MAKALAH DESAIN KEAMANAN JARINGAN (DESKEJAR)
MEMAHAMI TOPOLOGI
JARINGAN DAN DESAIN KEAMANAN JARINGAN
DISUSUN OLEH :
Taufik Hidayat
XII-TKJ1
Kata Pengantar
Assalamualaikum wr.wb
Puji syukur penulis panjatkan kepada Allah SWT, atas
limpahan rahmat-Nya penulis dapat menyelesaikan
makalah deskejar ini yang bertujuan untuk pelengkap tugas dan nilai di sekolah
pada materi pembelajaran di Semester 5 ini. Dan tidak lupa ucapan terimakasih
kepada bapak Purnama, S.kom selaku guru mata pelajaran, wali kelas dan kaprok
yang telah memberikan tugas ini. Penyusun sangat berharap dengan adanya makah
ini dapat menambah wawasan bagi yang membaca dan khususnya untuk penyusun
sendiri. Kami juga menyadari sepenuhnya bahwa di
dalam makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab
itu, kami berharap adanya kritik, saran dan usulan demi perbaikan makalah yang
telah kami buat di masa yang akan datang, mengingat tidak ada sesuatu yang
sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi penyusun sendiri maupun orang yang membacanya. Sebelumnya penyusun mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang membangun demi perbaikan di masa depan.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi penyusun sendiri maupun orang yang membacanya. Sebelumnya penyusun mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang membangun demi perbaikan di masa depan.
Jakarta 25 Oktober 2015
Penyusun,
( Taufik Hidayat )
Daftar Isi
Judul Halaman
Ø Pengertian Jaringan Komputer 1
Ø Jenis - Jenis Jaringan
Berdasarkan Wilayah 4
Ø Macam - Macam Perangkat Keras
Jaringan 6
Ø Topologi Jaringan 12
Ø Keamanan Jaringan Komputer 18
Ø Aspek Keamanan Jaringan 22
Ø Ancaman - Ancaman Pada
Jaringan Komputer 24
Ø Kesimpulan 26
Ø Penutup 26
Pengertian Jaringan Komputer
Tujuan dari jaringan komputer:
- Jaringan
memungkinkan manajemen sumber daya lebih efisien: Misalnya, banyak pengguna dapat saling berbagi printer tunggal
dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di
masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan
dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah
pengguna sama, serta berbagi pemakaian CPU, Memori, dan Harddsik.
- Jaringan
membantu mempertahankan informasi agar tetap andal dan up-to-date: Sistem penyimpanan data terpusat yang dikelola dengan baik
memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang
berbeda, dan membatasi akses ke data sewaktu sedang diproses.
- Jaringan
membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana
berbagi data lainnya yang bukan jaringan.
- Jaringan
memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik merupakan substansi
sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan
proyek, konferensi online dan groupware, dimana semuanya membantu team
bekerja lebih produktif.
- Jaringan
membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat
melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan
pemasok.
Keuntungan Jaringan
Keuntungan utama yang langsung terasa dari network sharing itu adalah, Internet yang mendunia, karena pada hakikatnya Internet itu sendiri adalah serangkaian komputer (ribuan bahkan jutaan komputer) yang saling terhubung satu sama lain. Berevelusi dan berkembang dari waktu ke waktu, sehingga membentuk satu jaringan kompleks seperti yang kita rasakan sekarang ini.
Keuntungan lain dilihat dari sisi internal network adalah :
- Resource Sharing, dapat menggunakan
sumberdaya yang ada secara bersama-sama. Misal seorang pengguna yang
berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut, seolah-olah data tersebut berada didekatnya.
Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.
- Reliabilitas tinggi, dengan jaringan
komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki
sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan
atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan.
Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa
digunakan.
- Menghemat uang, Komputer berukutan
kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan
komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan
kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap,
harga mainframe seribu kali lebih mahal dari komputer pribadi.
Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat para
perancang sistem untuk membangun sistem yang terdiri dari
komputer-komputer pribadi.
