Anda di halaman 1dari 14

MAKALAH ORGANISASI DAN ARSITEKTUR KOMPUTER

“KEAMANAN JARINGAN”
Untuk Menyelesaikan Salah Satu Tugas Mata Kuliah Organisasi Dan Arsitektur
Komputer

Dosen Pengampu : Dwi Handoko, M,T.I

Disusun Oleh:

Nama Mahasiswa : 1. Gustrio Saputra (2258201030)


2. Sandi Permana (22582010 )
3. Harun Putrawan
4. Mizwar
5. Safirli

Program Studi : Rekayasa Perangkat Lunak

INSTITUT TEKNOLOGI DAN BISNIS DINIYYAH LAMPUNG


2023
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang mana telah
memberikan saya semua kekuatan serta kelancaran dalam menyelesaikan
makalah matakuliah Simulasi Dan Arsitektur Komputer yang berjudul
“Parameterisasi, Verifikasi dan Validasi” dapat selesai seperti waktu yang telah
saya rencanakan. Tersusunnya makalah ini tentunya tidak lepas dari berbagai
pihak yang telah memberikan bantuan secara materil dan moril, baik secara
langsung maupun tidak langsung. Oleh karena itu penulis mengucapkan terima
kasih kepada :
1. Bapak Dosen Dwi Handoko, M.T.I selaku dosen mata kuliah Organisasi
Dan Arsitekttur Komputer Institut Teknologi dan Bisnis Diniyyah
Lampung.
2. Orang tua yang telah memberikan dukungan dan bantuan kepada penulis
sehingga makalah ini dapat terselesaikan.
3. Teman-teman yang telah membantu dan memberikan dorongan semangat
agar makalah ini dapat di selesaikan.
Selain untuk menambah wawasan dan pengetahuan penyusun, makalah ini
disusun untuk memenuhi salah satu tugas Mata Kuliah Organisasi Dan Arsitektur
Komputer. Makalah ini membahas tentang Meningkatkan Keamanan Jaringan.
Tak ada gading yang tak retak Penyusun menyadari bahwa makalah ini
masih jauh dari kesempurnaan baik dari bentuk penyusunan maupun materinya.
Kritik konstruktif dari pembaca sangat penyusun harapkan untuk penyempurnaan
makalah-makalah selanjutnya.

Pesawaran, 22 Mei 2023

Penyusun

ii
DAFTAR ISI

MAKALAH SIMULASI DAN ARSITEKTUR KOMPUTER.................................1


“ PARAMETERISASI, VERIFIKASI, DAN VALIDASI”......................................1
KATA PENGANTAR................................................................................................2
DAFTAR ISI..............................................................................................................3
BAB I PENDAHULUAN..........................................................................................1
A. Latar Belakang.............................................................................................1
B. Rumusan Masalah........................................................................................2
C. Tujuan Pembahasan.....................................................................................2
D. Manfaat Pembahasan...................................................................................2
BAB II PEMBAHASAN...........................................................................................3
1 PARAMETERISASI....................................................................................3
2 VERIFIKASI................................................................................................6
3 VALIDASI.................................................................................................10
BAB III PENUTUP..................................................................................................15
A. Kesimpulan................................................................................................15
B. Saran...........................................................................................................15
DAFTAR PUSTAKA..............................................................................................16

iii
BAB I
PENDAHULUAN

A. Latar Belakang

Keamanan jaringan adalah praktik yang dilakukan untuk melindungi


jaringan komputer dari ancaman dan serangan yang dapat mengakibatkan kerugian,
seperti akses tidak sah, pencurian data, atau gangguan sistem. Dalam konteks
bisnis, keamanan jaringan sangat penting karena data sensitif dan informasi
perusahaan yang disimpan dalam jaringan harus dilindungi dari serangan hacker,
virus, dan ancaman lainnya.

Perusahaan sering kali menghadapi berbagai risiko keamanan jaringan, termasuk:

1. Serangan Hacker: Hacker dapat mencoba memperoleh akses tidak sah ke


jaringan perusahaan untuk mencuri data sensitif, merusak sistem, atau
melakukan kegiatan kriminal lainnya.
2. Serangan Malware: Malware seperti virus, worm, atau trojan dapat merusak
sistem, mencuri data, atau memberikan akses tidak sah ke jaringan.
3. Serangan DDoS: Serangan Denial of Service (DDoS) bertujuan untuk
menghancurkan ketersediaan layanan dengan mengalirkan lalu lintas yang
sangat tinggi ke jaringan perusahaan, sehingga mengakibatkan penurunan
kinerja atau bahkan keruntuhan jaringan.
4. Pencurian Data: Data perusahaan yang berharga, seperti informasi pelanggan,
data keuangan, atau strategi bisnis, dapat menjadi target pencurian oleh pihak
yang tidak berwenang. Pencurian data dapat merugikan perusahaan dan
menciderai reputasinya.

