Anda di halaman 1dari 49

TOPOLOGI & KEAMANAN

JARINGAN KOMPUTER

KI 3 dan KI 4

KOMPETENSI DASAR

BAHAN BACAAN

MATERI DAN PEMBAHASAN

LATIHAN

KESIMPULAN

Informatika Kelas XI Oleh : Samsuddin, S.T.


KI 3 dan KI 4 HOME

KI 3 (Pengetahuan) :
Memahami, menerapkan, menganalisis pengetahuan faktual,
konseptual, prosedural berdasarkan rasa ingintahunya tentang ilmu
pengetahuan, teknologi, seni, budaya, dan humaniora dengan
wawasan kemanusiaan, kebangsaan, kenegaraan, dan peradaban
terkait penyebab fenomena dan kejadian, serta menerapkan
pengetahuan prosedural pada bidang kajian yang spesifik sesuai
dengan bakat dan minatnya untuk memecahkan masalah.
KI 4 (Pengetahuan) :
Mengolah, menalar, dan menyaji dalam ranah konkret dan ranah abstrak
terkait dengan pengembangan dari yang dipelajarinya di sekolah secara
mandiri, bertindak secara efektif dan kreatif, dan mampu menggunakan
metode sesuai kaidah keilmuan.
HOME KOMPETENSI DASAR

KD PENGETAHUAN :
• Mengenal topologi jaringan, sehingga berapa banyak komputer yang
terhubung serta dampaknya terbatas.
• Memahami bahwa keamanan jaringan tergantung dari kombinasi
perangkat keras, perangkat lunak, dan harus ada sistem yang baik
untuk mengontrol akses data ke sistem.

KD KETERAMPILAN :
Melakukan setting koneksi dengan aman ke jaringan dari suatu
perangkat.
BAHAN BACAAN HOME

Jaringan komputer (jaringan) adalah jaringan telekomunikasi yang


memungkinkan antar komputer untuk saling berkomunikasi dengan
bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai
tujuannya, setiap bagian dari jaringan komputer dapat meminta dan
memberikan layanan (service). Pihak yang meminta/menerima layanan disebut
klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).
Desain ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan,
kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium
transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan
membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat
jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan
tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan
interkoneksinya.
BAHAN BACAAN HOME

Klasifikasi Jaringan Komputer


1. Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan area lokal
atau Local Area Network (LAN), Jaringan area metropolitan atau Metropolitan Area
Network (MAN), dan Jaringan area luas atau Wide Area Network (WAN). Jaringan
area lokal merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat
yang berukuran sampai beberapa 1 - 10 kilometer. LAN sering kali digunakan untuk
menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam
kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya
(misalnya pencetak (printer) dan saling bertukar informasi. Sedangkan Jaringan
area metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota
yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer. Kabel
transmisi yang digunakan adalah kabel serat optik (Fiber Optic). Jaringan area luas
Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua.
Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan
semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor
Perwakilan Indonesia di seluruh dunia. Media transmisi utama adalah komunikasi
lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.
BAHAN BACAAN HOME

2. Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan


Jaringan Ujung ke ujung (Peer-to-peer). Jaringan klien-server pada ddasaranya
ada satu komputer yang disiapkan menjadi peladen (server) dari komputer
lainnya yang sebagai klien (client). Semua permintaan layanan sumberdaya dari
komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini
yang akan mengatur pelayanannya. Apabila komunikasi permintaan layanan
sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen,
sehingga ada pembagian tugas, misalnya file-server, print-server, database
server dan sebagainya. Tentu saja konfigurasi komputer peladen biasanya lebih
dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram
keras {harddisk), maupun kecepatan prosessornya. Sedangkan jaringan ujung ke
ujung itu ditunjukkan dengan komputer-komputer saling mendukung, sehingga
setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer
lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya.
Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang
tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan
macet bilamana komputer terlalu banyak.
BAHAN BACAAN HOME

3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:


• Topologi BUS
• Topologi STAR
• Topologi RING
• Topologi MESH
• Topologi TREE

4. Berdasarkan distribusi sumber informasi/data:


• Jaringan Terpusat
Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien
yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang
berasal dari satu komputer peladen.
• Jaringan Terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa
komputer peladen yang saling berhubungan dengan klien membentuk sistem
jaringan tertentu.
BAHAN BACAAN HOME

5. Berdasarkan media transmisi data :


• Jaringan berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan
komputer lain diperlukan penghubung berupa kabel jaringan. Kabel
jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik
antar komputer jaringan.
• Jaringan nirkabel(Wi-Fi)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik.
Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar
komputer karena menggunakan gelombang elektromagnetik yang akan
mengirimkan sinyal informasi antar komputer jaringan.
BAHAN BACAAN HOME

Topologi Jaringan Komputer


Pemilihan topologi jaringan didasarkan pada skala jaringan, biaya,
tujuan, dan pengguna. Topologi pertama kali yang digunakan adalah
topologi bus. setiap topoologi memiliki kekurangan dan kelebihannya
masing-masing.

