P. 1
Makalah Jaringan Pak Sulis

Makalah Jaringan Pak Sulis

|Views: 440|Likes:
Published by ghani96

More info:

Published by: ghani96 on Sep 20, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

11/11/2012

pdf

text

original

MAKALAH JARINGAN

“DESAIN TOPOLOGI DAN SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 CILACAP”

Disusun Oleh : Reza Rizqia (24) XI TKJ 1

TEHNIK KOMPUTER DAN JARINGAN

SMK NEGERI 1 CILACAP .

Seperti halnya penggunaan media komputer dalam kehidupan sehari-hari. Dalam pekembangan komputer kali ini juga tidak luput dengan adanya jaringan internet. komputer tidak hanya digunakan pada kalangan tertentu saja tetapi komputer seakanakan telah menjadi kebutuhan primer bagi sebagian besar kalangan. Berangkat dari begitu mudahnya pengaksesan jaringan ini. Apa pengertian Keamanan Jaringan pada komputer ? b. Keamanan jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah dan mendeteksi penggunaan yang berhak dalam jaringan. LATAR BELAKANG Perkembangan zaman yang sangat pesat ternyata memberi pengaruh di berbagai bidang kehidupan.BAB I PENDAHULUAN A. Sehingga datadata serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya. B. POKOK PERMASALAHAN Adapun masalah yang dapat dirumuskan dalam makalah ini adalah : a. Saat ini. Apa saja Keamanan Jaringan ? c. Pengelolaan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan resiko (risk management). maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bias masuk dalam jaringan kita. termasuk dalam bidang teknologi informasi. Topologi yang pantas di SMK Negeri 1 Cilacap ? .

Untuk mengetahui Tipe Sekuriti yang dipakai di SMK N 1 Cilacap. TUJUAN PENULISAN Dari permasalahan yang telah dikemukakan dalam makalah ini.macam Keamanan Jaringan c. b. . Untuk mengetahui pengertian sistem Keamanan Jaringan. Untuk mengetahui macam.d. Apa tipe Sekuriti yang pantas untuk pemasangan Topologi Jaringan di SMK N 1 Cilacap. Untuk mengetahui Topologi mana yang pantas untuk SMK N 1 Cilacap. C. maka tujuan penulisan makalah ini adalah : a. d.

Trojan dalam sistem komputer Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Pelakunya disebut hacker. Hacking Adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan dan sebagainya. b. Pengertian Keamanan Jaringan Komputer Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.BAB II PEMBAHASAN A. Keamanan Jaringan Meliputi : a. . Keamanan Jaringan Komputer a. yang bermanfaat kepada membuat pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password program kecil dan membagikannya dengan orang – orang di internet. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer. seperti dijabarkan dalam kebijakan keamanan. tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. b. tetapi secara garis besar mempunyai sifat merusak. Hacker adalah sebutan untuk mereka yang memberikan jaringan sumbangan komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya. atau pemeliharaan ketersediaan.

yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. b. terjadinya mempunyai dilakukan pengobatan dilakukan setelah sistem terinfeksi. lubang (preventif) pencegahan yaitu usaha keamanan. yang digunakan untuk menghadapi ancaman (managing threaths). Denial of Service Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan. Serangan DDoS adalah jenis serangan . atau agar Usaha pengobatan sebelum tidak sistem (recovery). Penanganan Trojan dapat dilakukan dengan dua cara.Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. yaitu pencegahan Usaha infeksi. a. sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Pengendalian jarak jauh seperti halnya Remote Administration Tools. Threat Merupakan memberikan salah satu dari tiga komponen Risk yang konstribusi kepada Management Model. Perkembangan dari serangan DOS adalah DDOS. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Cracker Adalah sebutan untuk mereka yang masuk ke sistem orang atau lain lisensi dan cracker lebih bersifat secara destruktif. sengaja biasanya dijaringan komputer.dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. mereka melaporkan hasil temuan ke produsen agar produsen malware keamanan. c. Meskipun kerapuhan demikian. men-defaced (merusak halaman muka web) milik orang lain. mencuri untuk data dan melakukan cracking keuntungan dapat yang mengambil bertugas tindakan. exploit kadang menjadi bagian dari suatu menyerang . mem-bypass password program komputer. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. melawan keamanan komputer. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya. bahkan hingga men-delete umumnya data orang lain. keamanan namun aksi (security melancarkan keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. d. Exploit Adalah sebuah perangkat kerapuhan yang Banyak spesifik peneliti untuk lunak (software) tidak yang yang selalu tidak menyerang vulnerability) bertujuan diinginkan.

Cracker tidak mempunya kode etik ataupun aturan main. Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut. system operasi. Cracker juga mempunyai IP yang tidak bisa dilacak. c. kegiatan. Cracker yang mempunyai situs ataupun cenel dalam IRC tersembunyi. yang hanya orang – orang tertentu yang bisa mengaksesnya. karena cracker sifatnya merusak. Digital Signature Merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit. e. – Enkripsi Adalah teknik pengkodean data yang berguna untuk aplikasi dan identitas user yang terhubung dengan jaringan komputer . Cara Pengamanan Jaringan Komputer : – Autentikasi Adalah proses pengenalan peralatan. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima.sendiri.

menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Topologi bintang b. yaitu node. Atau hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan. Topologi pohon f. Teknik Enkripsi : • DES (Data Encription Standard) • RSA (Rivest Shamir Adelman) B. Topologi Jaringan a. Pengertian Topologi Jaringan Topologi Jaringan adalah bentuk perencanaan khusus baik secara fisik maupun logik untuk membangun sebuah jaringan komputer. Topologi Fully Connected C. Topologi jaringan dapat dibagi menjadi 5 kategori utama seperti di bawah ini : a. Topologi cincin c. Topologi mesh e. dan station. link. Topologi bus d. Topologi G k di Dan Sistem Keamanan Jaringan Yang di una an .