Dalam menghadapi tantangan ini, perusahaan perlu meningkatkan


keamanan jaringan dengan menerapkan langkah-langkah dan teknologi keamanan
yang tepat. Hal ini mencakup penggunaan firewall yang kuat, sistem deteksi intrusi
(IDS/IDPS), enkripsi data, autentikasi yang kuat, pemantauan jaringan yang
proaktif, serta kebijakan keamanan yang ketat. Dengan melindungi jaringan dan
data mereka, perusahaan dapat menjaga integritas, kerahasiaan, dan ketersediaan
informasi yang kritis untuk kelangsungan operasional dan kepercayaan pelanggan.
4
B. Rumusan Masalah
Adapun rumusan masalah dari makalah ini adalah :
1. Mengidentifikasi kebutuhan dan alasan perusahaan meningkatkan kemanan
jaringan.
2. Rancangan sistem keamanan jaringan dan data baru yang akan digunakan
perusahaan.
3. Rencana instalasi dan konfigurasi sistem keamanan jaringan dan data yang
dibutuhkan.
4. Menegtahui teknologi keamanan yang akan digunakan dalam sistem
keamanan jaringan dan data yang dirancang.

C. Tujuan Pembahasan
1. Untuk mempelajari maksud dari meningkatkan keamanan jaringan.

D. Manfaat Pembahasan
1. Manfaat agar bisa memahami bagaimana meningkatkan keamanan
jaringan.

5
BAB II
PEMBAHASAN

1 Identifikasi Kebutuhan Dan Alasan Perusahaan Dalam


Meningkatkan Keamanan Jaringan Dan Data.

Beberapa kebutuhan dan alasan umum yang dapat mendorong perusahaan


untuk meningkatkan keamanan jaringan dan data adalah sebagai berikut:

1. Perlindungan terhadap serangan hacker: Perusahaan ingin melindungi sistem


jaringan dan data mereka dari serangan hacker yang dapat mengakibatkan
pencurian data sensitif, penipuan, atau kerusakan infrastruktur.
2. Pencegahan kebocoran data: Perusahaan ingin mencegah kebocoran data yang
dapat merugikan perusahaan dan pelanggan. Data yang bocor dapat
mengakibatkan kerugian finansial, kerugian reputasi, dan pelanggaran
peraturan privasi.
3. Mematuhi peraturan dan persyaratan hukum: Banyak industri memiliki
regulasi ketat terkait keamanan dan privasi data, seperti Regulasi Umum
Perlindungan Data (General Data Protection Regulation, GDPR) di Uni Eropa
atau standar keamanan data kartu pembayaran (Payment Card Industry Data
Security Standard, PCI DSS). Perusahaan perlu memastikan bahwa sistem
mereka memenuhi persyaratan ini untuk menghindari sanksi hukum dan
kerugian reputasi.
4. Melindungi kekayaan intelektual: Perusahaan seringkali memiliki informasi
rahasia atau kekayaan intelektual yang sangat berharga. Keamanan jaringan
dan data yang kuat diperlukan untuk melindungi informasi ini dari pencurian
atau pengungkapan yang tidak sah.
5. Meningkatkan kepercayaan pelanggan: Dengan meningkatkan keamanan
jaringan dan data, perusahaan dapat membangun kepercayaan pelanggan.
Pelanggan akan merasa lebih aman dalam berinteraksi dengan perusahaan dan
memberikan data pribadi mereka jika mereka yakin bahwa keamanan mereka
diutamakan.

6
6. Menghindari gangguan operasional: Serangan terhadap jaringan dan data
perusahaan dapat mengganggu operasional bisnis, mengakibatkan waktu
henti, kehilangan data, atau penurunan produktivitas. Dengan meningkatkan
keamanan, perusahaan dapat mengurangi risiko gangguan tersebut dan
menjaga kelancaran operasional.