- Hardware sharing, Bagi pakai hardware
secara bersama-sama. Dengan adanya fasilitas jaringan kemudian menggunakan
alat yang bernama printer server. maka sebuah printer laser berwarna yang
mahal sekali harganya dapat dipakai secara bersama-sama oleh 10 orang
pegawai. Begitu pula halnya dengan scanner, Plotter, dan alat-alat
lainnya.
- Keamanan dan pengaturan data, komputer
dalam sebuah lingkungan bisnis, dengan adanya jaringan tersebut
memungkinkan seorang administrator untuk mengorganisasi data-data kantor
yang paling penting. Dari pada setiap departemen menjadi terpisah-pisah
dan data-datanya tercecer dimana-mana. Data penting tersebut dapat di
manage dalam sebuah server back end untuk kemudian di replikasi atau
dibackup sesuai kebijakan perusahaan. Begitu pula seorang admin akan dapat
mengontrol data-data penting tersebut agar dapat diakses atau di edit oleh
orang-orang yang berhak saja.
- Ke-stabilan dan Peningkatan performa
komputasi, Dalam kondisi tertentu, sebuah jaringan dapat digunakan untuk
meningkatkan performa keseluruhan dari aplikasi bisnis, dengan cara
penugasan komputasi yang di distribusikan kepada beberapa komputer yang
ada dalam jaringan.
Berbagai keuntungan dari media-media jaringan telah panjang lebar dijelaskan diatas, akan tetapi kerugian belum disinggung sama sekali. Jaringan dengan berbagai keunggulannya memang sangat membantu sekali kerja dalam suatu perusahaan. Tetapi kerugiannya juga banyak apabila tidak di sadari dari awal. Berikut beberapa kerugian dari implementasi jaringan :
- Biaya yang tinggi kemudian semakin
tinggi lagi. pembangunan jaringan meliputi berbagai aspek: pembelian
hardware, software, biaya untuk konsultasi perencanaan jaringan, kemudian
biaya untuk jasa pembangunan jaringan itu sendiri. Infestasi yang tinggi
ini tentunya untuk perusahaan yang besar dengan kebutuhan akan jaringan
yang tinggi. Sedangkan untuk pengguna rumahan biaya ini relatif kecil dan
dapat ditekan. Tetapi dari awal juga network harus dirancang sedemikian
rupa sehingga tidak ada biaya overhead yang semakin membengkak karena misi
untuk pemenuhan kebutuhan akan jaringan komputer ini.
- Manajemen Perangkat keras Dan
Administrasi sistem : Di suatu organisasi perusahaan yang telah memiliki
sistem, administrasi ini dirasakan merupakan hal yang kecil, paling tidak
apabila dibandingkan dengan besarnya biaya pekerjaan dan biaya yang
dikeluarkan pada tahap implementasi. Akan tetapi hal ini merupakan tahapan
yang paling penting. Karena Kesalahan pada point ini dapat mengakibatkan
peninjauan ulang bahkan konstruksi ulang jaringan. Manajemen pemeliharaan
ini bersifat berkelanjutan dan memerlukan seorang IT profesional, yang
telah mengerti benar akan tugasnya. Atau paling tidak telah mengikuti
training dan pelatihan jaringan yang bersifat khusus untuk kebutuhan
kantornya.
- Sharing file yang tidak diinginkan :
With the good comes the bad, ini selalu merupakan hal yang umum berlaku
(ambigu), kemudahan sharing file dalam jaringan yang ditujukan untuk
dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya
sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak.
Hal ini akan selalu terjadi apabila tidak diatur oleh administrator
jaringan.
- Aplikasi virus dan metode hacking :
hal-hal ini selalu menjadi momok yang menakutkan bagi semua orang,
mengakibatkan network down dan berhentinya pekerjaan. Permasalahan ini
bersifat klasik karena system yang direncanakan secara tidak baik. Masalah
ini akan dijelaskan lebih lanjut dalam bab keamanan jaringan.
