KATA PENGANTAR
i
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya yang telah diberikan
kepada kami sehingga kami dapat menyelesaikan makalah yang berjudul
“Keamanan Jaringan Komputer” yang telah disusun dalam rangka memenuhi
tugas mata kuliah Keamanan Komputer. Tidak lupa pula kami juga mengucapkan
banyak terima kasih kepada Bapak Abdul Zahir, S.Pd., M.Pd., yang telah
membimbing dan memberikan masukan kepada kami dalam proses penyusunan
makalah ini. Ucapan terima kasih juga kami berikan kepada orang tua, teman-
teman, dan pihak-pihak lainnya yang turut serta membantu dan memberikan doa
dan dukungan kepada kami sehingga kami dapat menyelesaikan makalah ini
dengan lancar. Kami menyadari masih terdapat banyak kekurangan pada makalah
ini. Oleh karena itu, kami menerima dan sangat terbuka terhadap kritik dan saran
yang diberikan sehingga makalah ini dapat jadi lebih baik lagi. Kami berharap
makalah ini dapat bermanfaat bagi banyak pihak, khususnya dalam pengetahuan
dan referensi terkait sistem komputer dan teknologi peripheral.
Penulis
ii
DAFTAR ISI
HALAMAN JUDUL........................................................................................ i
KATA PENGANTAR...................................................................................... ii
DAFTAR ISI.................................................................................................... iii
BAB I PENDAHULUAN................................................................................. 1
1.1...................................................................................... Latar belakang
............................................................................................................1
1.2................................................................................. Rumusan Masalah
............................................................................................................2
1.3.................................................................................. Tujuan Penulisan
............................................................................................................2
1.4................................................................................ Manfaat Penulisan
............................................................................................................2
BAB II PEMBAHASAN.................................................................................. 3
2.1.................................... Definisi Sistem Keamanan Jaringan Komputer
............................................................................................................3
2.2..................... Serangan yang Terjadi Pada Sistem Keamanan Jaringan
............................................................................................................4
2.3.................. Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
............................................................................................................6
2.4............... Cara Menanggulangi Gangguan Sistem Keamanan Jaringan
..........................................................................................................18
BAB III PENUTUP.......................................................................................... 24
3.1........................................................................................... Kesimpulan
..........................................................................................................24
DAFTAR PUSTAKA ...................................................................................... 26
iii
BAB I
PENDAHULUAN
1
Penulisan ini diharapkan mampu memberikan pemahaman tentang ancaman,
gangguan, dan serangan yang bisa terjadi pada kemanan jaringan komputer serta
cara menanggulangi ancaman, gangguan dan serangan jaringan komputer tersebut.
2
BAB II
PENDAHULUAN
3
1.6 Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan
dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur
atau rusak.
Dalam kebanyakan kasus penyerangan tidak hanya tertarik dalam
memanfaatkan perangkat lunak, tetapi juga mencoba untuk mendapatkan akses
tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau
merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang
menggunakan jaringan komputer.
Ancaman dapat berupa manusia objek atau kejadian yang jika tercapai dapat
berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicios,
seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan
seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja.
Selain itu ancaman dapat juga dari peristiwa alam seperti banjir, angin, kilat dan
lainnya. (Sany Fajar, 2014) Ada tujuh jenis serangan yang akan dibahas yaitu
1. Spoofing
2. Living
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack
(DdoS)
7. Social Engineering
(Ary Setiawan, Adhamdi Tria Putra Abza, 2020) Gangguan keamanan dapat
dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal.
Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan
gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding
keamanan. Gangguan keamanan yang terjadi pada tempat yang menjadi studi
kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan
dan ingin mencoba ketahanan dan keamanan jaringan yang ada pada tempat
tersebut. Dengan menggunakan teknik NIDS (Network Base Intrusion Detection
4
System) hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan
yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut,
sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak
yang dianggap ancaman dalam sistem jaringan komputer.
