MAKALAH
Di ajukan untuk memenuhi salah satu tugas mata kuliah keamanan
jaringan
Disusun Oleh :
Kelompok 1
INFORMATIKA
2023
DAFTAR ISI
DAFTAR ISI.........................................................................................................................i
BAB 1 PENDAHULUAN...................................................................................................1
1.1. Latar belakang......................................................................................................1
1.2. Rumusan masalah.................................................................................................2
1.3. Tujuan...................................................................................................................2
1.4. Batasan masalah...................................................................................................3
BAB 2 PEMBAHASAN......................................................................................................5
2.1. Cara aktifasi Firewall di Microsoft Windows 10 / 11..........................................5
2.2. system kerja dari : virus, Trojan horse, worm, ransomware, dan spyware..........6
2.3. Bagaimana cara pemindai perangkat IoT berbasis web.......................................8
2.4. Wi-Fi.....................................................................................................................9
2.5. SSID...................................................................................................................11
2.6. Protokol WPA2...................................................................................................12
2.7. KRACK (Key Reinstallation Attacks)...............................................................13
2.8. NIC.....................................................................................................................14
2.9. VPN....................................................................................................................15
2.10. Cara melindungi diri saat menggunakan jaringan nirkabel................................15
2.11. aplikasi pengelola kata sandi yang terpercaya....................................................16
2.12. Paparkan prihal enkripsi AES.............................................................................17
BAB 3 PENUTUP.............................................................................................................17
3.1. Kesimpulan.........................................................................................................18
3.2. Saran...................................................................................................................18
Daftar Pustaka....................................................................................................................19
i
BAB 1 PENDAHULUAN
1.1. Latar belakang
Keamanan jaringan adalah proses melindungi jaringan
komputer dari akses yang tidak sah, penggunaan yang tidak sah,
modifikasi, penghancuran, atau pencurian informasi. Dalam era
digital saat ini, keamanan jaringan menjadi semakin penting karena
semakin banyak perangkat dan data yang terhubung ke jaringan, dan
semakin banyak ancaman keamanan yang muncul setiap harinya.
1
1.2. Rumusan masalah
1.3. Tujuan
2
scanner, dan penyimpanan data, yang memungkinkan akses dan
penggunaan yang lebih efisien.
2. Meningkatkan produktivitas: Jaringan komputer memungkinkan
orang untuk bekerja secara bersama-sama pada dokumen dan
proyek yang sama secara real-time, yang meningkatkan
produktivitas dan kolaborasi.
3. Menghemat biaya: Dengan berbagi sumber daya, seperti printer
dan penyimpanan data, jaringan komputer dapat membantu
menghemat biaya perangkat keras dan perangkat lunak.
4. Memperkuat keamanan: Jaringan komputer dapat membantu
meningkatkan keamanan data dengan memungkinkan pengaturan
akses dan kontrol akses yang lebih ketat ke sumber daya dan
informasi sensitif.
5. Menyediakan akses internet: Jaringan komputer dapat digunakan
untuk menyediakan akses internet ke berbagai perangkat di dalam
jaringan, yang dapat meningkatkan produktivitas dan membuka
peluang baru untuk bisnis atau organisasi.
3
menghubungkan perangkat di dalam jaringan. Beberapa teknologi
jaringan kabel dapat mencapai jarak yang lebih jauh, tetapi
jaringan nirkabel biasanya memiliki jangkauan yang lebih pendek.
2. Keamanan: Jaringan komputer rentan terhadap ancaman keamanan,
seperti peretasan, serangan virus, dan serangan denial-of-service
(DoS). Untuk mengurangi risiko ini, diperlukan pengaturan
keamanan yang tepat dan teknologi keamanan yang memadai.
3. Ketergantungan pada teknologi: Jaringan komputer memerlukan
teknologi yang tepat dan berfungsi dengan baik untuk dapat
beroperasi dengan lancar. Ketidakmampuan perangkat keras
atau
perangkat lunak untuk berfungsi dengan benar dapat menyebabkan
gangguan dalam jaringan.
4. Biaya: Pembangunan dan pemeliharaan jaringan komputer dapat
memakan biaya yang signifikan, terutama jika melibatkan
perangkat keras dan perangkat lunak yang canggih.