Berikut macam-macam Topologi Jaringan Komputer :


1. Topologi BUS
2. Topologi STAR
3. Topologi RING
4. Topologi MESH
5. Topologi TREE
BAHAN BACAAN HOME

Topologi BUS
Topologi ini adalah topologi yang pertama kali
digunakan untuk menghubungkan komputer.
dalam topologi ini masing-masing komputer aka
terhububng ke satu kabel panjang dengan
beberapa terminal, dan pada akhir dari kable
harus di akhiri dengan satu terminator. Topologi
ini sudah sangat jarang digunakan didalam
membangun jaringan komputer biasa karena
memiliki beberapa kekurangan diantaranya
kemungkinan terjadi nya tabrakan aliran data,
jika salah satu perangkat putus atau terjadi
kerusakan pada satu bagian komputer maka
jaringan langsung tidak akan berfungsi sebelum
kerusakan tersebut di atasi.
BAHAN BACAAN HOME

Karakteristik Topologi BUS: Kelebihan Topologi BUS: Kekurangan Topologi BUS:


Node – node dihubungkan secara
serial sepanjang kabel, dan pada kedua • Tidak memerlukan sumber • Tidak cocok untuk Trafic(lalu
ujung kabel ditutup dengan daya kabel yang banyak  lintas) jaringan yang padat.
terminator. • Biayanya juga lebih murah • Setiap barrel connector yang
• Sangat sederhana dalam instalasi. dibanding dengan topologi digunakan sebagai
lainnya penghubung memperlemah
• Sangat ekonomis dalam biaya. sinyal elektrik yang
• tidak terlalu rumit jika kita dikirimkan, dan kebanyakan
• Paket-paket data saling ingin menambah jangkauan akan menghalangi sinyal
bersimpangan pada suatu kabel. jaringan untuk dapat diterima dengan
• Tidak diperlukan hub, yang banyak • Sangat sederhana benar.
diperlukan adalah Tconnector pada • Sangat sulit untuk melakukan
setiap ethernet card. troubleshoot pada bus.
• Problem yang sering terjadi adalah • Lebih lambat dibandingkan
jika salah satu node rusak, maka dengan topologi yang lain.
jaringan keseluruhan dapat down,
sehingga seluruh node tidak bisa
berkomunikasi dalam jaringan
tersebut.
BAHAN BACAAN HOME

Topologi STAR
Seperti namanya susunan
pada topologi STAR sama
seperti lambang bintang yang
biasa kita buat. topologi ini
memiliki node inti/tengah
yang disambungkan ke node
lainnya.
BAHAN BACAAN HOME

Karakteristik Topologi STAR : Kelebihan Topologi BUS: Kekurangan Topologi BUS:


• Setiap node berkomunikasi • Cukup mudah untuk mengubah • Memiliki satu titik kesalahan,
langsung dengan konsentrator dan menambah komputer ke terletak pada hub.Jika hub pusat
(HUB). mengalami kegagalan, maka
dalam jaringan yang
• Bila setiap paket data yang masuk menggunakan topologi star seluruh jaringan akan gagal untuk
ke consentrator (HUB) kemudian di tanpa mengganggu aktvitas beroperasi.
broadcast keseluruh node yang jaringan yang sedang • Membutuhkan lebih banyak
terhubung sangat banyak (misalnya
memakai hub 32 port), maka berlangsung. kabel karena semua kabel
kinerja jaringan akan semakin jaringan harus ditarik ke satu
• Apabila satu komputer yang central point, jadi lebih banyak
turun. mengalami kerusakan dalam membutuhkan lebih banyak
• Sangat mudah dikembangka. jaringan maka komputer kabel daripada topologi jaringan
• Jika salah satu ethernet card rusak, tersebut tidak akan membuat yang la
atau salah satu kabel pada terminal mati seluruh jaringan star.
putus, maka keseluruhhan jaringan • Jumlah terminal terbatas,
masih tetap bisa berkomunikasi • Kita dapat menggunakan tergantung dari port yang ada
atau tidak terjadi down pada beberapa tipe kabel di dalam pada hub.
jaringan keseluruhan tersebut. jaringan yang sama dengan hub • Lalulintas data yang padat dapat
• Tipe kabel yang digunakan biasanya yang dapat mengakomodasi menyebabkan jaringan bekerja
jenis UTP. tipe kabel yang berbeda. lebih lambat.
BAHAN BACAAN HOME