SMK N 1 Cilacap a. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.  Kelebihan o Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut. Tool-tool jaringan. o Tahan terhadap lalu lintas jaringan yang sibuk.  . Topologi jaringan yang digunakan : Dengan adanya fasilitas yang cukup memadai seperti kantor. Pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain: 1. Audit sistem untuk akuntabilitas dan rekonstruksi 3. o Tingkat keamanan termasuk tinggi. 4. SMK N 1 Cilacap perlu di bangun jaringan yang sesuai dengan lokasinya yaitu jaringan dengan tipe topologi star ( bintang ). lab komputer. maka di SMK N 1 Cilacap perlu menerapkan keamanan jaringan. o Penambahan Kekurangan o Jika node tengah mengalami kerusakan. proxy dan antivirus b. maka dan pengurangan station dapat dilakukan dengan mudah. Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. internet dan lain sebagainya. Sistem keamanan jaringan yang digunakan : Dengan banyaknya jenis ancaman keamanan jaringan. Authentikasi terhadap sistem 2. misalnya firewall. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.

sehingga para siswa tidak dapat menyalahgunakan pemakaian computer. Dalam konfigurasi bintang. sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang yang tersebar dipelbagai lokasi. Kontrol yang ada akan dipusatkan pada satu titik. Disamping biaya pemasangan yang terjangkau. Dalam hal ini. Model jaringan bintang ini relative sangat sederhana. Dengan adanya konfigurasi bintang ini. Berdasarkan deskripsi diatas maka topolgi star atau topologi bintang yang paling cocok untuk digunakan pada system jaringan di SMK N 1 Cilacap. maka segala macam kegiatan yang ada di-kantor cabang dapatlah dikontrol dan dikoordinasikan dengan baik. seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Letak server yang berada sebagai pusat jaringan dapat mengkontrol dan memonitor arus jaringan yang digunakan. topologi star juga memiliki berbagai kelebihan yang cocok dengan system jaringan untuk dunia pendidikan karena bersifat memusat. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju.seluruh jaringan akan terhenti. bila pusat mengalami gangguan. beberapa peralatan yang ada akan dihubungkan ke dalam satu pusat komputer. maka semua terminal juga akan terganggu. Berikut adalah gambar / sketsa topologi star : ..

.

Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer. • Kebutuhan Autentik. Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. MD5. pengguna tidak dapat menggunakan komputer tersebut. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. . Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Luar Untuk setiap password yang digunakan menggunakan jenis Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal.D. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. Tipe Sekuriti Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di Di SMK N 1 Cilacap sebagai berikut : Untuk layanan email dan web service menggunakan jenis sekuriti sekuriti Kebutuhan Pengaksesan Data dari SSL. maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. • Kebutuhan Keamanan Host Untuk menjaga keamanan setiap komputer pengguna. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.

manajemen asset dan kabel. error rate dan c. Configuration Management Digunakan untuk layanan inventory dan topology. utilization. d. melakukan backup. Kebutuhan Aplikasi . b. Security Management Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.• Kebutuhan Manajemen Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut: a. serta untuk perbaikan atau perbaikan ulang. f. serta proses backup. Accounting Management Untuk mengetahui Track utilisation of network resources. Fault Management Untuk menentukan permasalahan yang terjadi pada jaringan. serta Licensing & billing e. respon time. Performan Management Untuk mengukur performansi manajemen suatu jaringan seperti throughput. manajemen perubahan. mendiagnosis jaringan. Granting and removal of network access. penamaan dan pengalamatan.

Ada empat macam protokol jaringan. TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang Pengguna Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan luas. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya. Semua aplikasi ini dapat diakses tersebut. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web. perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. dalam lingkungan LAN suatu instansi . yaitu IPX/SPX. Protokol Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Dengan demikian semua dari pengguna PC yang ingin dapat apabila menggunakan mengaksesnya aplikasi tersebut masing-masing sudah terhubung ke server. yaitu protokol TCP/IP.Aplikasi Pada server sistem jaringan suatu instansi.

. Hal ini mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan.adalah ±100 pengguna. Penggunaan Aplikasi Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik dari web internal dilakukan maupun untuk dari web eksternal.

Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi.BAB III PENUTUP A. Topolologi yang paling cocok untuk digunakan di SMK N 1 Cilacap adalah topologi star ( bintang ) . Simpulan Kesimpulan yang dapat diperoleh dari penulisan makalah ini adalah : 1. Topologi Jaringan adalah bentuk perencanaan khusus baik secara fisik maupun logik untuk membangun sebuah jaringan komputer atau hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan. 3. Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. 2. atau pemeliharaan ketersediaan. link. seperti dijabarkan dalam kebijakan keamanan. dan station. yaitu node.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->