Kamis, 23 Agustus 2018

Tugas Keamanan Jaringan


Assalamuallaikum. Nama saya, Ibnu Fadillah . Kali ini saya akan membahas tentang "Soal dan Jawaban Tugas Keamanan Jaringan". Saya membahas postingan ini dikarenakan saya diberikan tugas oleh guru saya tentang Keamanan Jaringan Komputer. Oke mari kita simak dan baca soal beserta jawaban berikut ini :
Soal Tugas :
  1. Apa yang di maksud keamanan jaringan dan apa tujuan keamanan jaringan ?
  2. Dalam keamanan jaringan ada Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.
    • Sebutkan apa saja yang kalian ketahui tentang kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses komputer!
  3. Apa yang di maksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya?
  4. Apa yang di maksudSerangan logik terhadap keamanan jaringan dan sebutkan contohnya?
  5. Apa yang di maksud Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan dan sebutkan contohnya?
Pembahasan :

  1. Yang dimaksud dengan keamanan jaringan adalah suatu proses untuk mencegah dan mengidentifikasi penyalahgunaan sumber daya jaringan yang tidak sah. Tujuan keamanan jaringan komputer adalah untuk mencegah dan mengantisipasi resiko pada jaringan komputer baik berupa ancaman fisik maupun ancaman logik baik secara langsung maupun tidak langsung yang dapat menggangu aktivitas yang sedang berlangsung dalam jaringan komputer.
  2. Kebijakan organisasi adalah suatu kebijakan organisasi, instansi, atau lembaga dalam ruang lingkup keamanan jaringan untuk mengakses pada sistem jaringan di tempat tersebut. contoh dari kebijakan organisasi tersebut adalah :
    • Tata kelola sistem komputer.
    • Pengaturan kerapian pengkabelan.
    • Pengaturan akses wi-fi.
    • Manajemen data organisasi.
    • Sinkronisasi antar sub-organ.
    • Manajemen sumber daya.
    • Maintenance & checking berkala.
    Etika menggunakan jaringan adalah setiap melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak akan berdampak negatif bagi diri sendiri maupun orang lain. Begitu juga saat menggunakan jaringan, kita harus memperhatikan etika-etika yang berlaku yang diantaranya adalah :
    • Memahami akses pengguna.
    • Memahami kualitas daya organisasi.
    • Pengaturan penempatan sub-organ.
    Kebijakan mengakses komputer yaitu kebijakan pengguna saat mengakses komputer. Kebijakan mengakses komputer tersebut diantaranya : 
    • Manajemen pengguna; yaitu pengelompokan client antara kelompok dari client satu dan kelompok lainnya memiliki hak akses dalam jaringan.
    • Manajemen sistem komputer.
    • Manajemen waktu; yaitu suatu kebijakan untuk melimitasi akses pada waktu-waktu tertentu.
  3. Serangan fisik keamanan jaringan komputer adalah suatu bentuk serangan terhadap hardware komputer. Contohnya saat jaringan kita dihack (diretas) oleh orang lain, maka software baik file, aplikasi, maupun data akan rusak yang dapat juga berimbas pada hardware yang tidak dapat bekerja dengan normal sehingga hardware tersebut bisa rusak.
  4. Kerugian yang terjadi akibat serangan fisik keamanan jaringan diantaranya :
    • Terjadinya gangguan pada kabel.
    • Kerusakan hardisk.
    • Konsleting.
    • Akses bukan pengguna.
    • Dll.
  5. Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan seperti data, dokumen, file, database, aplikasi, dan lain-lain. 
  6. Serangan logic keamanan jaringan adalah hal yang paling rawan terjadi sehingga kita harus lebih memperhatikan security (keamanan) dalam jaringan kita. Serangan yang bisa terjadi adalah :
  1. SQL Injection; hacking pada sistem komputer dengan mendapatkan akses basis data pada sistem.
  2. DoS (Denial of Service); serangan pada sistem dengan menghabiskan resource pada sistem.
  3. Traffic Flooding; serangan dengan cara membanjiri traffic (lalu lintas) jaringan.
  4. Deface; bentuk serangan dengan mengubah tampilan.
  5. Malicious Code; Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm, dan trojan horse.
    • Virus; program perusak yang mereplikasikan dirinya pada sistem.
    • Worm; virus yang mereplikasikan dirinya dengan tidak merubah file tetapi ada di memori aktif.
    • Trojan Horse; program yang terlihat bermanfaat padahal tidak dengan uploaded hidden program dan script perintah yang membuat sistem rentan gangguan.
  1. Peralatan pemantau kemungkinan ancaman adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Juga untuk mengetahui pengguna yang tidak diketahui. Contoh peralatan pemantau:
  • Autobuse; mendeteksi problem (masalah) dengan memonitor log file.
  • Courtney; mendeteksi problem (masalah) dengan memonitor packet yang lalu lalang.
  • Snort; mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
Source :
http://bayushanku.blogspot.com/2015/09/kebijakan-dalam-keamanan-jaringan-komputer.html
https://rega22.blogspot.com/2016/11/kemungkinan-ancaman-dan-serangan.html 
https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html