFTAR PUSTAKA

Nurul Huda. (25 agustust 2022). Pengertian Keamanan Jaringan.


https://www.dewaweb.com/blog/pengertian-network-security/
Kompasiana. (25 Januari 2023). Ancaman Dan Serangan Keamanan Jaringan
https://www.kompasiana.com/qaaanooo/63d14dd94addee55c96d33d4/ancaman-dan-
serangan-keamanan-jaringan#:~:text=Ancaman%20keamanan%20jaringan%20adalah
%20serangan,rootkit%2C%20phishing%2C%20dan%20lainnya.
Telkom. (29 Desember 2021). Langkah Penting Untuk Mengamankan dan Membangun
Infrastruktur Jaringan
https://mycarrier.telkom.co.id/id/article/langkah-penting-untuk-mengamankan-dan-
membangun-infrastruktur-jaringan

Anda mungkin juga menyukai