5
1.7 Serangan Yang Terjadi Pada Sistem Keamanan Jaringan
Dengan perkembangan teknologi keamanan jaringan, ternyata perlindungan
sistem Kita dari penyerang tidak dapat sepenuhnya dijamin. Ada beberapa cara
penyerang akan mengganggu sistem Kita, seperti membanjiri lalu lintas jaringan
sehingga Kita dapat menggunakan sumber daya di server Kita dan server Kita
tidak dapat menjalankan fungsinya dengan benar.
Ini adalah jenis serangan pada jaringan komputer yang biasanya dilakukan
oleh penyerang.
1. Spoofing
Teknik serangan penyerang dengan memalsukan data sehingga penyerang
bisa terlihat seperti tuan rumah yang kital. Ada 3 jenis spoofing
• IP spoofing adalah teknik yang digunakan untuk menipu alamat IP sumber
sehingga alamat IP asli tidak dapat dilacak saat mengirim paket
• DNS Spoofing adalah teknik yang digunakan untuk mengontrol server
DNS, sehingga alamat DNS dan IP suatu situs ditransfer ke server pelaku.
• Identity Spoofing adalah teknik intrusi yang menggunakan identitas resmi
untuk mengakses semua yang ada di jaringan secara ilegal.
2. DDoS dari penolakan layanan yang didistribusikan
DOS (Denial of Service)
Ini adalah jenis serangan ke server di jaringan dengan metode untuk
menghabiskan sumber daya yang dimiliki oleh server sampai server tidak dapat
menjalankan fungsinya untuk menyediakan akses ke layanannya. Ada beberapa
cara yang biasa dilakukan penyerang, yaitu:
• Dengan membanjiri lalu lintas dengan sejumlah besar data sehingga data
dari host yang terdaftar tidak dapat masuk ke sistem
• Membanjiri traffic dengan banyak permintaan ke server sehingga server
tidak dapat menangani permintaan dari host terdaftar.
• Mengganggu komunikasi antara server terdaftar dan host dengan berbagai
cara, seperti, misalnya, mengubah informasi konfigurasi sistem.
DDOS (Penolakan Layanan Terdistribusi)
adalah jenis serangan DOS yang menggunakan beberapa host, juga untuk
menyerang server sehingga server tidak dapat bekerja untuk klien.
6
3. Paket mengendus
Paket pelacakan adalah teknik pencurian data dengan memantau dan
menganalisis setiap paket data yang dikirim dari klien ke server. Secara umum,
penyerang melakukan serangan ini menggunakan alat wireshark dan netcut untuk
mencuri kata sandi dan mengambil data penting lainnya. Berikut ini adalah
tahapan cara kerja deteksi paket.
• Collecting -> mengubah antarmuka yang dulu menjadi kode promicius dan
kemudian mengelompokkan paket data yang melewati jaringan dalam bentuk
biner tanpa format
• Conversion -> mengubah data biner menjadi data yang mudah dibaca /
dimengerti
• Analisys -> setelah itu, data diklasifikasikan ke dalam blok protokol sesuai
dengan sumber data
• Pencurian data -> Setelah data diklasifikasikan, penyerang dapat mencuri
data
4. Keracunan DNS
Ini adalah jenis serangan dengan memberikan informasi alamat IP palsu
untuk mengalihkan lalu lintas ke paket data dari tujuan yang sebenarnya. Secara
umum, penyerang menggunakan metode ini untuk menyerang situs e-commerce
dan bank. Penyerang juga dapat membuat server palsu yang terlihat sama dengan
server sebenarnya. Oleh karena itu, sertifikat digital diperlukan untuk
melindunginya sehingga server palsu dapat dibedakan dari server asli yang
memiliki sertifikat digital
5. Kuda Trojan
Ini adalah jenis perangkat lunak berbahaya / malware yang dapat merusak
sistem. Trojan ini dapat digunakan untuk mendapatkan informasi tentang tujuan
seperti kata sandi, log sistem, dll., Dan dapat memperoleh hak akses dari target.