- Berikut grafik yang menjelaskan
prosentase penggunaan berbagai tipe media yang mendukung jaringan komputer
beserta keuntungan dan kerugian dari masing-masing media / backbone
tersebut.
Jenis-Jenis jaringan Komputer Berdasarkan Wilayahnya
1.
LAN (Local Area Network)
adalah suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.
adalah suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.
Keuntungan Jaringan LAN
•Pertukaran file dapat dilakukan dengan mudah (File Sharing).
•Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
•File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client
•File data yang keluar/masuk dari/ke server dapat di kontrol.
•Proses backup data menjadi lebih mudah dan cepat.
•Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
•Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat
•Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer
2.
MAN (Metropolitan Area Network)
Merupakan versi LAN yang berukuran lebih besar, dan biasanya
memiliki server utama, MAN biasanya diterapkan pada Sistem Informasi Perkotaan
Keuntungan
MAN
•Jaringan komputer yang jangkauannya mencakup kota.
•Teknologi: jaringan TV kabel
•Jaringan komputer yang jangkauannya mencakup kota.
•Teknologi: jaringan TV kabel
3. WAN (Wide Area Network)
WAN merupakan pengembangan dari
MAN dan telah melibatkan lebih dari server utama. jaringan ini medianya sudah
menggunakan sarana satelit, kabel bawah laut. Sebagai contoh bank Mandiri yang
berada di seluruh Indonesia atau yg berada di negara lain
Macam-Macam Perangkat Keras
Jaringan
1. KOMPUTER
SERVER
Yang pertama kali ini adalah komputer
server. Adapun pengertian komputer server yakni sebuah
sistem yang menyediakan berbagai jenis layanan, serta dapat diakses oleh komputer
client yang sedang terhubung pada sebuah jaringan, baik itu jaringan internet
ataupun intranet. Sederhananya, komputer server adalah pihak yang menyediakan
sumber daya secara maksimal untuk digunakan oleh komputer client, tetapi
komputer server sendiri tidak menggunakan sumber daya dari komputer lain.
Mengingat tugasnya yang cukup besar dan umumnya harus
sanggup beroperasi selama 24 jam penuh, maka komputer server harus didukung
dengan spesifikasi yang mumpuni dan cenderung berbeda dibanding spesifikasi
pada komputer-komputer biasa. Selain itu komputer server juga harus memiliki
sistem operasi khusus atau umumnya disebut dengan istilah Sistem Operasi
Jaringan.
Komputer server terbagi dalam beberapa jenis, diantaranya
yaitu :
- Server Web
- Server Applikasi
- Server Database
- – Fungsi Komputer Server
Komputer server berfungsi sebagai unit yang menyimpan
berbagai macam bentuk informasi, sekaligus bertugas sebagai pengelola suatu
jaringan komputer. Komputer server lah yang melayani seluruh client atau
workstation yang terhubung ke jaringannya. Mengingat posisi komputer server
yang menaungi banyak komputer client sekaligus, karena itulah perangkat keras
jaringan komputer yang satu ini kerap dijuluki sebagai Komputer Induk.
2. KOMPUTER
CLIENT
Komputer Client adalah seperangkat komputer yang
digunakan untuk melakukan pengolahan data yang diambil dari komputer server.
Sederhananya, komputer client adalah pihak yang mendapat layanan dari komputer
server, dimana peran komputer client ini terbatas hanya sebagai pengguna semata
dan tidak menyediakan sumber daya. Jika komputer server kerap disebut-sebut
sebagai komputer induk, maka komputer client justru lebih sering disebut dengan
istilah Workstation atau Node.
3. NIC
(NETWORK INTERFACE CARD)
Dalam bahasa Indonesia, NIC atau Network Interface Card dapat
diartikan sebagai Kartu Jaringan, namun istilah yang lebih populer untuk
menyebut NIC adalah Ethernet Card atau LAN Card.
NIC (Network
Interface Card) merupakan salah satu perangkat keras jaringan
komputer yang menyediakan media untuk menghubungkan satu komputer dengan
komputer lainnya.Saat ini ada beberapa jenis pengaplikasian yang dilakukan
untuk menanamkan NIC ke dalam sebuah komputer. Ada yang sudah terintegrasi
dengan motherboard, kemudian ada juga yang berupa kartu dan ditancapkan ke slot
ekspansi motherboard, lalu yang paling canggih adalah NIC yang berupa USB.