5. Ketergantungan pada penyedia layanan: Jaringan komputer dapat
bergantung pada penyedia layanan untuk mempertahankan
koneksi internet, memperbaiki gangguan jaringan, dan
menyelesaikan
masalah teknis lainnya. Ketergantungan ini dapat menyebabkan
masalah jika penyedia layanan tidak dapat memberikan dukungan
yang diperlukan.
6. Dalam merancang dan memelihara jaringan komputer,
penting untuk memperhatikan batasan-batasan di atas dan
mengambil tindakan yang tepat untuk mengurangi risiko dan
memastikan kinerja jaringan yang optimal.
4
BAB 2 PEMBAHASAN
2.1. Cara aktifasi Firewall di Microsoft Windows 10 / 11
5
c. Pilih Firewall & Network Connection
d. Aktifkan Firewall
6
b. Trojan merupakan malware yang bekerja dengan melakukan penyamaran
sebagai sebuah aplikasi yang tidak berbahaya sehingga meyakinkan
pengguna untuk mengunduh dan menggunakan aplikasi tersebut. Ketika
aplikasi telah diunduh dan mulai digunakan, trojan akan secara cepat
menyebar dan melihat seluruh aktivitas komputer.
c. Worm merupakan salah satu jenis malware yang memiliki tujuan berbeda
dengan virus. Worm tidak menginfeksi data atau program, tapi dia akan
menyalin dirinya untuk menyusupi komputer lainnya melalui jaringan
yang bisa memberi beban pada sistem operasi komputer dan bandwith
jaringan..
e. Spyware adalah jenis virus yang bekerja jika user mengunduh software
yang tidak jelas asalnya dari mana, lalu email spam yang tidak jelas, dan
dapat juga dengan cara menancapkan flashdisk yang telah terinfeksi
spyware
7
2.3. Bagaimana cara pemindai perangkat IoT berbasis web.
Daftar dan buat akun di pemindai perangkat IoT berbasis web yang
Anda pilih.
Proses ini bisa memakan waktu beberapa menit atau lebih tergantung
pada jumlah perangkat yang terhubung ke jaringan Anda.
8
2.4. Wi-Fi
WiFi atau "Wireless Fidelity"adalah protokol jaringan nirkabel yang
digunakan oleh perangkat komputer untuk terhubung ke internet tanpa
menggunakan kabel. Istilah WiFi sendiri digunakan untuk menyebutkan
LAN (Local Area Network) jenis wireless (nirkabel) berdasarkan standar
protokol jaringan 802.11 IEEE.
Fungsi WiFi :
Fungsi dasar WiFi adalah untuk mengubah koneksi kabel Anda menjadi
nirkabel, ini mengubah sinyal listrik menjadi sinyal radio pada pita
2.4Ghz. Simpelnya WiFi hanyalah perantara untuk menggunakan koneksi
kabel seperti Ethernet dalam menyediakan penghubung antara perangkat
elektronik dengan router. Namun ada beberapa fungsi serta manfaat lain
dari WiFi seperti :
9
3. Mobilitas dan produktivitas
Pengguna yang terhubung ke jaringan WiFi dapat mempertahankan afiliasi
yang hampir konstan dengan jaringan yang diinginkan saat mereka
berpindah dari satu tempat ke tempat lain (akses tersedia tanpa batasan
sebuah konektor). Hal ini menyiratkan bahwa seseorang dapat berpotensi
menjadi lebih produktif, karena pekerjaannya dapat diselesaikan dari
lokasi mana pun yang nyaman baginya. Terutama bagi mereka yang
bekerja menjadi seorang freelancer maupun mereka yang pekerjaannya
hanya melibatkan sebuah laptop dan koneksi Internet saja.
4. Hemat biaya
Saat ini Internet telah menjadi suatu kebutuhan primer, oleh karena itu
keberadaan WiFi telah menjadi sebuah Oase segar bagi para pengguna
Internet. Oleh karena itulah banyak provider mulai bersaing dalam
menyediakan paket internet murah bagi para penggunanya agar selalu
memakai jasa mereka dalam mengakses internet.
