You are on page 1of 17

MAKALAH JARINGAN

“DESAIN TOPOLOGI DAN SISTEM KEAMANAN


JARINGAN DI
SMK NEGERI 1 CILACAP”

Disusun Oleh :
Reza Rizqia (24)
XI TKJ 1

TEHNIK KOMPUTER DAN JARINGAN


SMK NEGERI 1 CILACAP
BAB I

PENDAHULUAN

A. LATAR BELAKANG
Perkembangan zaman yang sangat pesat ternyata memberi
pengaruh di berbagai bidang kehidupan, termasuk dalam bidang
teknologi informasi. Seperti halnya penggunaan media komputer
dalam kehidupan sehari-hari. Saat ini, komputer tidak hanya
digunakan pada kalangan tertentu saja tetapi komputer seakan-
akan telah menjadi kebutuhan primer bagi sebagian besar
kalangan.
Dalam pekembangan komputer kali ini juga tidak luput
dengan adanya jaringan internet. Berangkat dari begitu
mudahnya pengaksesan jaringan ini, maka kita perlu sebuah
keamanan jaringan untuk menyaring dan menentukan user-user
yang boleh dan bias masuk dalam jaringan kita. Sehingga data-
data serta semua informasi penting yang ada dalam jaringan kita
tetap terjaga kerahasiaannya.
Keamanan jaringan adalah proses untuk melindungi system
dalam jaringan dengan mencegah dan mendeteksi penggunaan
yang berhak dalam jaringan.
Pengelolaan terhadap pengendalian keamanan jaringan
dapat dilihat dari sisi pengelolaan resiko (risk management).

B. POKOK PERMASALAHAN
Adapun masalah yang dapat dirumuskan dalam makalah ini
adalah :

a. Apa pengertian Keamanan Jaringan pada komputer ?


b. Apa saja Keamanan Jaringan ?
c. Topologi yang pantas di SMK Negeri 1 Cilacap ?
d. Apa tipe Sekuriti yang pantas untuk pemasangan
Topologi Jaringan di SMK N 1 Cilacap.

C. TUJUAN PENULISAN
Dari permasalahan yang telah dikemukakan dalam makalah
ini, maka tujuan penulisan makalah ini adalah :

a. Untuk mengetahui pengertian sistem Keamanan Jaringan.


b. Untuk mengetahui macam- macam Keamanan Jaringan
c. Untuk mengetahui Topologi mana yang pantas untuk SMK
N 1 Cilacap.
d. Untuk mengetahui Tipe Sekuriti yang dipakai di SMK N 1
Cilacap.
BAB II
PEMBAHASAN

A. Keamanan Jaringan Komputer


a. Pengertian Keamanan Jaringan Komputer
Keamanan Jaringan adalah suatu cabang yang dikenal
dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
b. Keamanan Jaringan Meliputi :
a. Hacking
Adalah setiap usaha atau kegiatan di luar izin atau
sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file password
dan sebagainya.
Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat
program kecil dan membagikannya dengan orang –
orang di internet.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya
tidak diharapkan oleh pemilik komputer. Trojan terdiri
dari fungsi – fungsi yang tidak diketahui tujuannya,
tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan
dengan cara disisipkan pada saat berinternet dengan
media fisik Trojan tidak berpengaruh secara langsung
seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak
jauh atau menggunakan timer. Pengendalian jarak jauh
seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi
client-nya. Banyak hal yang dapat dilakukan oleh
penyerang jika komputer korban telah dikendalikan.
Port tertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara,
yaitu pencegahan (preventif) atau pengobatan
(recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha pengobatan
dilakukan setelah sistem terinfeksi, yaitu usaha untuk
menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
a. Threat
Merupakan salah satu dari tiga komponen yang
memberikan konstribusi kepada Risk Management
Model, yang digunakan untuk menghadapi ancaman
(managing threaths).
b. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan
(servis) atau mematikan-nya, sehingga user yang
berhak / berkepentingan tidak dapat menggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini
terjadi apabila penyerang atau yang sering terdengar
dengan istilah hacker ini merusak host atau sevice yang
ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS
adalah DDOS. Serangan DDoS adalah jenis serangan
dengan cara memenuhi trafik server situs tersebut
hingga situs menjadi lambat dan susah diakses.
Pengertian lain tentang DDOS adalah mengirimkan data
secara terus menerus dengan menggunakan satu
komputer tidak begitu efektif karena biasanya sumber
daya server yang diserang lebih besar dari komputer
penyerang.
c. Exploit
Adalah sebuah perangkat lunak (software) yang
menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan. Ada badan peneliti
yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah
perangkat lunak dan kalau mereka menemukannya,
mereka melaporkan hasil temuan ke produsen agar
produsen dapat mengambil tindakan. Meskipun
demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan
keamanan.
d. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif,
biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga
men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan
sendiri.
Cracker tidak mempunya kode etik ataupun aturan
main, karena cracker sifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yang
tersembunyi, yang hanya orang – orang tertentu yang
bisa mengaksesnya. Cracker juga mempunyai IP yang
tidak bisa dilacak. Kasus yang paling sering dilakukan
oleh cracker ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala
isinya menjadi berantakan.
e. Digital Signature
Merupakan sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography)
yang menggunakan kunci yang sama dalam melakukan
enkripsi dan dekripsi terhadap suatu pesan (message).
Disini pengirim dan penerima menggunakan kunci yang
sama sehingga mereka harus menjaga kerahasiaan
terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di
enkripsi dengan kunci simetris yang diciptakan secara
acak (randomly generated symmetric key) yang
kemudian akan di enkripsi dengan menggunakan kunci
publik dari penerima. Hasil dari ekripsi ini kemudian
dikenal sebagai digital envelope yang akan dikirimkan
bersama pesan / data yang telah di enkripsi.
c. Cara Pengamanan Jaringan Komputer :
– Autentikasi
Adalah proses pengenalan peralatan, system operasi,
kegiatan, aplikasi dan identitas user yang terhubung
dengan jaringan komputer
– Enkripsi
Adalah teknik pengkodean data yang berguna untuk
menjaga data / file baik di dalam komputer maupun
pada jalur komunikasi dari pemakai yang tidak
dikehendaki.
Teknik Enkripsi :
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
B. Topologi Jaringan
a. Pengertian Topologi Jaringan
Topologi Jaringan adalah bentuk perencanaan khusus baik
secara fisik maupun logik untuk membangun sebuah jaringan
komputer. Atau hal yang menjelaskan hubungan geometris
antara unsur-unsur dasar penyusun jaringan, yaitu node, link,
dan station. Topologi jaringan dapat dibagi menjadi 5 kategori
utama seperti di bawah ini :
a. Topologi bintang
b. Topologi cincin
c. Topologi bus
d. Topologi mesh
e. Topologi pohon
f. Topologi Fully Connected