Topologi RING
Topologi ring digunakan dalam jaringan yang
memiliki performance tinggi, jaringan yang
membutuhkan bandwidth untuk fitur yang
time-sensitive seperti video dan audio, atau
ketika performance dibutuhkan saat komputer
yang terhubung ke jaringan dalam jumlah yang
banyak.
Pada Topologi cincin, masing-masing titik/node
berfungsi sebagai repeater yang akan
memperkuat sinyal disepanjang sirkulasinya,
artinya masing-masing perangkat saling
bekerjasama untuk menerima sinyal dari
perangkat sebelumnya kemudian
meneruskannya pada perangkat sesudahnya,
proses menerima dan meneruskan sinyal data
ini dibantu oleh TOKEN.
BAHAN BACAAN HOME

Karakteristik Topologi RING: Kelebihan Topologi RING: Kekurangan Topologi RING:


• Node-node dihubungkan secara serial • Data mengalir dalam satu • Apabila ada satu
di sepanjang kabel, dengan bentuk arah sehingga terjadinya komputer dalam ring yang
jaringan seperti lingkaran. collision dapat gagal berfungsi, maka
• Sangat sederhana dalam layout dihindarkan. akan mempengaruhi
seperti jenis topologi bus. keseluruhan jaringan.
• Aliran data mengalir lebih
• Paket-paket data dapat mengalir cepat karena dapat • Mendambah atau
dalam satu arah (kekiri atau kekanan) melayani data dari kiri mengurangi komputer
sehingga collision dapat dihindarkan. akan mengacaukan
atau kanan dari server.
• Problem yang dihadapi sama dengan jaringan.
topologi bus, yaitu: jika salah satu • Dapat melayani aliran
node rusak maka seluruh node tidak lalulintas data yang padat, • Sulit untuk melakukan
bisa berkomunikasi dalam jaringan karena data dapat konfigurasi ulang.
tersebut. bergerak kekiri atau
• Tipe kabel yang digunakan biasanya kekanan.
kabel UTP atau Patch Cable (IBM tipe • Waktu untuk mengakses
6). data lebih optimal.
BAHAN BACAAN HOME

Topologi MESH
Topologi mesh adalah topologi
gabungan dari  topologi Ring dan
Star yang sudah saya jelaskan
diatas.  Topologi mesh adalah suatu
bentuk hubungan antar perangkat
dimana setiap perangkat
terhubung secara langsung ke
perangkat lainnya yang ada di
dalam jaringan. Akibatnya, dalam
topologi mesh setiap perangkat
dapat berkomunikasi langsung
dengan perangkat yang dituju
(dedicated links).
BAHAN BACAAN HOME

Karakteristik Topologi MESH : Kelebihan Topologi MESH : Kekurangan Topologi MESH:


• Topologi mesh memiliki • Keuntungan utama dari • Sulitnya pada saat
hubungan yang berlebihan penggunaan topologi melakukan instalasi dan
antara peralatan-peralatan mesh adalah fault melakukan konfigurasi
yang ada. tolerance. ulang saat jumlah
• Susunannya pada setiap komputer dan peralatan-
• Terjaminnya kapasitas
peralatan yang ada didalam peralatan yang terhubung
channel komunikasi,
jaringan saling terhubung semakin meningkat
karena memiliki
satu sama lain. jumlahnya.
hubungan yang berlebih.
• Jika jumlah peralatan yang • Biaya yang besar untuk
• Relatif lebih mudah
terhubung sangat banyak, memelihara hubungan
untuk dilakukan
tentunya ini akan sangat sulit yang berlebih.
troubleshoot.
sekali untuk dikendalikan
dibandingkan hanya sedikit
peralatan saja yang
terhubung.
BAHAN BACAAN HOME

Topologi TREE
Topologi jaringan komputer Tree
merupakan gabungan dari
beberapa topologi star yang
dihubungan dengan topologi bus,
jadi setiap topologi star akan
terhubung ke topologi star lainnya
menggunakan topologi bus,
biasanya dalam topologi ini
terdapat beberapa tingkatan
jaringan, dan jaringan yang berada
pada tingkat yang lebih tinggi dapat
mengontrol jaringan yang berada
pada tingkat yang lebih rendah.
BAHAN BACAAN HOME

Kelebihan Topologi MESH :