Meskipun tren jaringan komputer yang memanfaatkan NIC sudah mulai tergeser
dengan adanya WIFI yang lebih praktis dan efisien, namun NIC masih umum
digunakan sampai saat ini. Pada setiap NIC akan memiliki nomor alamat yang
disebut sebagai MAC address yang dapat bersifat statis ataupun dinamis.Pada
kartu jaringan tersebut terdapat sebuah port untuk kabel jaringan, disinilah
tempat RJ45 dari kabel utp dicolokkan agar bisa terhubung ke sebuah jaringan
komputer. NIC yang sedang bekerja akan dapat terlihat dari lampu indikator yang
menyala di kartu jaringan tersebut.
4. KABEL
JARINGAN
Alat berikutnya adalah kabel jaringan. Adapun pengertian kabel jaringan yakni
kabel yang dirancang khusus sebagai penghubung dalam suatu jaringan komputer,
yang mana sifatnya masuk dalam kategori sebagai media transmisi terarah (guided/wireline). Jika diurai
lagi, umumnya ada 3 macam tipe kabel yang masuk dalam kategori kabel jaringan
yaitu kabel UTP (Unshielded
Twisted Pair), kabel Coaxial dan kabel Fiber Optic. Diantara ketiga
kabel jaringan tersebut, kabel UTP (Unshielded
Twisted Pair) adalah yang paling sering digunakan untuk membangun
sebuah jaringan komputer, karena dianggap lebih mudah dipasang, ukurannya lebih
kecil dan harga serta biaya instalasinya lebih murah dibandingkan dua kabel
lainnya.
Tak berbeda jauh dengan NIC (Network Interface Card) yang keberadaannya sudah mulai
ditinggalkan semenjak tren WiFi mulai mengambil alih dunia jaringan komputer,
begitu pula yang terjadi dengan kabel jaringan yang keberadaannya kian hari
kian berkurang lantaran tidak sepraktis WiFi yang punya kelebihan sebagai
teknologi tanpa kabel (wireless) atau nirkabel. Pun demikian bukan berarti
kabel jaringan serta-merta ditinggalkan begitu saja. Beberapa kalangan masih
banyak yang menggunakan kabel jaringan karena dinilai sanggup memberi
konektivitas yang cenderung lebih stabil ketimbang WiFi.
5. KONEKTOR
Perangkat keras untuk jaringan komputer selanjutnya
adalah konektor. Adapun pengertian
konektor adalah perangkat keras yang digunakan sebagai penghubung
antara kabel dengan komputer. Dalam dunia jaringan komputer, tiap-tiap jenis
kabel memiliki konektor yang berbeda-beda pula. Sebagai contoh, kabel UTP (Unshielded Twisted Pair) seperti
Ethernet kategori 5 biasanya menggunakan konektor jenis RJ-45, kabel coaxial
menggunakan konektor jenis BNC/T, sementara kabel fiber optic menggunakan
konektor jenis ST.
6. HUB
Alat penting
lainnya adalah Hub. Definisi atau pengertian Hub yaitu
komponen jaringan komputer yang memiliki colokan (port-port), yang umunya
digunakan untuk menyatukan kabel-kabel jaringan dari tiap workstation, server
atau perangkat jaringan lainnya.
7. SWITCH
Berikutnya
adalah switch. Ini merupakan perangkat keras komputer yang sejatinya memilki
prinsip tak jauh berbeda dengan Hub. Hanya saja switch memiliki tugas yang
sedikit lebih rumit sekaligus memiliki kecerdasan yang lebih baik ketimbang
Hub.