C. Topologi Dan Sistem Keamanan Jaringan Yang di


G una
k an
di
SMK N 1 Cilacap
a. Sistem keamanan jaringan yang digunakan :
Dengan banyaknya jenis ancaman keamanan jaringan,
maka di SMK N 1 Cilacap perlu menerapkan keamanan
jaringan. Pilihan-pilihan teknis yang dapat digunakan untuk
mendukung keamanan jaringan komputer antara lain:
1. Authentikasi terhadap sistem
2. Audit sistem untuk akuntabilitas dan rekonstruksi
3. Enkripsi terhadap sistem untuk penyimpanan dan
pengiriman data penting.
4. Tool-tool jaringan, misalnya firewall, proxy dan antivirus

b. Topologi jaringan yang digunakan :


Dengan adanya fasilitas yang cukup memadai seperti
kantor, lab komputer, internet dan lain sebagainya. SMK N 1
Cilacap perlu di bangun jaringan yang sesuai dengan
lokasinya yaitu jaringan dengan tipe topologi star ( bintang ).
Topologi bintang merupakan bentuk topologi jaringan
yang berupa konvergensi dari node tengah ke setiap node
atau pengguna. Topologi jaringan bintang termasuk topologi
jaringan dengan biaya menengah.
 Kelebihan
o Kerusakan pada satu saluran hanya akan
mempengaruhi jaringan pada saluran tersebut dan
station yang terpaut.
o Tingkat keamanan termasuk tinggi.
o Tahan terhadap lalu lintas jaringan yang sibuk.
o Penambahan dan pengurangan station dapat
dilakukan dengan mudah.
 Kekurangan
o Jika node tengah mengalami kerusakan, maka
seluruh jaringan akan terhenti.