• Bandwidth limit nya cukup besar
• Security data pada topologi ini sangat baik
• Tidak terjadi tabrakan arus data karena jalur pengiriman data sangat banyak

Kekurangan Topologi MESH:


• Kabel yang dibutuhkan jumlahnya
• Biaya installasi topologi mesh sangat mahal karena
menggunakan banyak kabel
• Installasinya sangat rumit
HOME MATERI DAN PEMBAHASAN

Keamanan Hardware & Software Pada Jaringan Komputer


Keamanan jaringan komputer terutama jika kita
menghubungkan jaringan misalnya di lab komputer kantor
atau jaringan komputer rumah. Keamanan jaringan
melibatkan otorisasi akses ke data dalam jaringan, yang
dikendalikan oleh administrator jaringan. Pengguna memilih
atau mempunyai ID dan password atau informasi otentikasi
lain yang memungkinkan mereka akses ke informasi dan
program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan komputer
baik negeri maupun swasta, yang digunakan dalam
pekerjaan sehari-hari melakukan transaksi dan komunikasi
di kalangan bisnis, instansi pemerintah dan individu. Jika
diamati mengenai keamanan maka keamanan jaringan
komputer dapat ditinjau dari segi bentuknya yaitu seperti
berikut:
HOME MATERI DAN PEMBAHASAN

1. Keamanan Hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer
sering dilupakan padahal merupakan hal utama untuk menjaga jaringan agar tetap stabil. Dalam
keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama.
Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk
atau tape backup dari server dan tempat penyimpanannya
daripada harus menyadap data secara software dari jaringan.
Sampah juga harus diperhatikan karena banyak sekali hacker
yang mendatangi tempat sampah perusahaan untuk mencari
informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang
memiliki keamanan yang baik. Lubang saluran udara perlu diberi
perhatian karena dapat saja orang masuk ke ruangan server
melaui saluran tersebut. Kabelkabel jaringan harus dilindungi
agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
HOME MATERI DAN PEMBAHASAN

Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
• The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
• The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal atau
pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang
dibuatnya
• The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk
mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih
sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer
anda
• The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini
mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan
baginya.
• The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan
mereka sendiri.
• The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke
dalam sistem lain
HOME MATERI DAN PEMBAHASAN

Keamanan hardware menjadi penting karena kerusakan pada hardware dapat menyebabkan
kerusakan pada data dan sofware tetapi mungkin juga tidak mempengaruhi apapun, misalnya :
kerusakan mouse tidak mempengaruhi data atau software, sedangkan kerusakan hard disk akan
merusak data dan software.
Hal-hal yang d
 Kelistrikan : Hardware komputer sangat tergantung pada listrik. Oleh karena itu ketidakstabilan
listrik akan mempengaruhi kinerja dan ketahanan hardware. Komputer yang sering mati dengan
tiba-tiba akibat kehilangan pasokan listrik dapat memicu kerusakan baik pada hard disk,
motherboard bahkan power supply dan perangkat lainnya.
 Kesalahan prosedur : Penggunaan atau penempatan yang tidak sesuai aturan akan
menyebabkan memperpendek masa pakai hardware. Menyalakan komputer diruang yang panas
atau memaksakan komputer menyala terusmenerus dapat menimbulkan kerusakan.
 Bencana alam/kerusuhan : Faktor ini adalah yang paling sulit dihindarkan karena diluar
kemampuan kita. Banjir, gempa atau kerusuhan bila mencapai komputer maka kerusakan parah
sangat mungkin terjadi.
HOME MATERI DAN PEMBAHASAN

Pencegahan yang dapat dilakukan adalah antara lain:


➢ Memasang Stavolt atau UPS (Universal Power Saving) : Dengan adanya stavolt
yang berfungsi menstabilkan arus listrik atau UPS yang berfungsi untuk
menyediakan daya listrik selama beberapa waktu sehingga kita dapat melakukan
proses shutdown secara baik, maka kerusakan akibat listrik dapat diminimalkan.
UPS ada yang dilengkapi dengan aplikasi untuk mengendalikan UPS, baik untuk
melihat kapasitas bateray atau memantau kondisi UPS lewat internet.
➢ Menggunakan sesuai prosedur : Penempatan komputer yang benar,
menyalakan dan mematikan, serta pemakaian sesuai fungsinya akan membuat
hardware lebih awet. Selain itu penggunaan sesuai dengan prosedur khususnya
yang berhubungan dengan kelistrikan akan mengurangi resiko kebakaran, misalnya
mematikan komputer hingga stavolt/UPS.
HOME MATERI DAN PEMBAHASAN