Mencegah serangan malware: Serangan malware, seperti ransomware atau virus,


dapat merusak sistem jaringan dan menginfeksi data. Perusahaan ingin
melindungi diri dari serangan-serangan ini untuk mencegah kerugian yang
disebabkan oleh penurunan produktivitas dan pemulihan sistem yang mahal.

2 Rancangan Sistem Keamanan Jaringan Dan Data Baru Yang


Akan Digunakan Perusahaan.

Berikut adalah rancangan sistem keamanan yang dapat diterapkan oleh


perusahaan:

1. Firewalls dan Segmen Jaringan:


o Implementasikan firewall yang kuat di sekitar jaringan perusahaan
untuk membatasi akses yang tidak sah.
o Pisahkan jaringan internal perusahaan menjadi segmen-segmen untuk
mengisolasi data sensitif dan mengurangi risiko penyebaran serangan.
2. Sistem Deteksi Intrusi (IDS) dan Sistem Deteksi Intrusi dan Pencegahan
(IDPS):
o Terapkan solusi IDS dan IDPS yang canggih untuk mendeteksi dan
mencegah serangan yang tidak sah atau perilaku mencurigakan.
o Gunakan teknik deteksi berbasis perilaku dan tanda tangan untuk
mengidentifikasi ancaman yang dikenal dan yang belum diketahui.
3. Keamanan Jaringan Nirkabel:
o Terapkan protokol keamanan yang kuat, seperti WPA2 atau WPA3,
untuk jaringan nirkabel perusahaan.
o Gunakan mekanisme autentikasi yang kuat, seperti EAP (Extensible
Authentication Protocol) dengan sertifikat digital.
4. Enkripsi Data:
7
o Terapkan enkripsi end-to-end untuk melindungi data saat penyimpanan
dan komunikasi, menggunakan protokol seperti SSL/TLS untuk
enkripsi lalu lintas web.
o Gunakan algoritma enkripsi yang aman dan kunci yang kuat untuk
melindungi kerahasiaan dan integritas data.
5. Autentikasi yang Kuat:
o Menerapkan kebijakan autentikasi yang kuat, termasuk penggunaan
kata sandi yang kompleks, kebijakan penggantian kata sandi secara
berkala, dan penggunaan autentikasi dua faktor (2FA) atau autentikasi
multifaktor (MFA) untuk lapisan keamanan tambahan.
6. Pemantauan Keamanan:
o Implementasikan sistem pemantauan keamanan yang terpadu untuk
memantau aktivitas jaringan dan mendeteksi ancaman secara real-time.
o Analisis log keamanan dan aktivitas pengguna untuk mendeteksi pola
yang mencurigakan dan serangan yang berpotensi.
7. Pembaruan dan Pemeliharaan Rutin:
o Pastikan semua perangkat keras, perangkat lunak, dan sistem operasi
diperbarui secara teratur dengan patch keamanan terbaru.
o Lakukan pemeliharaan rutin, termasuk pemindaian keamanan, uji
penetrasi, dan audit sistem untuk mengidentifikasi kerentanan dan
kelemahan.
8. Kebijakan Keamanan dan Pelatihan Karyawan:
o Sediakan kebijakan keamanan yang jelas dan komprehensif yang
mengatur penggunaan sistem, akses ke data sensitif, dan tindakan
keamanan lainnya.
o Berikan pelatihan keamanan rutin kepada karyawan agar mereka sadar
akan ancaman keamanan, praktik terbaik, dan kebijakan yang harus
diikuti.

Rancangan ini memberikan lapisan keamanan yang komprehensif untuk melindungi.

8
3 Rencana Instalasi Dan Konfigurasi Sitem Keamanan Jaringan
Dan Data Yang dibutuhkan

Berikut adalah rencana instalasi dan konfigurasi sistem keamanan jaringan


dan data yang diperlukan:

