- Latar Belakang Masalah
Komputer merupakan temuan yang sangat spektakuler bagi
segala bidang kehidupan. Semua ini memanfaatkan kecanggihan alat ini. Sampai
saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang
memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke
seluruh dunia. Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan
ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user
yang boleh dan biasa masuk dalam jaringan kita. Sehingga data-data serta semua
informasi penting yang ada dalam jaringan kita tetap terjaga.
Oleh karena itu, sudah menjadi kewajiban kita sebagai siswa
TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita
manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas.
Keamanan jaringan
adalah proses untuk melindungi system dalam jaringan dengan mencegah dan
mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan
terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan
resiko (risk management).
- Rumusan Masalah
Adapun masalah
yang dapat dirumuskan dalam makalah ini adalah :
- Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
- Apa saja Keamanan Jaringan itu?
- Topologi yang pantas di SMK Negeri 1 Cilacap ?
- Apa tipe Security yang pantas untuk pemasangan Topologi Jaringan di SMK N 1 Cilacap. ?
- Manfaat
Adapun manfaat
yang bisa diperoleh dari penulisan makalah ini yaitu :
Dapat menambah
wawasan dan pengetahuan di bidang teknologi informasi khususnya tentang Kemanan
Jaringan dan pemasangan di SMK N 1 Cilacap.
- Tujuan
Dari permasalahan
yang telah dikemukakan dalam makalah ini, maka tujuan disusunnya makalah ini
adalah :
- Untuk mengetahui apa itu sistem Keamanan Jaringan
- a. PengertianKeamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.Macam-macam Ancaman Keamanan Jaringan antara lain :a. HackingAdalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.ntuk mengetahui macam- macam Keamanan Jaringan
- Untuk mengetahui Topologi mana yang pantas untuk SMKN 1 Cilacap.
- Untuk mengetahui Tipe Security yang dipakai di SMK N 1 Cilacap.
b. Trojan dalam
sistem komputer
Adalah bagian
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer.
Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi
secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer
melalui jaringan dengan cara disisipkan pada saat berinternet dengan media
fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer,
tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan
dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer.
Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang
dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port
tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan
dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan
(recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha
agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah
sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.
c. Threat
Merupakan salah
satu dari tiga komponen yang memberikan konstribusi kepada Risk Management
Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah sebuah
perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of
Service
Adalah aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan
Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan
DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut
hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS
adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang lebih
besar dari komputer penyerang.
f. Bandwith atau
Lebar Pita
Adalah luas atau
lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi.
Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu
sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu
titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik).
Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga
dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600
bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada
28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau
images dalam video presentation.
g. Cracker
Adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced
(merusak halaman muka web) milik orang lain, bahkan hingga men-delete data
orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri.
Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak.
Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya
orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang
tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan.
h. Digital
Signature
Adalah suatu
sistem keamanan kriptografi simetris (symmetric crypthography / secret key
crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan
dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut.
Pada digital
signature suatu data / pesan akan di enkripsi dengan kunci simetris yang
diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di
enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini
kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan /
data yang telah di enkripsi.