Ancaman-ancaman keamanan hardware pada


computer standalone :
➢ Hubung singkat jalur rangkaian
➢ Kenaikan Suhu Komputer Komputer
➢ Tegangan Yang Tidak stabil stabil
➢ Kerusakan Akibat Listrik Statis
HOME MATERI DAN PEMBAHASAN

Ancaman-ancaman keamanan hardware pada


computer standalone :
➢ Hubung singkat jalur rangkaian
➢ Kenaikan Suhu Komputer Komputer
➢ Tegangan Yang Tidak stabil stabil
➢ Kerusakan Akibat Listrik Statis
HOME MATERI DAN PEMBAHASAN

2. Keamanan Software
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita
maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu
software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik
antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang
dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan
keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah
dapat dipecahkan dengan mudah saat ini. Beberapa software yang
memiliki lubang keamanan adalah mail server sendmail dan aplikasi
telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login
di port (25) dan pengakses dapat membuat email dengan alamat
palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan
sangat mudah untuk mendapatkan data.
HOME MATERI DAN PEMBAHASAN

Kerusakan software dapat disebabkan oleh beberapa hal, antara lain :


 Penggunaan software bajakan : Software yang bajakan karena tidak berasal dari pembuatnya langsung maka
kualitas software tersebut tidak dapat dijamin sehingga resiko kerusakan akan besar dan kita tidak dapat
melakukan komplain.
 Kesalahan prosedur : Pemasangan/install software yang tidak benar dapat menyebakan crash/bertabrakan
dengan software lain atau tidak lengkap sehingga menyebabkan software rusak.
 Virus : Virus selain dapat merusak data, dapat juga merusak software dan biasanya menyerang sistem operasi
dan aplikasi yang berjalan di sistem operasi Windows.
Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer adalah antara lain :
 Menggunakan software yang terpercaya baik itu yang berbayar atau open source
 Memasang Antivirus : Antivirus dapat menangkal dan memperbaiki virus yang merusak software.
 Backup sistem : Sistem komputer dapat dibackup secara keseluruhan dengan menggunakan aplikasi tertentu
sehingg bila terjadi kerusakan yang paling parah sekalipun dapat dikembalikan ke kondisi semula.
 Lakukan sesuai prosedur : Bila tidak ada sistem backup dan software serta data dalam komputer bersifat vital,
ada baiknya tidak melakukan proses pemasangan software sendiri bila tidak yakin dengan langkah-langkahnya.
Pada dasarnya tidak ada software yang sempurna yang dapat mengatasi semua kesalahan pemakaian sehingga
penggunaan sesuai prosedur sangat dianjurkan.
HOME MATERI DAN PEMBAHASAN

Sistem Keamanan Jaringan Komputer


Pada bagian ini akan dijelaskan mengenai sistem keamanan pada jaringan komputer secara umum.
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk
ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang
sedang berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang
anti sadap atau tidak ada jaringan yang benar-benar aman.
karna sifat jaringan adalah melakukan komuikasi, dan setiap
komunikasi dapat jatuh ke tangan orang lain dan di salah
gunakan. Oleh sebab itu keamanaan jaringan sangatlah
dibutuhkan. Yang harus dilakukan ialah mengenal beberapa
ancaman keamanan jaringan. Serangan terhadap keamanan
sistem informasi (security attack) akhir-akhir ini seringkali
terjadi kejahatan komputer/cyber crime pada dunia maya
seringkali di lakukan oleh kelompok orang yang ingin
menembus suatu keaman sebuah sistem.
HOME MATERI DAN PEMBAHASAN

Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
 Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi.
 Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Karna admin yang asli masih bisa login.
 Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
 Modification yaitu penyerang telah merusak sistem dan telah mengubah secara
keseluruhan.
HOME MATERI DAN PEMBAHASAN

Metode Keamanan Jaringan


1. Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni
sebagai berikut :
 Internal password authentication : Password local untuk login ke sitem harus merupakan password
yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu
 Server Based password authentication : termasuk metode ini misalnya sistem kerbros server,TCP-
wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan suatu daftar host dan
user yang boleh dan tidak boleh menggunakan service tersebut.
 Server-based token authentication : metoda ini menggunakan authentication system yang lebih
ketat, yaitu dengan menggunakan
 token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
mengggunakan token khusus.
 Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai
serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall
HOME MATERI DAN PEMBAHASAN

Metode Keamanan Jaringan


2. Menggunakan metode dan mekanisme tertentu Yakni sebagai berikut :
• Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data
dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
• Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman.
• Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption).
Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
• Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-
repudiation.
• Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat
menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service.
HOME MATERI DAN PEMBAHASAN

