Sistem Keamanan Jaringan Komputer : Pengertian, Hubungan dengan Sistem Keamanan Komputer, Gangguan, Jenis Gangguan, Cara Mencegah Gangguan, Menjaga Keamanan Jaringan, Meningkatkan Keamanan, Level Keamanan Sistem Komputer.

  1. Perkuliahan3 (28 September – 4 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319


  1. Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
  2. Jurusan = S1 Teknik Informatika
  3. Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
  4. Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
  5. NIM = 201931114; Nama Lengkap = Yolanda Sundari
  6. Asal daerah dan propinsi = Jambi
  7. Lokasi terkini = Jambi

Halo! Aku Yolanda Sundari dengan NIM 201931114 dari Institut Teknologi PLN akan membahas topik Sistem Keamanan Jaringan Komputer, stay tuned~

 


Apa sih Sistem Keamanan Jaringan Komputer itu?

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas memproses untuk identifikasi dan mencegah pengguna yang tidak sah (penyusup) dari suatu jaringan komputer.

 

Hubungan Sistem Keamanan Jaringan Komputer dengan Sistem Keamanan Komputer apa sih?

Sebelum menemukan hubungannya, kita kulik dulu pengertian dari masing masing

Sistem Keamanan Komputer adalah bagian yang melindungi komputer terkait informasi didalamnya. Sistem yang berhubungan untuk menjaga, melindungi, mengawasi terkait keamanan pada computer.

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas memproses untuk identifikasi dan mencegah pengguna yang tidak sah (penyusup) dari suatu jaringan komputer.

Nah dari pengertian tersebut, sudah terlihat bahwa hubungan Sistem Keamanan Jaringan Komputer dengan Sistem Keamanan Komputer yaitu melindungi, mengawasi, mengidentifikasi, mencegah dari pengguna yang tidak sah (penyusup) di perangkat komputer.

 

Apa sih yang dimaksud dengan gangguan ?

Gangguan adalah usaha dari luar yang bertujuan melemahkan atau menghalangi secara tidak konsepsional.

 

Jenis gangguan yang dialami Keamanan Jaringan apa aja?

Jenis Gangguan Keamanan Jaringan

a.    Hacking, ialah pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.

b.    Physing, ialah pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

c.    Deface, ialah perubahan terhadap tampilan suatu website secara illegal.


d.   Carding, ialah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

 

Lalu cara mencegah gangguan Keamanan Jaringan Komputer seperti diatas gimana dong?


Setelah kita melihat cara-cara orang jahat di atas dalam menganggu kenyamanan para pengguna internet maka kita harus lakukan pencegahan-pencegahan yang mengurangi atau bahkan menghilangkan kejahatan-kejahatan yang ada di dunia maya, yaitu :  

·        1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda, fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.

·        2. Update komputer secara rutin.

Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.

·        3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.

·        4. Berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.

 

Langkah apa aja yang bisa dilakukan untuk menjaga Keamanan Jaringan?

Untuk dapat menjaga kemanaan jaringan komputer, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik.

Beberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringan computer ialah:

  • ·        Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • ·        Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • ·        Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • ·        Bisa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • ·        Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.


2. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

  • ·        Membuat kode password tertentu pada sistem BIOS.
  • ·        Melakukan disable booting dari floppy.
  • ·        Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting. Buat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

 

Tapi cara untuk meningkatkan keamanan jaringan gimana dong?


Cara untuk meningkatkan keamanan jaringan, yaitu :

1. Kunci Jalur Akses Ke Jaringan

Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :

·        Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.

·        Cegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.

·        Batasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.


2. Penilaian Keamanan Jaringan

Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.


3. Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.


4. Atur dan Konfigurasikan Perangkat Jaringan

Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.


5. Tetap Monitoring Jaringan Anda

Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan,

 

Level Keamanan Sistem Komputer, terdapat 4 level keamanan, apa aja?


Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

Keamanan Level 0

    merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga. Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan sebagainya. 

    Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan hardware komputer tidak bisa diamankan. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.


Keamanan Level 1

    Terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. 

    Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.


Keamanan Level 2

    Yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1. Network security, komputer yang terhubung dengan jaringan seperti LAN, WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat diakses oleh komputer client.

    Oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari itu, setelah selesai pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.


Keamanan Level 3

    Merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut. 

    Seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.


Keamanan Level 4

    Keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi. 

    Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal


Terima Kasih telah membaca~


Referensi :

https://www.google.com/url?sa=t&source=web&rct=j&url=https://docs.google.com/presentation/d/1iFc2wdiKq3-5ALH_jKW8B4_Oam1Qu1xeqvMZoKNa2y4/htmlpresent%23:~:text%3DKeamanan%2520level%25201%2520%253A%2520yaitu%2520terdiri,itu%2520sendiri%252C%2520device%2520dan%2520application.%26text%3DKeamanan%2520level%25200%2520%253A%2520keamanan%2520fisik%2520merupakan,tahap%2520awal%2520dari%2520komputer%2520security.%26text%3DKeamanan%2520level%25204%2520%253A%2520merupakan%2520keamanan%2520secara%2520keseluruhan%2520dari%2520komputer.&ved=2ahUKEwiFmZu_xvTsAhUCbisKHUCwB6kQFjABegQIFhAE&authuser=3&usg=AOvVaw1LdosOnfmdK2BWYtt1N2kU


https://www.google.com/url?sa=t&source=web&rct=j&url=https://id.m.wikipedia.org/wiki/Keamanan_komputer&ved=2ahUKEwiFmZu_xvTsAhUCbisKHUCwB6kQFjACegQIAxAB&authuser=3&usg=AOvVaw3_U0-91Ujc0eQSDFtXQekP


https://www.google.com/url?sa=t&source=web&rct=j&url=https://putthat.wordpress.com/2011/11/20/keamanan-komputercomputer-security/amp/&ved=2ahUKEwiFmZu_xvTsAhUCbisKHUCwB6kQFjADegQIAhAB&authuser=3&usg=AOvVaw1hyFakWFTTFFKobUYJ20xr&ampcf=1


https://www.google.com/url?sa=t&source=web&rct=j&url=http://dinus.ac.id/repository/docs/ajar/05-PROTEKSI_PADA_OS.pptx&ved=2ahUKEwiFmZu_xvTsAhUCbisKHUCwB6kQFjAEegQIARAB&authuser=3&usg=AOvVaw3rqKEEjKYTqNnttVJba7Rh


https://www.google.com/url?sa=t&source=web&rct=j&url=http://sigitgovinda19.blogspot.com/2018/07/sistem-keamanan-pada-sistem-komputer.html%3Fm%3D1&ved=2ahUKEwiFmZu_xvTsAhUCbisKHUCwB6kQFjAFegQIDxAB&authuser=3&usg=AOvVaw3Js2J4LxD-udgO6sBLxi10


Jangan lupa untuk kunjungi :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

36. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

37. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

38. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

Komentar

Postingan populer dari blog ini

CAESAR CIPHER 4 : CAESAR CIPHER 4 CONTOH SOAL DAN PEMBAHASAN

Steganografi : Pengertian Steganografi, Sejarah Steganografi, Perbedaan Kriptografi dan Steganografi, Tujuan Steganografi, Pemanfaatan Steganografi pada Teknologi Informasi Proses, Metode Steganografi, Pengertian Steganosistem pada Algoritma Steganografi, Proses Stegosistem, Model Stegosistem

Sejarah Komputer, Sejarah Keamanan Komputer, Motif Penyusup Melakukan Penyerangan, Sistem Komputer diterapkan Sistem Keamanan Komputer, Mendeteksi Serangan