Anda di halaman 1dari 29

KEAMANAN JARINGAN KOMPUTER

Muhammad Daffa Dwi Marsyah :1904411764


Billy Jonathan :1904411787
Lala Novita :1904411742
Renita :1904411810

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2021

KATA PENGANTAR

i
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya yang telah diberikan
kepada kami sehingga kami dapat menyelesaikan makalah yang berjudul
“Keamanan Jaringan Komputer” yang telah disusun dalam rangka memenuhi
tugas mata kuliah Keamanan Komputer. Tidak lupa pula kami juga mengucapkan
banyak terima kasih kepada Bapak Abdul Zahir, S.Pd., M.Pd., yang telah
membimbing dan memberikan masukan kepada kami dalam proses penyusunan
makalah ini. Ucapan terima kasih juga kami berikan kepada orang tua, teman-
teman, dan pihak-pihak lainnya yang turut serta membantu dan memberikan doa
dan dukungan kepada kami sehingga kami dapat menyelesaikan makalah ini
dengan lancar. Kami menyadari masih terdapat banyak kekurangan pada makalah
ini. Oleh karena itu, kami menerima dan sangat terbuka terhadap kritik dan saran
yang diberikan sehingga makalah ini dapat jadi lebih baik lagi. Kami berharap
makalah ini dapat bermanfaat bagi banyak pihak, khususnya dalam pengetahuan
dan referensi terkait sistem komputer dan teknologi peripheral.

Palopo, 26 September 2021

Penulis

ii
DAFTAR ISI

HALAMAN JUDUL........................................................................................ i
KATA PENGANTAR...................................................................................... ii
DAFTAR ISI.................................................................................................... iii
BAB I PENDAHULUAN................................................................................. 1
1.1...................................................................................... Latar belakang
............................................................................................................1
1.2................................................................................. Rumusan Masalah
............................................................................................................2
1.3.................................................................................. Tujuan Penulisan
............................................................................................................2
1.4................................................................................ Manfaat Penulisan
............................................................................................................2
BAB II PEMBAHASAN.................................................................................. 3
2.1.................................... Definisi Sistem Keamanan Jaringan Komputer
............................................................................................................3
2.2..................... Serangan yang Terjadi Pada Sistem Keamanan Jaringan
............................................................................................................4
2.3.................. Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
............................................................................................................6
2.4............... Cara Menanggulangi Gangguan Sistem Keamanan Jaringan
..........................................................................................................18
BAB III PENUTUP.......................................................................................... 24
3.1........................................................................................... Kesimpulan
..........................................................................................................24
DAFTAR PUSTAKA ...................................................................................... 26

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang

Jaringan komputer merupakan sebuah kebutuhan yang tidak dapat dielakkan


lagi, dan secara umum, yang disebut jaringan komputer adalah sekumpulan atau
kelompok dari beberapa komputer yang saling berhubungan satu dengan lainnya
menggunakan protokol komunikasi dengan bantuan melalui media komunikasi
untuk dapat saling berbagi informasi, aplikasi, dan juga perangkat keras secara
bersama-sama. Disamping itu jaringan komputer dapat diartikan juga sebagai
kumpulan sejumlah terminal komunikasi yang berada di berbagai lokasi yang
terdiri lebih dari satu komputer yang saling berhubungan (Sugiyono, 2016).
Saat ini, jaringan komputer terus mengalami perkembangan dari waktu ke
waktu, baik dari skalabilitas, jumlah node, maupun teknologi yang digunakan.
Namun dalam demikian, pengelolaan jaringan komputer juga memiliki cukup
banyak permasalahan, seperti permasalahan keamanan jaringan Komputer.
Pusat Operasi keamanan Siber Nasional (Pusopskamsinas) Badan Siber dan
Sandi Negara (BSSN) mencatat 88.414.296 serangan siber telah terjadi sejak 1
Januari hingga 12 April 2020. Pada bulan Januari terpantau 25.224.811 serangan
dan kemudian pada bulan Februari terekam 29.188.645 serangan lalu kemudian
pada bulan Maret terjadi 26.423.989 serangan dan sampai dengan 12 April 2020
telah tercatat 7.576.851 serangan. Puncak jumlah serangan terjadi pada tanggal 12
Maret 2020 yang mencapai 3.344.470 serangan dan setelah itu jumlah serangan
mengalami penurunan yang cukup signifikan saat diberlakukannya kebijakan
work from home (WFH) di berbagai tempat.
Oleh karena itu dalam sebuah jaringan komputer, keamanan di dalam
pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data
yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat
rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data
pada jaringan. Banyak metode yang dapat diimplementasikan, seperti penggunaan
tkita tangan digital, enkripsi ataupun pemasangan firewall (Hidayatulloh, 2014).