Metode Enskripsi Pada Jaringan Komputer


Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat
didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran
sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya.
Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan
secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan.
Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan
seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi
data.
HOME MATERI DAN PEMBAHASAN

Teknik Enkripsi
 DES (Data Encription Standard) : adalah sebuah algoritma enkripsi sandi
blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES
untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah
ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun yang
lalu DES telah digantikan oleh Advanced Encryption Standard (AES).
 RSA (Rivest Shamir Adelman) : Algoritma RSA adalah algoritma enkripsi
dan otentikasi yang paling umum digunakan dan termasuk sebagai bagian
dari Web browser yang dari Microsoft dan Netscape. Ini juga bagian dari
Lotus Notes , Intuit Quicken, dan banyak produk lainnya. Sistem enkripsi
RSA Security dimiliki oleh. Perusahaan lisensi teknologi algoritma dan juga
menjual kit pengembangan. Teknologi merupakan bagian dari web yang
ada atau yang diusulkan, Internet, dan standar komputasi.
HOME MATERI DAN PEMBAHASAN

Klasifikasi Serangan ke Jaringan Komputer


Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam :
 Keamanan fisik (Physical Security) : Suatu keamanan yang meliputi seluruh sistem beserta
peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan
melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki akses).
 Keamanan Data dan Media : Pada keamanan ini penyerang akan memanfaatkan kelemahan
yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan
memasang backdoor atau Trojan horse pada sistem target.
 Keamanan Dari Pihak Luar : Memanfaatkan factor kelemahan atau kecerobohan dari orang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang
hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
 Keamanan dalam Operasi : Merupakan salah satu prosedur untuk mengatur segala sesuatu
yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem
tersebut dapat berjalan baik atau menjadi normal kembali.
HOME MATERI DAN PEMBAHASAN

Beberapa Alasan keamanan jaringan sangat penting karena :


 Dapat menjaga informasi dari orang yang tidak berhak megakses. :
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security, number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
 Informasi tidak boleh diubah tanpa seijin pemilik informasi. :
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju
 Berhubungan dengan ketersediaan informasi ketika dibutuhkan. :
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan lain atau bahkan sampai down, hang,
crash.
HOME MATERI DAN PEMBAHASAN

Syarat-syarat keamanan jaringan :


1. Prevention (pencegahan) : Akses yang tidak diinginkan kedalam jaringan
komputer dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati
2. Observation (observasi) : Perawatan jaringan komputer harus termasuk
melihat isi log yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat digunakan sebagai
bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3. Response (respon) : Bila sesuatu yang tidak diinginkan terjadi dan
keamanan suatu system telah berhasil sisusupi , maka personil perawatan
harus segera mengambil tindakan. Tergantung pada proses produktifitas
dan masalah yang menyangkut dengan keamanan maka tindakan yang
tepat harus segera dilaksanakan.
HOME MATERI DAN PEMBAHASAN

Kategori keamanan jaringan :


• Suatu aset dari suatu sistem diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh :
perusakan/modifikasi terhadap piranti keras atau saluran
jaringan
• Suatu pihak yang tidak berwenang mendapatkan akses pada
suatu aset. Pihak yang dimaksud bisa seperti orang, program,
atau sistem yang lain.Contoh : penyadapan terhadap data dalam
suatu jaringan.
• Suatu pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh : pengiriman pesan palsu kepada orang
lain.
HOME MATERI DAN PEMBAHASAN

Aspek-aspek Pada Keamanan Jaringan


1. Confidentiality : adalah pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi. Secara umum dapat
disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2. Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini
berarti bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3. Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara
umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki
legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
4. Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi.
5. Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau
asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada suatu sistem computer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
6. Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan
tanpa terjadi konflik(hak akses).
7. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan
bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin,
memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal
ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin
HOME MATERI DAN PEMBAHASAN

Manfaat Keamanan Jaringan. Dibawah ini merupakan beberapa manfaat jaringan.


1. Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak
mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data
tersebut berada di dekatnya.
2. Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang
tinggi dengan memiliki sumber-sumber alternative persediaan. Contoh : semua file
dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke
jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
HOME MATERI DAN PEMBAHASAN

Cara Mengakses Internet dengan


Aman.
Bagi banyak orang, internet
merupakan hal yang esensial.
Anda dapat menemukan berbagai
macam informasi di internet,
tetapi banyak juga bahaya yang
dapat Anda temukan di internet.
Ketika Anda bertransaksi di bank,
berbelanja, dan berinteraksi
melalui internet, ada
kemungkinan data diri Anda akan
terekspos. Untuk tetap aman
ketika mengakses internet,
HOME MATERI DAN PEMBAHASAN

Lakukan strategi berikut ini :


1. Mengamankan Identitas Anda
• Buat kata sandi yang kuat (kombinasi angka, karakter, huruf besar
dan kecil)
• Perhatikan ketika Anda memasang program atau menyetujui syarat
dan ketentuan
• Jangan berikan data diri Anda kepada orang asing
• Jangan terbujuk surel pengelabuan (phishing)
• Berhati-hatilah dengan penipuan di internet.
• Batasi informasi yang Anda bagikan di media sosial.
• Miliki beberapa akun surel
HOME MATERI DAN PEMBAHASAN

2. Mengamankan Koneksi Internet Anda


• Gunakan program antivirus, antipengintai (anti-spyware), dan
firewall.
• Amankan router nirkabel Anda.
• Nonaktifkan fitur deteksi jaringan dan berbagi berkas ketika Anda
menggunakan jaringan nirkabel di tempat umum.
• Selalu pastikan keamanan transaksi.
• Unduh berkas dari sumber yang terpercaya.
• Jangan membuka lampiran surel.
HOME MATERI DAN PEMBAHASAN

Setting Jaringan Komputer


Jaringan komputer adalah sistem yang terdiri
atas dua komputer atau lebih, yang terhubung
satu sama lain sehingga bisa digunakan untuk
berkomunikasi serta bertukar data. Tujuan
diciptakannya jaringan komputer ialah agar data
yang dikirimkan bisa sampai ke penerima secara
tepat dan akurat. Jaringan dapat dikategorikan
menjadi lima, yakni berdasarkan jangkauan
geografis, distribusi sumber data, media
transmisi data, peran dan hubungan komputer
dalam memproses data, serta berdasarkan jenis
topologi. Dari sekian banyak kategori, Local Area
Network (LAN) adalah salah satu jaringan yang
paling sering digunakan. Karena jaringan ini
dapat dengan mudah dijumpai di sekolah,
kantor, maupun warung internet.
HOME MATERI DAN PEMBAHASAN

Setelah itu maka sekarang kita akan membahas tentang bagaimana cara
agar Internet memungkinkan Anda untuk mengirim serta menerima data
dari komputer lain. Hal ini, karena internet merupakan jaringan komputer
yang saling terhubung di dunia. Agar data bisa terkirim kepada komputer
lain, Anda membutuhkan alamat sebagai tanda pengenal. Alamat inilah
yang disebut sebagai IP address (Internet Protocol Address).
Bentuk IP address berupa deretan angka biner antara 32-bit (untuk IP
address versi 4) dan 128-bit (untuk IP address versi 6). Meski IP versi 6
merupakan versi terbaru, tetapi IP yang lebih banyak digunakan adalah
versi 4. Bagi Anda yang ingin mengatur IP address pada sistem operasi
Windows dan Cara setting IP Addres Internet di Komputer,
HOME MATERI DAN PEMBAHASAN

Untuk Cara Setting Jaringan Komputer Cepat dan Mudah, mengatur jaringan, ada beberapa
perangkat tambahan yang dibutuhkan, seperti adapter, router, dan switch. Setelah semua
perangkat keras terpasang, saatnya menghubungkan komputer ke dalam satu jaringan.
Berikut cara setting jaringan komputer.
 Mulai dari Start Menu dan pilih Control Panel.
 Lihat menu Network and Internet dan klik View Network status and task.
 Kemudian klik menu Change adapter pada bagian kiri tampilan.
 Setelahnya akan muncul beberapa pengaturan koneksi, klik kanan Local Area Network dan
pilih Properties.
 Klik kanan menu Internet Protocol Version 4 (TCP/IPv4).
 Kemudian akan muncul kotak dialog, pada menu General isikan alamat IP address yang
diinginkan, misalnya 192.168.1.1. perlu diingat bahwa setiap komputer memiliki alamat IP
yang unik dan berbeda-beda.
 Isi juga kolom Subnet mask dengan 255.255.255.0
 Klik Ok dan lakukan pengecekan apakah komputer sudah terhubung ke dalam jaringan.
HOME MATERI DAN PEMBAHASAN