1
2.5. SSID
SSID adalah kependekan dari Service Set Identifier, yaitu sebuah nama unik yang
diberikan pada jaringan nirkabel (wireless network) yang digunakan untuk membedakan
jaringan satu dengan yang lainnya.
SSID diberikan pada access point (AP) atau router sebagai identitas jaringan nirkabel
yang dapat dilihat oleh perangkat-perangkat yang ingin terhubung ke jaringan tersebut.
Ketika sebuah perangkat ingin terhubung ke jaringan nirkabel, maka perangkat tersebut
akan mencari jaringan nirkabel yang memiliki SSID yang sama dengan SSID yang telah
disimpan di perangkat.
Dalam keamanan jaringan nirkabel, SSID seringkali digunakan sebagai salah satu cara
untuk mengamankan jaringan nirkabel. Misalnya, dengan menyembunyikan SSID, yaitu
menjadikan jaringan nirkabel tidak terlihat untuk perangkat lain yang tidak memiliki
informasi SSID tersebut, sehingga dapat mengurangi kemungkinan serangan jaringan
nirkabel yang dilakukan oleh pihak yang tidak berwenang.
Pada umumnya jaringan akan memiliki SSID beda-beda tergantung dari penggunanya,
dikarenakan apabila memiliki SSID yang sama, maka kamu akan kebingungan mencari
jaringan masing-masing. Biasanya konfigurasi karakter SSID adalah sebanyak 32
karakter serta nama SSID adalah gabungan dari huruf, angka dan simbol.
Fungsi SSID
Fungsi SSID adalah untuk mengidentifikasikan sebuah jaringan Wifi supaya dapat
tersambung dengan mudah. Ketika kamu sedang ingin menggunakan jaringan Wifi,
perangkatmu harus memilih jaringan mana yang digunakan.
Setiap jaringan wifi mempunyai SSID beda-beda dan digunakan untuk menampilkan
tanda pengenal yang dikirimkan melalui jaringan WLAN. Pengenalan ini yang bertugas
sebagai kata sandi perangkat untuk terhubung ke BSS.
Misal Jika ada sebuah jaringan wireless, maka bisa diberikan nama jaringan tersebut
sehingga dapat dengan mudah mengenalinya.
Kalau ada banyak perangkat yang ingin mencoba terhubung dengan WLAN, maka
perangkat itu harus memiliki SSID sama. Suatu perangkat tidak akan diizinkan untuk
bergabung dengan BSS, kecuali perangkat tersebut tersedia SSID khusus.
1
Jenis SSID
1. Hidden SSID
Hidden SSID adalah SSID yang tersembunyi. Artinya jaringan tersebut menyembunyikan
ID jaringan yang dimiliki supaya tidak dapat diakses secara bebas. Tapi sesungguhnya
hidden SSID tidak sepenuhnya tidak terdeteksi, dikarenakan Windows 10 masih bisa
mendeteksinya.
Pengguna tertentu yang tahu akan SSID dan passwordnya juga masih bisa tersambung ke
jaringan tersebut. Dengan adanya hidden SSID, setiap pengguna yang ingin terhubung
harus memasukkan password, hanya saja “passwordnya” merupakan SSID jaringan itu
sendiri.
2. Public SSID
Lain halnya dengan hidden SSID, public SSID memungkinkan sebuah jaringan Wifi
dapat digunakan oleh siapapun secara bebas tanpa memasukkan kunci atau WEP key.
Deteksi pada public SSID sangat mudah bagi perangkat yang mendukung wireless.
1
Protokol WPA2 (Wi-Fi Protected Access 2) adalah standar keamanan nirkabel
Standard)memata-matai
mencoba untuk mengamankan data yang
atau mencuri dikirim
informasi darimelalui jaringan
jaringan Wi-Fi.Wi-Fi.
ini membuat data tidak dapat dibaca oleh orang yang tidak berwenang
Selain itu, WPA2 juga memerlukan kata sandi yang kuat sebagai langkah
keamananketambahan.
terhubung Hal yang
jaringan Wi-Fi ini mencegah
dilindungi orang yang tidak berwenang
oleh WPA2.