1
Penulisan ini diharapkan mampu memberikan pemahaman tentang ancaman,
gangguan, dan serangan yang bisa terjadi pada kemanan jaringan komputer serta
cara menanggulangi ancaman, gangguan dan serangan jaringan komputer tersebut.

1.2 Rumusan Masalah


Rumusan Masalah dari penulisan ini adalah :
1. Apa pengertian keamanan jaringan komputer?
2. Apa saja ancaman dan gangguan pada kemanan jaringan komputer?
3. Apa saja serangan yang terjadi pada kemanan jaringan komputer?
4. Bagaimana cara menanggulangi gangguan atau acamanan pada kemanan
jaringan komputer?

1.3 Tujuan Penulisan


Tujuan dari Penulisan ini adalah :
1. Untuk mengetahui pengertian keamanan jaringan komputer.
2. Untuk mengetahui ancaman dan gangguan pada kemanan jaringan
komputer.
3. Untuk mengetahui serangan yang terjadi pada keamanan jaringan
komputer.
4. Untuk mengetahui cara menanggulangi gangguan atau ancaman pada
kemanan jaringan komputer.

1.4 Manfaat Penulisan


Manfaat dari Penulisan ini adalah :
1. Dapat digunakan sebagai referensi atau rujukan dalam proses menjaga
keamanan jaringan yang lebih baik.
2. Mendukung peningkatan keamanan jaringan komputer agar terciptanya
rasa aman dan nyaman dalam mengirim informasi melalu jaringan.

2
BAB II
PENDAHULUAN

1.5 Definisi Pada Sistem Keamanan Jaringan


Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Computer
security atau keamanan komputer bertujuan membantu user agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan. (Herru Hardiansyah, S.Kom., 2017).
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2 hal penting yaitu
Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu
saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik
komputer maupun pencurian data seseorang. (Deddy Pardiansya, S.Kom., 2020).

3
1.6 Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan
dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur
atau rusak.
Dalam kebanyakan kasus penyerangan tidak hanya tertarik dalam
memanfaatkan perangkat lunak, tetapi juga mencoba untuk mendapatkan akses
tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau
merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang
menggunakan jaringan komputer.
Ancaman dapat berupa manusia objek atau kejadian yang jika tercapai dapat
berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicios,
seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan
seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja.
Selain itu ancaman dapat juga dari peristiwa alam seperti banjir, angin, kilat dan
lainnya. (Sany Fajar, 2014) Ada tujuh jenis serangan yang akan dibahas yaitu
1. Spoofing
2. Living
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack
(DdoS)
7. Social Engineering

(Ary Setiawan, Adhamdi Tria Putra Abza, 2020) Gangguan keamanan dapat
dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal.
Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan
gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding
keamanan. Gangguan keamanan yang terjadi pada tempat yang menjadi studi
kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan
dan ingin mencoba ketahanan dan keamanan jaringan yang ada pada tempat
tersebut. Dengan menggunakan teknik NIDS (Network Base Intrusion Detection

4
System) hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan
yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut,
sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak
yang dianggap ancaman dalam sistem jaringan komputer.

Jenis Gangguan Keamanan Jaringan


Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui.
 Hacking: perusakan pada infrastruktur jaringan komputer yang sudah
ada.
 Carding: pencurian data terhadap identitas perbankan seseorang.
Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk
berbelanja online.
 Deface: perubahan terhadap bentuk atau tampilan website.
 Physing: pemalsuan data resmi.

Macam-macam Sistem Keamanan Jaringan


VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat
terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk
mendapatkan komunikasi yang aman melalui internet.
Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan
identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah
saat pengguna memasukkan username dan password untuk login ke jaringan.
DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari
serangan hacker.
Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.
(Batik Kominfo, 2018).