8. REPEATER
Jenis
perangkat keras jaringan komputer selanjutnya adalah repeater. Sederhananya,
repeater adalah alat yang digunakan untuk memperkuat sinyal di dalam jaringan
komputer. Cara kerjanya kira-kira sebagai berikut : sinyal yang diterima dari
satu segmen kabel LAN ke segmen LAN berikutnya akan diproses, lalu dipancarkan
kembali dengan kekuatan yang sama dengan sinyal asli pada segmen lainnya.
9. BRIDGE
Pengertian
bridge adalah
perangkat yang menghubungkan beberapa jaringan untuk mendapatkan jaringan yang
efisien, dimana kebanyakan bridge dapat mengetahui masing-masing alamat dari
tiap segmen komputer pada jaringan di sekitarnya.
10. ROUTER
Pengertian
Router yaitu salah
satu perangkat keras dalam jaringan komputer yang dilengkapi oleh Network
Operating System sehingga dapat menghubungkan dua atau lebih jaringan komputer
yang berbeda. Sederhananya, router digunakan untuk membagi protocol kepada
jaringan-jaringan lainnya, dengan begitu maka protocol bisa di-sharing ke
bebrerapa perangkat jaringan lainnya sekaligus.
Router memiliki
kemampuan untuk menyaring atau menfilter data yang lalu lalang di jaringan
berdasarkan aturan atau protocol tertentu. Jika disederhanakan, router adalah
alat yang menentukan jalur mana yang terbaik untuk dilewati paket data agar
data tersebut dapat sampai ke tujuannya. Router akan mencari jalur yang terbaik
untuk mengirimkan sebuah sinyal berdasarkan alamat tujuan dan alamat asal.
Jika
dibandingkan dengan bridge yang dapat mengetahui alamat masing-masing komputer
pada masing-masing jaringan sisi jaringan, Router justru dapat mengetahui
keseluruhan jaringan melihat sisi yang paling sibuk dan router juga dapat
menarik data dari sisi yang sibuk tersebut.
11. GATEWAY
Dalam bahasa
Indonesia, istilah gateway dapat diartikan sebagai ‘gerbang jaringan‘. Sementara pengertian dari gateway
itu sendiri yakni perangkat berupa hardware atau software dalam jaringan
komputer, yang digunakan untuk menghubungkan satu jaringan komputer dengan satu
atau lebih jaringan komputer lainnya yang menggunakan protokol komunikasi yang
berbeda.
12. ACCESS
POINT
Berikutnya
adalah access point. Adapun pengertian
access point yaitu sebuah alat yang digunakan sebagai perpanjangan
tangan dari alat-alat wireless ke sebuah jaringan berkabel (wired network),
dimana tujuan utama dari penggunaan access point adalah untuk membuat jaringan
WLAN (Wireless Local Area Network).
13. MODEM
Adapun pengertian modem yaitu singkatan dari dua kata yang terdiri
dari : Modulator dan Demodulator. Definisi Modulator yakni alat yang bertugas
untuk mengubah sinyal informasi ke dalam sinyal pembawa (carrier) agar dapat
dikirim ke pengguna melalui media tertentu. Sedangkan definisi Demodulator
yakni kebalikan dari Modulator itu sendiri, dimana tugasnya yaitu sebagai alat
yang memproses agar bisa mendapatkan kembali sinyal yang dikirim oleh pengirim.
Dalam sistem kerjanya, sinyal akan dipisahkan dari frekuensi tinggi dan sinyal
yang berupa analog akan diubah kembali menjadi sinyal digital agar bisa
diterima dengan baik oleh komputer.
Topologi Jaringan
1. Topologi Bus
Topologi bus bisa dibilang topologi yang cukup
sederhana dibanding topologi yang lainnya. Topologi ini biasanya digunakan pada
instalasi jaringan berbasis fiber optic, kemudian digabungkan dengan topologi
star untuk menghubungkan client atau node.
Topologi bus hanya menggunakan sebuah kabel
jenis coaxial disepanjang node client dan pada umumnya, ujung kabel coaxial
tersebut biasanya diberikan T konektor sebagai kabel end to end .
Kelebihan Topologi Bus :
- Biaya instalasi yang bisa dibilang sangat murah karena hanya
menggunakan sedikit kabel.