Dalam konfigurasi bintang, beberapa peralatan yang ada


akan dihubungkan ke dalam satu pusat komputer. Kontrol
yang ada akan dipusatkan pada satu titik, seperti misalnya
mengatur beban kerja serta pengaturan sumber daya yang
ada. Semua link harus berhubungan dengan pusat apabila
ingin menyalurkan data kesimpul lainnya yang dituju. Dalam
hal ini, bila pusat mengalami gangguan, maka semua
terminal juga akan terganggu. Model jaringan bintang ini
relative sangat sederhana, sehingga banyak digunakan oleh
pihak per-bank-kan yang biasanya mempunyai banyak kantor
cabang yang tersebar dipelbagai lokasi. Dengan adanya
konfigurasi bintang ini, maka segala macam kegiatan yang
ada di-kantor cabang dapatlah dikontrol dan dikoordinasikan
dengan baik.
Berdasarkan deskripsi diatas maka topolgi star atau
topologi bintang yang paling cocok untuk digunakan pada
system jaringan di SMK N 1 Cilacap. Disamping biaya
pemasangan yang terjangkau, topologi star juga memiliki
berbagai kelebihan yang cocok dengan system jaringan untuk
dunia pendidikan karena bersifat memusat. Letak server yang
berada sebagai pusat jaringan dapat mengkontrol dan
memonitor arus jaringan yang digunakan,, sehingga para
siswa tidak dapat menyalahgunakan pemakaian computer.
Berikut adalah gambar / sketsa topologi star :
D. Tipe Sekuriti
Beberapa tipe sekuriti yang digunakan untuk keamanan
dalam sistem jaringan di Di SMK N 1 Cilacap sebagai berikut :
Untuk layanan email dan web service menggunakan jenis
sekuriti SSL.
Untuk setiap password yang digunakan menggunakan jenis
sekuriti MD5.
Kebutuhan Pengaksesan Data dari Luar
Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu
yang bersifat internal dan eksternal. Pengguna internal
adalah pengguna yang berada di dalam LAN suatu instansi.
Sedangkan pengguna eksternal adalah pengguna yang
berada diluar suatu instansi yang butuh untuk meng-update
data yang ada di dalam sistem jaringan suatu instansi yang
terkait tersebut.
• Kebutuhan Autentik.
Setiap komputer yang digunakan oleh setiap pengguna
diberi otentifikasi yaitu berupa penamaan hardware dan
pemberian IP Address. Hal ini dilakukan untuk mempermudah
proses manajemen setiap perangkat yang ada serta
menghindari kebebasan pengguna mengganti perangkat
yang telah diberikan dengan perangkat pengguna lainnya.

• Kebutuhan Keamanan Host


Untuk menjaga keamanan setiap komputer pengguna,
maka sebelum menggunakan komputer pengguna harus
login terlebih dahulu. Sehingga penggunaan setiap komputer
teratur dan terkontrol serta tidak sesuka hati setiap
pengguna. Dimana tanpa menggunakan account yang telah
ditentukan untuk setiap komputer, pengguna tidak dapat
menggunakan komputer tersebut.
• Kebutuhan Manajemen
Kebutuhan manajemen yang diperlukan untuk
memanajemen sistem jaringan di suatu instansi adalah
sebagai berikut:

a. Configuration Management
Digunakan untuk layanan inventory dan topology,
manajemen perubahan, penamaan dan
pengalamatan, manajemen asset dan kabel, serta
proses backup.

b. Performan Management
Untuk mengukur performansi manajemen suatu
jaringan seperti throughput, utilization, error rate
dan respon time.

c. Fault Management
Untuk menentukan permasalahan yang terjadi pada
jaringan, mendiagnosis jaringan, melakukan backup,
serta untuk perbaikan atau perbaikan ulang.

d. Accounting Management
Untuk mengetahui Track utilisation of network
resources, Granting and removal of network access,
serta Licensing & billing

e. Security Management
Dapat digunakan untuk mengontrol pengaksesan
jaringan dan untuk keperluan auditing.

f. Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu
disediakan sebuah server khusus untuk server
aplikasi yaitu web server. Aplikasi yang dipakai
bersama oleh seluruh pengguna komputer di suatu
instansi ditempatkan pada web server. Dengan
demikian semua pengguna yang ingin
menggunakan aplikasi tersebut dapat
mengaksesnya dari PC masing-masing apabila
sudah terhubung ke server. Jenis aplikasi yang
ditempatkan pada web server tersebut adalah
aplikasi berbasis web. Semua aplikasi ini dapat
diakses dalam lingkungan LAN suatu instansi
tersebut.

Protokol
Protokol dalam sebuah jaringan komputer adalah
kumpulan peraturan yang mendefenisikan
bagaimana cara informasi ditransmisikan melalui
jaringan. Ada empat macam protokol jaringan, yaitu
IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang
digunakan untuk desain jaringan ini adalah protokol
yang paling luas penggunaannya, yaitu protokol
TCP/IP. Alasan pemilihan protokol ini adalah karena
protokol ini merupakan protokol transportasi yang
paling fleksibel dan dapat digunakan pada area
yang luas.

Pengguna
Jumlah pengguna yang akan menggunakan aplikasi
yang disediakan dan protokol yang ditentukan
adalah ±100 pengguna.

Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan suatu
instansi dapat digunakan setiap saat baik dari web
internal maupun dari web eksternal. Hal ini
dilakukan untuk mempermudah pengguna
menggunakan aplikasi kapan saja dibutuhkan.
BAB III
PENUTUP

A. Simpulan

Kesimpulan yang dapat diperoleh dari penulisan makalah


ini adalah :

1. Keamanan Jaringan adalah suatu cabang yang dikenal


dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
2. Topologi Jaringan adalah bentuk perencanaan khusus baik
secara fisik maupun logik untuk membangun sebuah
jaringan komputer atau hal yang menjelaskan hubungan
geometris antara unsur-unsur dasar penyusun jaringan,
yaitu node, link, dan station.
3. Topolologi yang paling cocok untuk digunakan di SMK N 1
Cilacap adalah topologi star ( bintang )

You might also like