5
1.7 Serangan Yang Terjadi Pada Sistem Keamanan Jaringan
Dengan perkembangan teknologi keamanan jaringan, ternyata perlindungan
sistem Kita dari penyerang tidak dapat sepenuhnya dijamin. Ada beberapa cara
penyerang akan mengganggu sistem Kita, seperti membanjiri lalu lintas jaringan
sehingga Kita dapat menggunakan sumber daya di server Kita dan server Kita
tidak dapat menjalankan fungsinya dengan benar.
Ini adalah jenis serangan pada jaringan komputer yang biasanya dilakukan
oleh penyerang.
1. Spoofing
Teknik serangan penyerang dengan memalsukan data sehingga penyerang
bisa terlihat seperti tuan rumah yang kital. Ada 3 jenis spoofing
• IP spoofing adalah teknik yang digunakan untuk menipu alamat IP sumber
sehingga alamat IP asli tidak dapat dilacak saat mengirim paket
• DNS Spoofing adalah teknik yang digunakan untuk mengontrol server
DNS, sehingga alamat DNS dan IP suatu situs ditransfer ke server pelaku.
• Identity Spoofing adalah teknik intrusi yang menggunakan identitas resmi
untuk mengakses semua yang ada di jaringan secara ilegal.
2. DDoS dari penolakan layanan yang didistribusikan
DOS (Denial of Service)
Ini adalah jenis serangan ke server di jaringan dengan metode untuk
menghabiskan sumber daya yang dimiliki oleh server sampai server tidak dapat
menjalankan fungsinya untuk menyediakan akses ke layanannya. Ada beberapa
cara yang biasa dilakukan penyerang, yaitu:
• Dengan membanjiri lalu lintas dengan sejumlah besar data sehingga data
dari host yang terdaftar tidak dapat masuk ke sistem
• Membanjiri traffic dengan banyak permintaan ke server sehingga server
tidak dapat menangani permintaan dari host terdaftar.
• Mengganggu komunikasi antara server terdaftar dan host dengan berbagai
cara, seperti, misalnya, mengubah informasi konfigurasi sistem.
DDOS (Penolakan Layanan Terdistribusi)
adalah jenis serangan DOS yang menggunakan beberapa host, juga untuk
menyerang server sehingga server tidak dapat bekerja untuk klien.

6
3. Paket mengendus
Paket pelacakan adalah teknik pencurian data dengan memantau dan
menganalisis setiap paket data yang dikirim dari klien ke server. Secara umum,
penyerang melakukan serangan ini menggunakan alat wireshark dan netcut untuk
mencuri kata sandi dan mengambil data penting lainnya. Berikut ini adalah
tahapan cara kerja deteksi paket.
• Collecting -> mengubah antarmuka yang dulu menjadi kode promicius dan
kemudian mengelompokkan paket data yang melewati jaringan dalam bentuk
biner tanpa format
• Conversion -> mengubah data biner menjadi data yang mudah dibaca /
dimengerti
• Analisys -> setelah itu, data diklasifikasikan ke dalam blok protokol sesuai
dengan sumber data
• Pencurian data -> Setelah data diklasifikasikan, penyerang dapat mencuri
data
4. Keracunan DNS
Ini adalah jenis serangan dengan memberikan informasi alamat IP palsu
untuk mengalihkan lalu lintas ke paket data dari tujuan yang sebenarnya. Secara
umum, penyerang menggunakan metode ini untuk menyerang situs e-commerce
dan bank. Penyerang juga dapat membuat server palsu yang terlihat sama dengan
server sebenarnya. Oleh karena itu, sertifikat digital diperlukan untuk
melindunginya sehingga server palsu dapat dibedakan dari server asli yang
memiliki sertifikat digital

5. Kuda Trojan
Ini adalah jenis perangkat lunak berbahaya / malware yang dapat merusak
sistem. Trojan ini dapat digunakan untuk mendapatkan informasi tentang tujuan
seperti kata sandi, log sistem, dll., Dan dapat memperoleh hak akses dari target.
Trojan adalah perangkat lunak yang berbeda dari virus atau worm karena Trojan
ini bekerja secara tersembunyi dan seolah-olah mereka adalah program biasa yang
tidak mencurigakan dan Trojan juga dapat dikendalikan dari komputer lain
(penyerang). Ada beberapa jenis Trojan dan 3 di antaranya adalah:

7
• Pencuri kata sandi -> Jenis Trojan ini dapat mencuri kata sandi yang
disimpan dalam sistem sehingga layar muncul seolah-olah layar login sedang
menunggu host untuk memasukkan kata sandi ketika masuk dan kemudian
kata sandi akan dikirim ke penyerang.
• Keylogger -> Jenis Trojan ini akan merekam semua yang ditulis oleh tuan
rumah dan mengirimkannya ke penyerang.
• RAT (alat administrasi jarak jauh) -> Jenis Trojan ini dapat mengambil
kendali penuh dari sistem dan dapat melakukan apa yang diinginkan
penyerang dari jarak jauh, seperti memformat hard disk, mengedit dan
menghapus data, dll.
6. injeksi SQL
Teknik serangan yang menggunakan lubang keamanan di mana situs web
memungkinkan pengguna untuk memasukkan data tetapi tanpa filter karakter
jahat sehingga penyerang dapat mengakses database aplikasi. Entri biasanya
dimasukkan di bagian-bagian tertentu dari situs web yang terkait dengan database
situs. Penyerang biasanya memasukkan tautan data yang mengarahkan korban ke
situs web yang digunakan penyerang untuk mengambil informasi / data pribadi
korban. (Jasa Jaringan Instalasi, 2019)
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini
seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah
sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan
bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-
benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan
oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam
sistem target

8
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak
dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang
sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem
target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya
(flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli
oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi
targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan
tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang
melakukan social engineering akan menyamar sebagai orang yang memakai

9
sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki
hak akses pada sistem untuk mengubah atau mengganti password yang akan
digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem
tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para
penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log
cleaning) setelah melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping
itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN). Penggunaan
firewall secara umum di peruntukkan untuk melayani :
1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar
atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi.

10
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai
jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,
organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan
lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi
untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk
mencegah bahaya/ancaman yang datang dari jaringan publik seperti ilustrasi
berikut,

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan


apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan
dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state
table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara
umum Fungsi Firewall adalah untuk:
1. Mengatur dan mengontrol lalu lintas.
2. Melakukan autentikasi terhadap akses.
3. Melindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan melaporkan kepada administrator
Jenis Firewall dapat dikelompokan menjadi empat yakni:
1. Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan

11
untuk mengamankan komputer secara total misalnya : Microsoft Windows
Firewall
2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk,
yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Misalnya : Internet Security and
Acceleration Server (ISA Server), Cisco PIX
3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung
dengan proxy server dengan perangkat lunak client, proxy server akan
menduplikasi komunikasi tersebut.
MENGIDENTIFIKASI KEBUTUHAN FIREWALL
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall,
maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware,
sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik,
seperti: Windows Server2000, Windows Server 2003, Linux, Fedora, Mandriva,
Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada servertersebut
diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter
dan Shorewall.
 Highlevel Risk Assesment.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam
kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling
tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai
tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan
system administrator diperlukan untuk memantau kinerja dan kinerja sistem
jaringan termasuk kinerja server yang dimiliki.

 Menentukan perangkat keras yang diperlukan.


Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari
workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif
pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk

12
menyimpan data. Server juga harus memiliki extra expansion slots pada system
board nya untuk memasang beberapa device seperti printer dan beberapa NIC.

 Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket yang tidak
dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam
paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut
berada.

 Melakukan autentikasi terhadap akses


Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa
mekanisme autentikasi, sebagai berikut:

1. Firewall dapat meminta input dari pengguna mengenai nama pengguna


(user name) serta kata kunci (password).
2. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci
publik
3. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK)
atau kunci yang telah diberitahu kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang
mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa
peraturan pengaturan akses (access control), penggunaan SPI, application proxy,
atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses
oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang
mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan
kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah
penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan
penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja
firewall
CARA KERJA FIREWALL
1. Menutup traffic yang datang (incoming network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut : memblok incoming network traffic