Trojan adalah perangkat lunak yang berbeda dari virus atau worm karena Trojan
ini bekerja secara tersembunyi dan seolah-olah mereka adalah program biasa yang
tidak mencurigakan dan Trojan juga dapat dikendalikan dari komputer lain
(penyerang). Ada beberapa jenis Trojan dan 3 di antaranya adalah:
7
• Pencuri kata sandi -> Jenis Trojan ini dapat mencuri kata sandi yang
disimpan dalam sistem sehingga layar muncul seolah-olah layar login sedang
menunggu host untuk memasukkan kata sandi ketika masuk dan kemudian
kata sandi akan dikirim ke penyerang.
• Keylogger -> Jenis Trojan ini akan merekam semua yang ditulis oleh tuan
rumah dan mengirimkannya ke penyerang.
• RAT (alat administrasi jarak jauh) -> Jenis Trojan ini dapat mengambil
kendali penuh dari sistem dan dapat melakukan apa yang diinginkan
penyerang dari jarak jauh, seperti memformat hard disk, mengedit dan
menghapus data, dll.
6. injeksi SQL
Teknik serangan yang menggunakan lubang keamanan di mana situs web
memungkinkan pengguna untuk memasukkan data tetapi tanpa filter karakter
jahat sehingga penyerang dapat mengakses database aplikasi. Entri biasanya
dimasukkan di bagian-bagian tertentu dari situs web yang terkait dengan database
situs. Penyerang biasanya memasukkan tautan data yang mengarahkan korban ke
situs web yang digunakan penyerang untuk mengambil informasi / data pribadi
korban. (Jasa Jaringan Instalasi, 2019)
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini
seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah
sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan
bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-
benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan
oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam
sistem target
8
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak
dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang
sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem
target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya
(flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli
oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi
targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan
tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang
melakukan social engineering akan menyamar sebagai orang yang memakai
9
sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki
hak akses pada sistem untuk mengubah atau mengganti password yang akan
digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem
tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para
penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log
cleaning) setelah melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping
itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN). Penggunaan
firewall secara umum di peruntukkan untuk melayani :
1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar
atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi.
10
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai
jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,
organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan
lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi
untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk
mencegah bahaya/ancaman yang datang dari jaringan publik seperti ilustrasi
berikut,
11
untuk mengamankan komputer secara total misalnya : Microsoft Windows
Firewall
2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk,
yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Misalnya : Internet Security and
Acceleration Server (ISA Server), Cisco PIX
3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung
dengan proxy server dengan perangkat lunak client, proxy server akan
menduplikasi komunikasi tersebut.
MENGIDENTIFIKASI KEBUTUHAN FIREWALL
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall,
maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware,
sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik,
seperti: Windows Server2000, Windows Server 2003, Linux, Fedora, Mandriva,
Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada servertersebut
diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter
dan Shorewall.
Highlevel Risk Assesment.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam
kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling
tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai
tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan
system administrator diperlukan untuk memantau kinerja dan kinerja sistem
jaringan termasuk kinerja server yang dimiliki.
12
menyimpan data. Server juga harus memiliki extra expansion slots pada system
board nya untuk memasang beberapa device seperti printer dan beberapa NIC.
Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket yang tidak
dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam
paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut
berada.
13
yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh
firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic
yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin
mencegah user dari mengakses situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat
memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya
firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang
terinveksi oleh virus masuk ke komputer atau jaringan komputer internal
yang kita miliki
4. Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor
traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa
yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan
internal dan siapa yang mencoba mengakses informasi yang tidak layak dari
Internet.
LANGKAH – LANGKAH MEMBANGUN FIREWALL
1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan
serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
14
Baik itu operating system yang mendukung atau software-software khusus
pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall tersebut.
ARSITEKTUR FIREWALL
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan
beberapa diantaranya, yaitu : dual-homed host architecture, screened host
architecture, dan screened subnet architecture.
15
ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada
dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem
internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan
untuk tingkat keamanan yang tinggi.
16
danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem
jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode
pengamanan lain untuk melengkapi kekurangan yang dimiliki. (Tashia, 2017).
17
Keamanan jaringan (network security) adalah hal yang sangat penting bagi
semua perusahaan yang memanfaatkan jaringan dalam sehari-harinya untuk
terhindar dari berbagai ancaman membahayakan yang mungkin menyerang.