Berikut langkah-langkahnya.
1. Setelah menghidupkan komputer, pertama klik Start Menu dan pilih Control Panel.
2. Kemudian lihat menu Network and Internet lalu pilih View Network status and task.
3. Setelah itu, lihat pilihan menu pada bagian kiri dan klik Change adapter setting.
4. Akan muncul empat koneksi, klik kanan pada Local Area Network dan pilih Properties.
5. Klik dua kali Internet Protocol Version 4 (TCP/IPv4).
6. Kemudian akan muncul kotak dialog, pada menu General pilih Use the following IP Address.
7. Masukkan alamat IP komputer Anda. Misalnya, alamat IP Anda 192.168.1.1.
8. Pada jaringan lokal, biasanya memakai subnet mask255.255.0. Sedangkan, kolom Default Gateway bisa diisikan
dengan alamat router. Jika menggunakan modem, Anda bisa mengisikan alamat modem (192.168.1.1) pada
kolom gateway.
9. Setelah itu, pilih Use the following DNS server addresses.
10.Klik OK untuk menutup kotak dialog Internet Protocol Version 4 (TCP/Ipv4) Properties.
11.Klik OK lagi untuk menutup kotak dialog Local Area Connection Properties.
12.Untuk mengetahui berhasil atau tidak, Anda bisa mengecek melalui browser.
LATIHAN
HOME

Jawablah pertanyan dibawah ini dengan singkat dan benar.


1. Hardware yang kita miliki dapat mengalami kerusakan yang membuat kita terpaksa
harus memperbaiki atau memasang ulang. Oleh karena itu software yang kita miliki
perlu dijaga. Sebutkan apa yang harus anda lakukan dan sebutkan alasannya ?
2. Bagi banyak orang, internet merupakan hal yang esensial. Anda dapat menemukan
berbagai macam informasi di internet, tetapi banyak juga bahaya yang dapat Anda
temukan di internet. Ketika Anda bertransaksi di bank, berbelanja, dan berinteraksi
melalui internet, ada kemungkinan data diri Anda akan terekspos. Untuk tetap
aman ketika mengakses internet, strategi apa yang anda lakukan ?
3. Buatlah sebuah Infrasruktur jaringan komputer, dimana Infrastruktur jaringan
komputer tersebut harus memilki kelebihan diantaranya : Biaya untuk instalasinya
murah, Performa koneksi cukup baik, Proses instalasi dan konfigurasi cukup mudah
dan Implementasinya mudah dilakukan. Topologi yang tepat untuk jenis
Infrastruktur jaringan yang harus dibuat tersebut adalah...
HOME KESIMPULAN

Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama
lain melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi
perangkat keras komputer. Istilah jaringan komputer sendiri juga dapat diartikan sebagai kumpulan sejumlah
terminal komunikasi yang terdiri dari dua komputer atau lebih yang saling terhubung.
Penggunaan dan pemanfaatkan jaringan komputer di zaman sekarang ini sangatlah tinggi, baik didunia kerja,
pendidikan, maupun untuk membantu kita di aktivitas sehari-hari. Jaringan komputer dimanfaatkan sebagai media
pengiriman data dan untuk melakukan komunikasi baik secara lokal maupun secara global yang disebut dengan
istilah internet. Oleh karena itu agar kita dapat memanfaatkan dan mengimplementasikan jaringan komputer ini
untuk membatu aktifitas kita, maka kita diharapkan untuk memiliki pengetahuan tentang perangkat keras dan
perangkat lunak yang digunakan pada jaringan komputer. Selain itu juga kita perlu mengetahui jenis jenis dari
jaringan komputer, mulai dari topologi, media transmisi dan luas cakupannya.
Pada sistem jaringan komputer dapat dibagi menjadi 2 kelompok berdasarkan luas cakupan, yaitu jaringan lokal
dan jaringan global/internet. Dimana kedu a kelompok jaringan tersebut dapat dimanfaatkan sesuai dengan
kebutuhan kita. Pada jaringan lokal biasanya diimplementasikan pada jaringan skala kecil yang jaraknya saling
berdekatan, seperti dalam lingkup sekolah, kantor dan lingkungan kecil lainnya, sedangkan untuk jaringan
global/internet, ini dimanfaatkan untuk melakukan pertukaran data dan komunikasi yang cakupannya sangat luas,
yang bisa menjangkau seluruh belahan bumi kita. Namun walaupun pada dasarkan kedua kelompok jaringan
tersebut memiliki prinsip kerja yang sama, yaitu melakukan komunikasi antara satu perangkat jaringan
keperangkat jaringan lainnya. Oleh karena itu didalam membangun sistem jaringan tersebut kita perlu mengetahui
proses instalasi masingmasing perangkat jaringan, sehingga sistem jaringan yang kita harapkan dapat terbangun.

Anda mungkin juga menyukai