13
yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh
firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic
yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin
mencegah user dari mengakses situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat
memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya
firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang
terinveksi oleh virus masuk ke komputer atau jaringan komputer internal
yang kita miliki
4. Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor
traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa
yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan
internal dan siapa yang mencoba mengakses informasi yang tidak layak dari
Internet.
LANGKAH – LANGKAH MEMBANGUN FIREWALL
1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan
serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2. Menentukan Policy atau kebijakan dengan mengidentifikasi :


 Menentukan apa saja yang perlu di layani
 Menentukan individu atau kelompok-kelompok yang akan dikenakan
policy atau kebijakan tersebut
 Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan
 Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan
membuatnya semakin aman
 Menerapkankan semua policy atau kebijakan tersebut
3. Menyiapkan Software / Hardware yang akan digunakan

14
Baik itu operating system yang mendukung atau software-software khusus
pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan test konfigurasi


Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan,
terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat
menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

ARSITEKTUR FIREWALL

Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan
beberapa diantaranya, yaitu : dual-homed host architecture, screened host
architecture, dan screened subnet architecture.

1. Arsitektur Dual-Homed Host


Arsitektur Dual-home host dibuat disekitar komputer dual-homed host,
menggunakan sebuah komputer dengan (paling sedikit) dua network- interface.
Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan
Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front
terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada
host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan
dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-
homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Dual-homed host dapat menyediakan service hanya dengan menyediakan


proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara
langsung pada dual-homed host.

2. Arsitektur Screened Host


Arsitektur screened host menyediakan service dari sebuah host pada jaringan
internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur

15
ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada
dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem
internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan
untuk tingkat keamanan yang tinggi.

3. Arsitektur Screened Subnet


Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan
pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan
perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet (Ariefati
2010).

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung


terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana
memiliki dua buah screening router, yang masing-masing terhubung ke jaringan
perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan
internal, dan router kedua terletak di antara jaringan perimeter dan jaringan
eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe
arsitektur screened subnet, seorang intruder harus melewati dua buah router
tersebut sehingga jaringan internal akan relatif lebih aman.

Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan


dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas
pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja
seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau
jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si
pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall
hanyacocok digunakan sebagai salah satu sistem pengamanan dan tidak
dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan
jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi

16
danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem
jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode
pengamanan lain untuk melengkapi kekurangan yang dimiliki. (Tashia, 2017).

1.8 Cara Menanggulangi Gangguan Atau Ancaman Sistem Keamanan

17
Keamanan jaringan (network security) adalah hal yang sangat penting bagi
semua perusahaan yang memanfaatkan jaringan dalam sehari-harinya untuk
terhindar dari berbagai ancaman membahayakan yang mungkin menyerang.
Ancaman tersebut dapat berupa cybersecurity, ancaman hacker, pencurian
data, dan masih banyak lagi. Tidak hanya menjaga informasi pribadi perusahaan
Kita akan tetapi network security dapat melakukan hal yang lebih daripada itu
yaitu dapat membuat organisasi Kita lebih produktif, lebih efisien, dan pada
akhirnya menjadi lebih menguntungkan. Maka dari itu, keamanan jaringan ini
harus terus dijaga untuk menghindari hal-hal yang membahayakan tersebut.

1. Kunci Jalur Akses Ke Jaringan


Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan.
Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Kita. Apa yang
dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses
meliputi :

Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi


informasi yang masuk ke jaringan Kita.
Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak
sah di jaringan milik Kita. Hal ini dapat menghindarkan Kita dari ancaman virus
maupun pelanggaran data.
Terakhir, membatasi orang-orang mengakses jaringan Kita dari jarak jauh
melalui VPN maupun perangkat lunak akses jarak jauh lainnya.
2. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun
sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Kita seperti
server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus
mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun
wawasan teknis seperti pemindaian informasi yang ada di jaringan.

3. Dokumentasikan Kebijakan Keamanan Jaringan

18
Selanjutnya, Kita perlu membuat kebijakan yang mendokumentasikan
persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk
kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang
berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

4. Atur dan Konfigurasikan Perangkat Jaringan


Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan
dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak
dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall
membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja,
perangkat jaringan seperti router dan switches juga dapat menjadi resiko
keamanan jika tidak dikonfigurasikan dengan benar.

