Monday, January 15, 2018

Makalah Jaringan Komputer

1.1 Latar Belakang
Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama sekali dengan peralatan proses (CPU) yang menjadi tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi dari pengamanan komputer.

Pengamanan komputer atau yang sering disebut dengan sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat, program komputer sampai dengan manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer.

1.2 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari salah satu karakteristik penggangggu yang sering dijumpai pada saat pengoperasian komputer oleh user.


2.1 Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
  • Memberikan password kepada orang lain.
  • Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
  • Password ditulis pada media dan dibaca oleh orang lain.
  • Terlalu mudah ditebak password-nya.
  • Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat.
  • Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.

2.2 Beberapa Ancaman dan Serangan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan : 
Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak 
Tampering : Pengubahan informasi yang tidak legal 
Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun. 
  • Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
  • Penyerangan Pasive, Hanya mengamati komunikasi atau data
  • Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
  • Pemalsuan atau pengubahan Email
  • TCP/IP Spoofing
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer : 
Kelemahan manusia (human error) 
Kelemahan perangkat keras komputer 
Kelemahan sistem operasi jaringan 
Kelemahan sistem jaringan komunikasi 

Ancaman Jaringan Komputer :
- FISIK
· Pencurian perangkat keras komputer atau perangkat jaringan
· Kerusakan pada komputer dan perangkat komunikasi jaringan
· Wiretapping
· Bencana alam

- LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing

Beberapa Metode Penyerangan 
Eavesdropping, mendapatkan duplikasi pesan tanpa ijin 
Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka 
Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima 
Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. 
Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain 


Beberapa Bentuk Ancaman Jaringan :
- Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung

- Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)

- Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

- Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

- Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi

- Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

BAB III PEMBAHASAN
Pengganggu komputer dari faktor sistem operasi banyak terjadi karena faktor manusia, yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita dapat mengikuti cara berikut ini :

1. Identification
Password dapat diibaratkan seperti sikat gigi yang digunakan setiap hari. Oleh Karena itu, harus mengganti password tersebut secara periode dan jangan digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang (Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini agar password lebih terjamin.
  • Jangan biarkan login tanpa password, Jika kita bekerja dengan jaringan dan kita adalah seorang administrator sistem, pastikan setiap account mempunyai password
  • Jangan pernah membiarkan seseorang menggunakan password kita, Jika kita sudah terlanjur memberitahukan kepada orang lain, segeralah mengganti password dengan yang baru.
  • Janganlah menulis password pada layar monitor, meja, atau sekitar ruang kerja.
  • Jangan mengetik password, sementara di belakang atau sekeliling komputer kita ada orang lain yang mengawasi.
  • Jangan mengirimkan password secara online ke suatu tempat melalui e-mail, karena ada kemungkinan orang lain akan menyadap saluran e-mail anda.
Apabila anda diperbolehkan memilih password, pilihlah password yang sukar ditebak. Dibawah ini saran-saran untuk menentukan nama password, yaitu :
  • Jangan menggunakan kata – kata dalam bahasa Inggris.
  • Jangan menggunakan nama – nama, seperti nama sendiri atau keluarga, pahlawan fiktif, anggota keluarga, hewan piaraan dan lain – lain.
  • Boleh juga menggunakan kata – kata yang tidak mempunyai arti, misalnya Jt93gpy
  • Sebaiknya gunakan gabungan huruf dan angka.
  • Jangan menggunakan nomor telepon anda.
  • Pilih Password yang panjang, karena jika password anda hanya beberapa huruf atau angka atau kombinasi keduanya, akan mudah ditemukan. Gunakan minimal 6 – 8 karakter.
  • Apabila anda bekerja dengan jaringan, sebaiknya bedakan password antara host (Komputer) yang satu dengan yang lain.
  • Password yang baik adalah yang menggunakan kombinasi huruf besar dan kecil.
2. Authentication
  • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
  • Jangan pernah meninggalkan kartu pengenal atau kunci di tempat terbuka, walaupun hanya sebentar.
  • Tempatkan kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh orang lain, atau letakkan pada tempat yang dapat anda kunci dari luar.
  • Pada beberapa negara maju pengamanan kmputer telah menggunakan sensor untuk mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik jari atau telapak tangan atau suara pada komputer anda karena akan mudah bagi oarang lain untuk membuat duplikatnya.
Terimakasih telah membaca Makalah Jaringan Komputer semoga bermanfaat

No comments:

Post a Comment