- Penambahan client/ workstation baru dapat dilakukan dengan mudah.
- Topologi yang sangat sederhana dan mudah di aplikasikan
Kekurangan Topologi Bus :
- Jika salah satu kabel pada topologi jaringan bus putus atau
bermasalah, hal tersebut dapat mengganggu komputer workstation/ client
yang lain.
- Proses sending (mengirim) dan receiving (menerima) data kurang
efisien, biasanya sering terjadi tabrakan data pada topologi ini.
- Topologi yang sangat jadul dan sulit dikembangkan.
2. Topologi Star
Topologi star atau bintang merupakan salah
satu bentuk topologi jaringan yang biasanya menggunakan switch/ hub untuk
menghubungkan client satu dengan client yang lain.
Kelebihan Topologi Star
- Apabila salah satu komputer mengalami masalah, jaringan pada
topologi ini tetap berjalan dan tidak mempengaruhi komputer yang lain.
- Bersifat fleksibel
- Tingkat keamanan bisa dibilang cukup baik daripada topologi bus.
- Kemudahan deteksi masalah cukup mudah jika terjadi kerusakan pada
jaringan.
Kekurangan Topologi Star
- Jika switch/ hub yang notabenya sebagai titik pusat mengalami
masalah, maka seluruh komputer yang terhubung pada topologi ini juga
mengalami masalah.
- Cukup membutuhkan banyak kabel, jadi biaya yang dikeluarkan bisa
dibilang cukup mahal.
- Jaringan sangat tergantung pada terminal pusat.
3. Topologi Ring
Topologi ring atau cincin merupakan salah satu
topologi jaringan yang menghubungkan satu komputer dengan komputer lainnya
dalam suatu rangkaian melingkar, mirip dengan cincin. Biasanya topologi ini
hanya menggunakan LAN card untuk menghubungkan komputer satu dengan komputer
lainnya.
Kelebihan Topologi Ring :
- Memiliki performa yang lebih baik daripada topologi bus.
- Mudah diimplementasikan.
- Konfigurasi ulang dan instalasi perangkat baru bisa dibilang cukup
mudah.
- Biaya instalasi cukup murah
Kekurangan Topologi Ring :
- Kinerja komunikasi dalam topologi ini dinilai dari jumlah/
banyaknya titik atau node.
- Troubleshooting bisa dibilang cukup rumit.
- Jika salah satu koneksi putus, maka koneksi yang lain juga ikut
putus.
- Pada topologi ini biasnaya terjadi collision (tabrakan data).
4. Topologi Mesh
Topologi mesh merupakan bentuk topologi yang
sangat cocok dalam hal pemilihan rute yang banyak. Hal tersebut berfungsi
sebagai jalur backup pada saat jalur lain mengalami masalah.
Kelebihan Topologi Mesh :
- Jalur pengiriman data yang digunakan sangat banyak, jadi tidak
perlu khawatir akan adanya tabrakan data (collision).
- Besar bandwidth yang cukup lebar.
- Keamanan pada topologi ini bisa dibilang sangat baik.
Kekurangan Topologi Mesh :
- Proses instalasi jaringan pada topologi ini sangatlah rumit.
- Membutuhkan banyak kabel.
- Memakan biaya instalasi yang sangat mahal, dikarenakan membutuhkan
banyak kabel.
5. Topologi Peer to Peer
Topologi peer to peer merupakan topologi yang
sangat sederhana dikarenakan hanya menggunakan 2 buah komputer untuk saling
terhubung. Pada topologi ini biasanya menggunakan satu kabel yang menghubungkan
antar komputer untuk proses pertukaran data.
Kelebihan Topologi Peer to Peer
- Biaya yang dibutuhkan sangat murah.
- Masing-masing komputer dapat berperan sebagai client maupun
server.
- Instalasi jaringan yang cukup mudah
Kekurangan Topologi Peer to Peer
- Keamanan pada topologi jenis ini bisa dibilang sangat rentan.
- Sulit dikembangkan.
- Sistem keamanan di konfigurasi oleh masing-masing pengguna.