5. Tetap Monitoring Jaringan Kita


Langkah terakhir berikut merupakan solusi yang tepat untuk masalah
keamanan jaringan. Dengan langkah terakhir ini, Kita dapat memonitoring
jaringan selama 24 jam sehingga Kita tidak perlu khawatir lagi akan masalah
keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan
mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di
jaringan Kita ketika memonitor keamanan jaringan. (Netmonk, 2019)

Malware adalah software yang dibuat dengan tujuan merusak sistem


komputer, jaringan, atau server tanpa sepengetahuan pemiliknya. Istilah ini
merupakan gabungan dari malicious (berbahaya) dan software (perangkat lunak).

Siapa pun punya potensi untuk terserang malware. Baik lembaga


pemerintahan, perusahaan besar, usaha kecil, hingga pengguna komputer pribadi
sekalipun. Biasanya malware bisa masuk ke komputer melalui file-file unduhan
dari browser. Jadi Kita harus selalu berhati-hati ketika berselancar di internet.

8 Cara Menghilangkan Malware di PC dan Laptop

1. Pastikan Kita Sudah Punya Backup


Pertama dan paling utama adalah pastikan Kita sudah punya backup. Selalu
sediakan backup data-data komputer atau laptop Kita di harddisk eksternal atau

19
cloud. Jadi ketika terjadi hal-hal yang tidak diinginkan seperti serangan malware,
data Kita tetap aman.

2. Putuskan Koneksi Internet


Setelah itu, jika komputer atau laptop Kita terhubung dengan internet, segera
putuskan koneksi internet ketika Kita curiga malware sudah menyerang. Hal ini
dilakukan untuk menghindari transmisi data dari komputer Kita ke pihak lain
melalui internet. Selain itu, koneksi internet biasanya adalah jalan masuk
malware.

3. Jalankan Safe Mode


Safe Mode adalah pilihan menjalankan Windows yang digunakan ketika
hendak memperbaiki kerusakan di perangkat, salah satunya adalah saat terjadi
serangan malware. Untuk masuk ke Safe Mode, yang perlu Kita lakukan adalah:

Restart komputer atau laptop


Tekan F8 di keyboard
Muncul pilihan Safe Mode, yaitu Safe Mode (tanpa jaringan internet), Safe
Mode with Networking (dengan jaringan internet), dan Safe Mode with Command
Prompt.
Pilih Safe Mode
4. Hapus Temporary Files
Sebelum melakukan scanning secara menyeluruh, yang perlu Kita lakukan
adalah menghapus temporary files di perangkat Kita. Ini perlu dilakukan untuk
mempercepat proses scanning, meringankan disk space, dan bahkan menghapus
beberapa file malware.

Jika menggunakan Windows 10, Kita bisa mulai menghapus temporary files
dengan fitur Disk Cleanup. Ketikkan Disk Cleanup di search bar. Kemudian pilih
drive mana yang ingin Kita bersihkan.

5. Scan Perangkat Menggunakan Anti Malware


Jika Kita sudah punya software anti virus atau anti malware terpasang di
komputer/laptop, langsung scan perangkat secara menyeluruh. Proses scanning
biasanya akan berlangsung selama 15 menit atau satu jam. Kita cukup menunggu
sampai proses scanning selesai dan software anti malware akan secara otomatis
menghapus malware.

6. Gunakan Windows Defender


Tidak semua pemilik komputer atau laptop menginstall software anti malware
di perangkatnya. Jika Kita termasuk salah satunya, tak perlu khawatir. Sebab

20
Windows sudah menyediakan software anti malware bawaan, yaitu Windows
Defender.

Untuk membuka Windows Defender, klik Settings > Update & Security >
Windows Defender. Kita juga bisa langsung ketikkan Windows Defender di
search bar. Setelah itu, pilih Open Windows Defender Security Center > Virus &
threat protection > Advanced Scan.

7. Hapus Program Tidak Dikenal


Setelah proses scanning dan penghapusan malware selesai, kini saatnya untuk
menghapus software atau program mencurigakan di perangkat Kita. Lihat daftar
program/software yang terinstall di perangkat Kita dan cek apakah ada program
yang tidak Kita kenal.