1. Firewalls dan Segmen Jaringan:


o Identifikasi kebutuhan firewall berdasarkan ukuran jaringan dan
kebijakan keamanan perusahaan.
o Pilih firewall yang sesuai dengan kebutuhan, seperti firewall perangkat
keras atau solusi firewall berbasis perangkat lunak.
o Pasang dan konfigurasikan firewall di sekitar jaringan perusahaan
untuk mengatur lalu lintas yang masuk dan keluar.
o Buat segmen jaringan yang terisolasi untuk data sensitif dan atur
kebijakan akses yang ketat antara segmen-segmen tersebut.
2. Sistem Deteksi Intrusi (IDS) dan Sistem Deteksi Intrusi dan Pencegahan
(IDPS):
o Evaluasi kebutuhan perusahaan dan pilih solusi IDS/IDPS yang sesuai.
o Pasang dan konfigurasikan solusi IDS/IDPS di dalam jaringan
perusahaan.
o Atur peringatan dan respons yang tepat untuk setiap jenis serangan
yang terdeteksi.
o Lakukan pemantauan dan pemeliharaan rutin untuk memastikan
efektivitas sistem IDS/IDPS.
3. Keamanan Jaringan Nirkabel:
o Identifikasi dan atur kebutuhan keamanan jaringan nirkabel
perusahaan.
o Pasang dan konfigurasikan titik akses nirkabel (Access Point) dengan
pengaturan keamanan yang tepat, termasuk SSID yang tersembunyi,
enkripsi WPA2/WPA3, dan autentikasi yang kuat.
o Terapkan pengaturan kebijakan akses yang ketat untuk mengendalikan
siapa yang dapat terhubung ke jaringan nirkabel perusahaan.
4. Enkripsi Data:

9
o Identifikasi jenis data sensitif yang perlu dienkripsi.
o Pilih algoritma enkripsi yang aman dan sesuai dengan kebutuhan
perusahaan.
o Terapkan enkripsi data di dalam repositori penyimpanan dan
komunikasi, seperti enkripsi disk, enkripsi basis data, atau enkripsi lalu
lintas web dengan protokol SSL/TLS.
o Kelola kunci enkripsi dengan baik, termasuk proses penghasilan,
penyimpanan, dan rotasi kunci yang aman.
5. Autentikasi yang Kuat:
o Terapkan kebijakan autentikasi yang kuat, seperti penggunaan kata
sandi kompleks, kebijakan penggantian kata sandi secara berkala, dan
penggunaan autentikasi dua faktor (2FA) atau autentikasi multifaktor
(MFA).
o Pilih metode autentikasi yang sesuai, seperti token otentikasi, aplikasi
otentikasi berbasis smartphone, atau biometrik.
o Konfigurasikan sistem untuk mendukung autentikasi yang kuat,
termasuk integrasi dengan direktori pengguna dan kebijakan keamanan
yang tepat.
6. Pemantauan Keamanan:
o Pilih dan pasang alat pemantauan keamanan yang sesuai, seperti SIEM
(Security Information and Event Management) atau alat pemantauan
log.
o Konfigurasikan alat pemantauan untuk menerima log dari sistem dan
perangkat keamanan lainnya.
o Tentukan aturan pemantauan dan laporan yang sesuai untuk
mendeteksi dan melacak aktivitas yang mencurigakan.
o Lakukan pemantauan dan analisis rutin terhadap log untuk
mengidentifikasi ancaman keamanan potensial.
7. Kebijakan Keamanan dan Pelatihan Karyawan:
o Buat kebijakan keamanan yang jelas dan komprehensif yang
mencakup praktik keamanan, tindakan pencegahan, dan tanggapan
terhadap insiden keamanan.

10
o Lakukan pelatihan reguler kepada karyawan mengenai kebijakan dan
praktik keamanan yang berlaku.
o Pastikan semua karyawan memahami dan mematuhi kebijakan
keamanan perusahaan.
8. Uji Penetrasi (Penetration Testing):
o Ajukan layanan uji penetrasi oleh penyedia jasa keamanan yang
terpercaya.
o Pilih ruang lingkup dan target yang akan diuji, baik jaringan internal
maupun eksternal, serta aplikasi atau sistem yang rentan.
o Lakukan uji penetrasi untuk mengidentifikasi kerentanan dan
kelemahan yang mungkin dieksploitasi oleh penyerang.

4 Teknologi Keamanan yang Digunakan Dalam Sistem Keamanan


Jaringan Dan Data Yang Dirancang.