- Troubleshooting jaringan bisa dibilang rumit.
6. Topologi Linier
Topologi linier atau biasaya disebut topologi
bus beruntut. Pada topologi ini biasanya menggunakan satu kabel utama guna
menghubungkan tiap titik sambungan pada setiap komputer.
Kelebihan Topologi Linier
- Mudah dikembangkan.
- Membutuhkan sedikit kabel.
- Tidak memperlukan kendali pusat.
- Tata letak pada rangkaian topologi ini bisa dibilang cukup
sederhana.
Kekurangan Topologi Linier
- Memiliki kepadatan lalu lintas yang bisa dibilang cukup tinggi.
- Keamanan data kurang baik.
7. Topologi Tree
Topologi tree atau pohon merupakan topologi
gabungan antara topologi star dan juga topologi bus. Topologi jaringan ini
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang
berbeda-beda.
Kelebihan Topologi Tree
- Susunan data terpusat secara hirarki, hal tersebut membuat
manajemen data lebih baik dan mudah.
- Mudah dikembangkan menjadi jaringan yang lebih luas lagi.
Kekurangan Topologi Tree
- Apabila komputer yang menduduki tingkatan tertinggi mengalami
masalah, maka komputer yang terdapat dibawahnya juga ikut bermasalah
- Kinerja jaringan pada topologi ini terbilang lambat.
- Menggunakan banyak kabel dan kabel terbawah (backbone) merupakan
pusat dari teknologi ini.
8. Topologi Hybrid
Topologi hybrid merupakan topologi gabungan
antara beberapa topologi yang berbeda. Pada saat dua atau lebih topologi yang
berbeda terhubung satu sama lain, disaat itulah gabungan topologi tersebut
membentuk topologi hybrid.
Kelebihan Topologi Hybrid
- Freksibel
- Penambahan koneksi lainnya sangatlah mudah.
Kekurangan Topologi Hybrid
- Pengelolaan pada jaringan ini sangatlah sulit.
- Biaya pembangunan pada topologi ini juga terbilang mahal.
- Instalasi dan konfigurasi jaringan pada topologi ini bisa dibilang
cukup rumit, karena terdapat topologi yang berbeda-beda.
Keamanan Jaringan Komputer
Definisi
Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk
mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer adalah
untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik
maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer.
Definisi
Keamanan Komputer
Keamanan
komputer adalah
suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai
ancaman serangan dari luar seperti merusak (virus komputer), pencurian
data dan sebagainya.
Mengapa Keamanan Komputer dibutuhkan….?
Ø Melindungi system dari
kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan
akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Ø Mengurangi resiko ancaman,
hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam
penyusup yang dapat menyerang system yang kita miliki.
Ø Melindungi system dari
gangguan alam seperti petir dan lain-lainnya.
Ø Menghindari resiko
penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup
yang dapat membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system kita.
Keamanan jaringan komputer dapat ditinjau dari segi
bentuknya, antara lain :
Keamanan hardware
Keamanan
hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk
menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan
tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik
terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang
baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk
ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke
komputernya.
Akses terhadap
komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat
mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi
partisi) harddisk. Penggunaan hardware autentifikasi seperti smart card dan finger print detector
juga layak dipertimbangkan untuk meningkatkan keamanan.
Keamanan software.
Perangkat
lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi
akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari
luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang
akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan
enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software
yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56
bit sudah dapat dipecahkan dengan mudah saat ini
Hal kedua yang
perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk
mempersulit hacker memcahkan password. Enkripsi dapat menambah keamanan
jaringan dengan cara mengacak password dan username, baik dalam record di host
maupun pada saat password dan username itu dilewatkan jaringan saat melakukan
login ke komputer lain.
Routing tidak
terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header
IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram
dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak
mengijinkan source routing dan dalam protokol routing disertakan autentifikasi
atau semacam password agar informasi routing hanya didapat dari router yang
terpercaya.
Ada beberapa
istilah dalam keamanan komputer yaitu :
1.