Untuk mengeceknya, buka File Explorer lalu klik This PC > Computer >
Uninstall or change a program. Kita juga bisa membukanya melalui Windows
Settings > Apps. Cek satu per satu program di daftar tersebut. Jika ada program
yang tidak Kita kenal, langsung uninstall.

8. Melakukan reset browser


Seperti yang sudah dijelaskan di awal, malware kerap kali bersumber dari
unduhan browser. Maka dari itu, salah satu cara menghilangkan malware juga
berhubungan dengan browser. (Mubarok Ilham, 2019)

Selain menggunakan smartphone, kita juga sering menggunakan komputer


atau laptop dalam keseharian kita, baik untuk bekerja, kuliah, ataupun sekadar
hiburan. Komputer yang terhubung ke dalam jaringan internet nyatanya bisa
mengancam data dan privasi kita.

Maraknya peretasan yang terjadi di Indonesia tentu membuat kita khawatir


akan keamanan komputer.

Dapat kita lakukan dengan mudah, berikut ini jika hendak mengulas 7 cara
meningkatkan keamanan komputer agar terbebas dari malware.

1. Gunakan Selalu Incognito Mode Saat Berada di Luar


Saat kita berpergian, terkadang kita memerlukan komputer untuk mengakses
email, media sosial, dan sebagainya. Kita pun bisa mengaksesnya melalui jaringan
internet yang tersedia, misalnya di warung internet, perpustakaan, atau hotel.

21
Fitur incognito mode sangat berguna apabila kita mengakses data penting saat
berselancar internet terutama di tempat publik. Saat masuk dalam mode ini, kita
nggak perlu khawatir data kita tersimpan, bahkan saat lupa menekan tombol
logout sekalipun.

2. Jangan Pernah Lupakan Antivirus


Saat membeli komputer baru, banyak orang khawatir akan fitur keamanannya
sehingga menginstall beberapa aplikasi keamanan sekaligus, seperti antivirus,
antispyware, dan internet security. Tentu hal ini akan membebani kinerja
komputer yang berimbas pada performa yang lelet.

Kita sebenarnya nggak perlu khawatir, karena sistem operasi seperti


Windows 10 sudah menyediakan antivirus bawaan. Jika terasa masih kurang, kita
cukup menginstal sebuah antivirus lagi, seperti Avast, AVG, Pkita, Kaspersky,
dan sebagainya.

3. Selalu Update Sistem Operasi dan Aplikasi


Kebanyakan orang meninggalkan proses update baik itu pada sistem operasi
maupun aplikasi yang digunakan pada komputernya. Berbagai alasan dikatakan
mulai dari lamanya proses update, kinerja komputer yang bakal menurun, dan
sebagainya.

Buat kita yang nggak terhalang dengan kuota internet melakukan proses
update dapat meningkatkan fitur keamanan juga loh. Selain fitur keamanan proses
update terutama sistem operasi malah akan meningkatkan performa komputer.
4. Ganti Password Secara Berkala
Sadar nggak, sudah berapa lama sejak terakhir kali kita mengganti password
akun email? Mengganti password secara berkala setiap 6 bulan hingga 1 tahun
sekali sangat dianjurkan dibanding menggunakan password dengan berbagai
kombinasinya.

Untuk mempermudahnya, kita bisa menggunakan aplikasi kalender untuk


memberitahumu saatnya mengganti password. Kita juga bisa menggunakan
beberapa aplikasi password manager untuk mengelola password pada berbagai
akun yang digunakan.

5. Backup Data dan Dokumen Penting


Jika kita sering berkerja secara offline, tentu kita bakal menyimpan data dan
dokumen kita pada drive penyimpanan yang tersedia. Untuk mencegah kehilangan
data yang dapat disebabkan oleh berbagai hal, kita dapat melakukan proses
backup.

22
Kita bisa backup data dan dokumen kita secara online pada layanan cloud
seperti OneDrive atau Dropbox. Sementara itu, buat kita yang jarang tersambung
ke jaringan internet, backup data kita pada flashdisk atau hardisk eksternal bisa
jadi solusinya.