WPA2.
yang Oleh karena
tersedia itu, disarankan
dan memperbarui untuk pada
firmware selaluperangkat
menginstalnirkabel
pembaruan
secara teratur
untuk memastikan keamanan jaringan Wi-Fi.
KRACK (" Key Reinstallation Attack ") adalah serangan replay (sejenis cacat
1
mempelajari selengkapnyagantungan kunci digunakan untuk mengenkripsi lalu
lintas.
2.8. NIC
• Speed, semua NIC memiliki peringkat kecepatan yang berbeda dan dapat
menunjukan kinerja umum card saat diimplementasikan dalam jaringan komputer
dengan bandwidth yang cukup. Jika bandwidth lebih rendah dari NIC atau
beberapa komputer yang terkoneksi dengan controller yang sama, maka kecepatan
berlabel akan melambat. Kecepatan dari NIC itu berbeda-beda mulai dari 10
Mbps, 100 Mbps, 1000 Mbps hingga 1 Gbps.
• MAC Address, komponen ini dikenal dengan alamat jaringan fisik yang
ditetapkan ke NIC. Komponen ini digunakan untuk mengirimkan paket ethernet
ke komputer.
1
2.9. VPN
1
gratis di tempat umum. Jika memang harus menggunakan jaringan
tersebut, gunakan VPN untuk meningkatkan keamanan koneksi Anda.
Pastikan koneksi SSL: Pastikan koneksi ke situs web yang sensitif seperti
situs perbankan, email, dan media sosial selalu menggunakan SSL atau
HTTPS. Koneksi SSL menggunakan enkripsi yang kuat dan membuat
informasi Anda sulit diakses oleh pihak yang tidak berwenang.
1
2.12. Paparkan prihal enkripsi AES
AES (Advanced Encryption Standard) adalah salah satu algoritma enkripsi yang
digunakan untuk melindungi data dari akses yang tidak sah. Algoritma AES
digunakan untuk mengenkripsi dan mendekripsi data dalam bentuk bit atau blok
dengan kunci yang sama untuk kedua proses tersebut.
AES didasarkan pada operasi matematika yang meliputi penggabungan bit
(XOR), pergeseran bit, dan penggandaan bit (substitusi). AES bekerja dengan
ukuran blok yang tetap (128 bit) dan memiliki tiga kunci yang berbeda (128, 192,
dan 256 bit). Semakin panjang kunci yang digunakan, semakin kuat pula enkripsi
yang dihasilkan.
Proses enkripsi AES dilakukan dengan cara membagi data menjadi blok-blok
128- bit yang kemudian dienkripsi satu per satu dengan kunci yang sama. Setelah
selesai dienkripsi, blok-blok tersebut digabungkan kembali untuk membentuk data
yang sudah dienkripsi.
AES merupakan algoritma enkripsi yang sangat kuat dan telah digunakan secara
luas dalam aplikasi keamanan seperti layanan perbankan online, penyimpanan file
cloud, dan aplikasi chat yang membutuhkan keamanan yang tinggi.
1
BAB 3 PENUTUP
3.1. Kesimpulan
Dalam era digital yang semakin maju seperti sekarang, keamanan jaringan
menjadi sangat penting. Keamanan jaringan meliputi berbagai hal seperti
perlindungan terhadap serangan virus, malware, dan serangan siber lainnya, serta
pemantauan dan pengelolaan data yang sensitif.
3.2. Saran
1
DAFTAR PUSTAKA
Daemen, J., & Rijmen, V. (2002). The design of Rijndael: AES - the advanced encryption
standard. Springer.
LastPass: Password Manager & Secure Vault. (n.d.). Retrieved March 10, 2023, from
https://www.lastpass.com/
Eijgenhuijsen, J., & Jimenez, M. (2008). Securing wireless networks. Cisco Press.
https://support.microsoft.com/id-id/windows/mengaktifkan-atau-menonaktifkan-
firewall-pertahanan-microsoft-ec0844f7-aebd-0583-67fe-601ecf5d774f
https://www.citrahost.com/blog/perbedaan-antara-malware-virus-trojan-spyware-dan-
worm/