Information Based Society
Dapat disebut
perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena
informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses
dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual.
2. Security
Hole
Terhubungnya
LAN atau komputer ke Internet membuka potensi adanyalubang
keamanan lain (security hole) yang tadinya telah teratasi
dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet,
merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang
terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam
men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan
yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang
dari luar.
Merupakan tugas
dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut
seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini,
akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau
tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses
informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu
sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih
dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun
resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal
antara keamanan dan kenyamanan.
Aspek Keamanan Jaringan
Menurut John D. Howard,
seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995,
mengatakan bahwa : Computer Security is preventing attackers form achieving
objectives through unathorized access or unauthorized use of computers &
networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus
informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Beberapa aspek keamanan dalam
sebuah jaringan adalah sebagai berikut :
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
· Solusi : Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
· Contoh ancaman : Trojan, virus, man in the middle attack
Pengubahan isi email
· Solusi :Enkripsi, Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
· Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
· Solusi : Spam blocker, Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
· Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
· Solusi : Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
· Contoh ancaman : Trojan, virus, man in the middle attack
Pengubahan isi email
· Solusi :Enkripsi, Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
· Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
· Solusi : Spam blocker, Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
· Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
Ancaman - Ancaman Pada Jaringan Komputer
Ancaman keamanan jaringan
komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada
infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi
secepatnya, lalu membuat jaringan menjadi hancur atau rusak.
Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat
lunak, tapi juga mencoba untuk
mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang
tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah
organisasi yang menggunakan jaringan komputer.
Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya.
Ada tujuh jenis serangan yang akan dibahas, yaitu:
1. Spoofing
2. Sniffing
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS)
7. Social Engineering.
Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat
Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya.
Ada tujuh jenis serangan yang akan dibahas, yaitu:
1. Spoofing
2. Sniffing
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS)
7. Social Engineering.
Semua
perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada
jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan
pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol
perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket
data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan
alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim
datagram tersebut.
Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
ISTILAH-ISTILAH DALAM ANCAMAN KEAMANAN JARINGAN
v Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan.
Seorang Program Sniffer, bekerja
pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC)
untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet
pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan
antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu
lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data
yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi
end-to end atau user-to-user.
v Hijacking (pembajakan) adalah sebuah
teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP.
Hijacking terjadi ketika seseorang diantara dua orang yang sedang
berkomunikasi, secara aktif memantau, menangkap dan mengendalikan
komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat
rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka
saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
v Trojan adalah program yang terlihat
seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan
yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan
Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada
imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan
terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian
awal dari cryptographic checksum atau prosedur binary digital signature.
v Denial of Service Attack (DoS) merupakan
serangan internet khusus yang ditujukan kepada Website besar. Serangan
dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang
tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah
dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon
permintaan asli.
Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran
Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran
v Social Engineering adalah penggunaan bujukan atau
penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya
sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering
adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan
menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai
hubungan terlemah dalam keamanan jaringan.
Kesimpulan
Jaringan
Komputer merupakan sebuah sistem yang saling berhubungan antara satu dengan
lainnya yang saling bekerja sama untuk mencapai tujuan bersama, Jaringan
komputer juga dibagi menjadi beberapa topologi yang masing masing berbeda
fungsinya. Namun sebuah jaringan komputer harus memiliki sistem keamanan yang
kuat untuk menghindari beberapa ancaman pada jaringan tersebut.
Penutup
Demikianlah
yang dapat disampaikan mengenai materi
yang menjadi bahasan dalam makalah ini, tentunya banyak kekurangan dan
kelemahan kerena terbatasnya pengetahuan kurangnya rujukan atau referensi yang
diperoleh hubungannya dengan makalah ini. Penulis banyak berharap kepada para
pembaca yang budiman memberikan kritik saran yang membangun kepada kami demi
sempurnanya makalah ini. Semoga makalah ini dapat bermanfaat bagi penulis para
pembaca khusus pada penulis. Aamiin
Tidak ada komentar:
Posting Komentar