1. Firewall: Firewall adalah teknologi keamanan yang digunakan untuk


membatasi lalu lintas jaringan antara jaringan internal perusahaan dan jaringan
eksternal. Firewall dapat menerapkan kebijakan akses, memantau dan
mengontrol lalu lintas data, serta melindungi jaringan dari serangan yang tidak
sah.
2. Sistem Deteksi Intrusi (IDS) dan Sistem Deteksi Intrusi dan Pencegahan
(IDPS): IDS dan IDPS adalah teknologi yang digunakan untuk mendeteksi
dan mencegah serangan yang tidak sah atau perilaku mencurigakan di
jaringan. IDS mengidentifikasi ancaman berdasarkan pola atau tanda-tanda
serangan yang diketahui, sedangkan IDPS dapat melakukan respons langsung
untuk mencegah serangan lebih lanjut.
3. Enkripsi Data: Teknologi enkripsi digunakan untuk melindungi data saat
penyimpanan dan komunikasi. Dengan menggunakan algoritma enkripsi yang
kuat, data dienkripsi sehingga hanya dapat diakses oleh pihak yang memiliki
kunci enkripsi yang benar. Hal ini melindungi kerahasiaan dan integritas data
dari akses yang tidak sah atau manipulasi.
4. Autentikasi Multifaktor (MFA): MFA adalah teknologi autentikasi yang
mengharuskan pengguna memberikan lebih dari satu faktor identifikasi untuk
mengakses sistem, seperti kombinasi kata sandi, token otentikasi, atau
11
verifikasi biometrik. Dengan menerapkan MFA, keamanan autentikasi
meningkat karena serangkaian langkah verifikasi diperlukan untuk mengakses
data atau sistem.
5. Sertifikat Digital: Sertifikat digital adalah teknologi yang digunakan untuk
mengautentikasi entitas atau server dalam komunikasi yang aman. Sertifikat
digital mengandung informasi yang membuktikan identitas asli dan dapat
digunakan untuk memastikan integritas dan keaslian data dalam transmisi.
6. Pemantauan Keamanan dan Log: Pemantauan keamanan dan log adalah
teknologi yang digunakan untuk memantau dan mencatat aktivitas jaringan
dan sistem. Melalui analisis log, aktivitas yang mencurigakan atau serangan
dapat terdeteksi, sehingga tindakan penanggulangan dapat segera diambil.
7. Uji Penetrasi (Penetration Testing): Uji penetrasi adalah metode yang
dilakukan untuk menguji keamanan sistem dengan mencoba mengeksploitasi
kerentanan yang ada. Dalam uji penetrasi, ahli keamanan mencoba menyerang
sistem untuk mengidentifikasi kerentanan dan memberikan rekomendasi
perbaikan.
8. Kebijakan Keamanan dan Pelatihan Karyawan: Selain teknologi, kebijakan
keamanan yang baik dan pelatihan karyawan yang terkait dengan praktik
keamanan juga penting. Kebijakan yang jelas dan pelatihan yang berkala
membantu mengedukasi karyawan tentang ancaman keamanan, tindakan
pencegahan, dan kebijakan yang harus diikuti.

Dengan menggabungkan teknologi-teknologi keamanan ini, perusahaan


dapat meningkatkan keamanan jaringan dan data mereka dan melindungi diri dari
serangan hacker dan virus yang berpotensi merugikan.

12
BAB III
PENUTUP

A. Kesimpulan

Melalui evaluasi ini, dapat dilihat bahwa sistem keamanan jaringan dan data
baru memberikan peningkatan signifikan dalam melindungi perusahaan dari
serangan hacker dan virus. Dengan mengadopsi teknologi keamanan yang lebih
baik, perusahaan memiliki perlindungan yang lebih efektif terhadap serangan,
melindungi data sensitif, dan meminimalkan risiko kerugian akibat serangan
keamanan.

Secara keseluruhan, hasil analisis dan evaluasi keamanan jaringan menunjukkan


bahwa perusahaan telah berhasil meningkatkan keamanan jaringan dan data
mereka. Manfaat yang diperoleh termasuk perlindungan data yang lebih baik,
deteksi dan respons yang lebih cepat terhadap serangan, pengurangan risiko
serangan berbasis autentikasi, dan peningkatan kepercayaan pelanggan. Dengan
adanya sistem keamanan yang lebih baik, perusahaan dapat menjaga
keberlanjutan operasional, melindungi aset penting, dan mengurangi risiko
kerugian akibat serangan keamanan.

B. Saran
Pada kenyataannya, pembuatan makalah ini masih bersifat sangat
sederhana dan simpel. Serta dalam Penyusunan makalah inipun masih
memerlukan kritikan dan saran bagi pembahasan materi tersebut.

13
DAFTAR PUSTAKA

14

Anda mungkin juga menyukai