6. Jangan Sembarangan Melakukan Pembayaran Online


Di zaman yang serba praktis ini, berbelanja online bisa menjadi pilihan tepat.
Selain menghemat waktu dan tenaga, melakukan belanja online terkadang punya
harga yang lebih murah. Namun, kita pun harus berhati-hati dan jangan
sembarangan melakukan pembayaran secara online.

Gunakan platform belanja online atau e-commerce terpercaya dalam


melakukan sistem pembayaran, terutama yang menggunakan sistem rekening
bersama (rekber). Untuk mencegah penipuan, hindari memberikan data pribadi
dan nomor rekening pada saat berbelanja secara pribadi.

7. Abaikan Pesan Spam Pada Media Sosial


Sering kali kita menerima pesan berantai yang berisikan promosi atau iklan
yang menarik di berbagai sosial media. Bukannya menguntungkan, pesan spam
malah berbahaya loh bagi data dan privasi kita. Jangan sesekali membuka link
yang disertakan secara sembarangan.

Hal pertama yang perlu kita lakukan adalah memverifikasi link yang
dibagikan apakah sudah benar atau belum. Gunakan Google untuk mengecek situs
resmi dari pesan yang diterima. Selanjutnya hapus dan jangan lagi membagikan
pesan spam tersebut. (Purwoko Satri A, 2018).

23
BAB III
PENDAHULUAN

1.9 Kesimpulan
Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya.Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer.
Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan
dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur
atau rusak.
Ancaman dapat berupa manusia objek atau kejadian yang jika tercapai dapat
berpotensi menyebabkan kerusakan pada jaringan. (Sany Fajar, 2014)

Ada tujuh jenis serangan yang akan dibahas yaitu


1. Spoofing
2. Living
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack
(DdoS)
7. Social Engineering
(Ary Setiawan, Adhamdi Tria Putra Abza, 2020) Gangguan keamanan dapat
dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal.Gangguan
internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan
eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan.
Gangguan keamanan yang terjadi pada tempat yang menjadi studi kasus ini terjadi
dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin
mencoba ketahanan dan keamanan jaringan yang ada pada tempat tersebut.
Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui.

24
 Hacking
 Carding
 Deface
 Physing

Serangan Yang Terjadi Pada Sistem Keamanan Jaringan


Ini adalah jenis serangan pada jaringan komputer yang biasanya dilakukan
oleh penyerang.
1. Spoofing
2. DDoS dari penolakan layanan yang didistribusikan
3. Paket mengendus
4. Keracunan DNS
5. Kuda Trojan
6. injeksi SQL

Cara Menanggulangi Gangguan Atau Ancaman Sistem Keamanan


Keamanan jaringan ini harus terus dijaga untuk menghindari hal-hal yang
membahayakan tersebut.
1. Kunci Jalur Akses Ke Jaringan
2. Penilaian Keamanan Jaringan
3. Dokumentasikan Kebijakan Keamanan Jaringan
4. Atur dan Konfigurasikan Perangkat Jaringan
5. Tetap Monitoring Jaringan Kita

25
DAFTAR PUSTAKA

Herru Hardiansyah, S.Kom. (2017). Keamanan Komputer dan Jaringan.

Deddy Pardiansya, S.Kom. (2020). Sistem Keamanan Jaringan Untuk Proteksi


Perangkat Komputer Anda.

Sany Fajar. (2014). Ancaman-Ancaman pada Keamanan Jaringan Komputer.

Ary Setiawan, Adhamdi Tria Putra Abza. (2020). Sistem Keamanan Jaringan
Komputer Metode Network Intrusion Detection System Di Kantor Setwan.

Batik Kominfo. (2018). MENGETAHUI TENTANG SISTEM KEAMANAN


JARINGAN UNTUK PROTEKSI PERANGKAT KOMPUTER ANDA

Jasa Jaringan Instalasi (2019). Jenis – Jenis Serangan Pada Jaringan Komputer.

Tashia (2017). Keamanan Jaringan Internet dan Firewall.

Netmonk. (2019). 5 Cara Ampuh Meningkatkan Keamanan Jaringan.

Mubarok Ilham. (2019). 7+ Cara Menghilangkan Malware Terampuh.

Purwoko Satri A. (2018). 7 Cara Meningkatkan Keamanan Komputer dengan


Mudah.

26

Anda mungkin juga menyukai