Ancaman tersebut dapat berupa cybersecurity, ancaman hacker, pencurian
data, dan masih banyak lagi. Tidak hanya menjaga informasi pribadi perusahaan
Kita akan tetapi network security dapat melakukan hal yang lebih daripada itu
yaitu dapat membuat organisasi Kita lebih produktif, lebih efisien, dan pada
akhirnya menjadi lebih menguntungkan. Maka dari itu, keamanan jaringan ini
harus terus dijaga untuk menghindari hal-hal yang membahayakan tersebut.
18
Selanjutnya, Kita perlu membuat kebijakan yang mendokumentasikan
persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk
kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang
berkaitan dengan pengguna yang berwenang dan akses jarak jauh.
19
cloud. Jadi ketika terjadi hal-hal yang tidak diinginkan seperti serangan malware,
data Kita tetap aman.
Jika menggunakan Windows 10, Kita bisa mulai menghapus temporary files
dengan fitur Disk Cleanup. Ketikkan Disk Cleanup di search bar. Kemudian pilih
drive mana yang ingin Kita bersihkan.
20
Windows sudah menyediakan software anti malware bawaan, yaitu Windows
Defender.
Untuk membuka Windows Defender, klik Settings > Update & Security >
Windows Defender. Kita juga bisa langsung ketikkan Windows Defender di
search bar. Setelah itu, pilih Open Windows Defender Security Center > Virus &
threat protection > Advanced Scan.
Untuk mengeceknya, buka File Explorer lalu klik This PC > Computer >
Uninstall or change a program. Kita juga bisa membukanya melalui Windows
Settings > Apps. Cek satu per satu program di daftar tersebut. Jika ada program
yang tidak Kita kenal, langsung uninstall.
Dapat kita lakukan dengan mudah, berikut ini jika hendak mengulas 7 cara
meningkatkan keamanan komputer agar terbebas dari malware.
21
Fitur incognito mode sangat berguna apabila kita mengakses data penting saat
berselancar internet terutama di tempat publik. Saat masuk dalam mode ini, kita
nggak perlu khawatir data kita tersimpan, bahkan saat lupa menekan tombol
logout sekalipun.
Buat kita yang nggak terhalang dengan kuota internet melakukan proses
update dapat meningkatkan fitur keamanan juga loh. Selain fitur keamanan proses
update terutama sistem operasi malah akan meningkatkan performa komputer.
4. Ganti Password Secara Berkala
Sadar nggak, sudah berapa lama sejak terakhir kali kita mengganti password
akun email? Mengganti password secara berkala setiap 6 bulan hingga 1 tahun
sekali sangat dianjurkan dibanding menggunakan password dengan berbagai
kombinasinya.
22
Kita bisa backup data dan dokumen kita secara online pada layanan cloud
seperti OneDrive atau Dropbox. Sementara itu, buat kita yang jarang tersambung
ke jaringan internet, backup data kita pada flashdisk atau hardisk eksternal bisa
jadi solusinya.
Hal pertama yang perlu kita lakukan adalah memverifikasi link yang
dibagikan apakah sudah benar atau belum. Gunakan Google untuk mengecek situs
resmi dari pesan yang diterima. Selanjutnya hapus dan jangan lagi membagikan
pesan spam tersebut. (Purwoko Satri A, 2018).
23
BAB III
PENDAHULUAN
1.9 Kesimpulan
Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya.Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer.
Ancaman dan Gangguan Pada Sistem Keamanan Jaringan
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan
dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur
atau rusak.
Ancaman dapat berupa manusia objek atau kejadian yang jika tercapai dapat
berpotensi menyebabkan kerusakan pada jaringan. (Sany Fajar, 2014)
24
Hacking
Carding
Deface
Physing
25
DAFTAR PUSTAKA
Ary Setiawan, Adhamdi Tria Putra Abza. (2020). Sistem Keamanan Jaringan
Komputer Metode Network Intrusion Detection System Di Kantor Setwan.
Jasa Jaringan Instalasi (2019). Jenis – Jenis Serangan Pada Jaringan Komputer.
26