Outline Proposal

OUTLINE PROPORSAL BESERTA KETERANGAN MASING-MASING OUTLINE

  1. Latar belakang adalah dasar atau titik tolak untuk memberikan pemahaman kepada pembaca atau pendengar mengenai apa yang ingin disampaikan.Latar belakang yang baik harus disusun dengan sejelas mungkin dan bila perlu disertai dengan data atau fakta yang mendukung karena latar belakang masalah merupakan sesuatu alasan yang melatar belakangi masalah mengapa perlu dilakukan pengembangan system

  1. Tujuan adalah sasaran, cita-cita. Tujuan lebih dari hanya sekedar mimpi yang terwujud. Tujuan adalah pernyataan yang jelas, tidak akan ada apa yang bakal terjadi dengan sebuah keajaiban tanpa sebuah tujuan yang jelas. Tujuan adalah hal yang terpenting sebagai tolok ukur tercapainya suatu harapan dari pengembangan system.

  1. Rumusan masalah ialah celah antara apa yang diharapkan dan fakta yang ditemukan di lapangan, dimana pernyataan atau pertanyaan yang menjadi fokus seorang peneliti untuk bekerja dalam sebuah penelitian. Perumusan masalah merupakan pemetaan faktor-faktor dan variabel-variabel yang terkait. Kualitas suatu penelitian juga ditentukan oleh bagaimana masalah penelitian tersebut dirumuskan. Perumusan masalah sangat diperlukan pada pengembangan system untuk proses merumuskan masalah.

  1. Metode penelitian pada dasarnya merupakan cara alamiah untuk mendapatkan data dengan tujuan dan kegunaan tertentu. Metode penelitian ini digunakan untuk mendukung semua bagian yang sebelumnya, karena dengan menggunakan metode penelitian ini maka suatu pengembangan system akan dikatakan mempunyai data yang real dan ada fakta.

  1. Identifikasi masalah adalah pengenalan masalah atau inventarisir masalah. Identifikasi masalah adalah salah satu proses penelitan yang boleh dikatakan paling penting diantara proses lain. Masalah penelitian akan menentukan kualitas dari penelitian, bahkan juga menentukan apakah sebuah kegiatan bisa disebut penelitian atau tidak.

  1. Batasan masalah adalah pembatasan dari suatu masalah yang nantinya hanya akan dibahas pada bab selanjutnya. batasan masalah digunakan sebagai pertimbangan masalah apa saja yang akan dijelaskan pada pengembangan system, sehinggga dengan adanya pembatasan masalah, masalah yang akan dibahas pada bab selanjutnya sesuai dengan batasan masalah dan juga perumusan masalah pada pengembangan system.

  1. Tinjauan Pustaka mempunyai arti: peninjauan kembali pustaka-pustaka yang terkait (review of related literature). Sesuai dengan arti tersebut, suatu tinjauan pustaka berfungsi sebagai peninjauan kembali (review) pustaka (laporan penelitian, dan sebagainya) tentang masalah yang berkaitan tidak selalu harus tepat identik dengan bidang permasalahan yang dihadapi. Pada tinjauan Pustaka ini sama arti dan maksudnya dengan landasan teori, yaitu berisi hal-hal yang mendasari dari isi teori dari suatu proporsal pengembangan system informasi.

  1. Pembahasan masalah merupakan jantung karya ilmiah, termasuk makalah. Ketajaman seorang pemakalah akan diukur melalui kecanggihannya memecahkan masalah berdasarkan kerangka berpikir yang disusun pada bagian sebelumnya. Dengan kata lain, dalam pembahasan masalah ini penulis harus mampu menerapkan pemecahan masalah berdasarkan kerangka berpikir yang sudah disusun dengan cara (terkadang) merujuk kembali kepada teori yang sudah dikaji.

Biasanya pada pembahasan masalah ini seorang penulis akan memaparkan bagaimana proses membuat suatu karya ilmiahnya, baik dari tahap awal sampai suatu karya ilmiah selesai tahap akhir pada pengembangan system.

  1. Kesimpulan adalah ikhtisar, pendapat yang terakhir, keputusan yang di peroleh berdasarkan metode induktif maupun dedektif.

Saran merupakan pendapat (usul, anjuran, cita-cita) yg dikemukakan untuk dipertimbangkan agar karya ilmiah selanjutnya dapat menjadi lebih baik.

Kritik adalah masalah penganalisaan dan pengevaluasian sesuatu dengan tujuan untuk meningkatkan pemahaman, memperluas apresiasi, atau membantu memperbaiki pekerjaan. Jadi bisa diambil kesimpulan kritik adalah hasil dari pengamatan yang diberikan untuk meningkatkan dan memperbaiki perkerjaan.

  1. Definisi daftar pustaka menurut Kamus Besar Bahasa Indonesia (KBBI) adalah daftar yang mencantumkan judul buku, nama pengarang, penerbit dsb yang ditempatkan pada bagian akhir suatu karangan atau bku dan disusun berdasarkan abjad. Daftar sendiri didefinisikan sebagai catatan sejumlah nama atau hal yang disususn berderet dari atas ke bawah.

Daftar pustaka (bibliografi) merupakan sebuah daftar yang berisi judul buku-buku, artikel-artikel, dan bahan-bahan penerbitan lainnya, yang mempunyai pertalian dengan sebuah karangan (contohnya: thesis). Melalui daftar pustaka yang disertakan pada akhir tulisan, para pembaca dapat melihat kembali pada sumber aslinya.

Sumber :

http://kangmoes.com/artikel-tips-trik-ide-menarik-kreatif.ulasan/daftar-pustaka.html

http://bilikide.blogspot.com/2009/03/daftar-pustaka_8312.html

http://id.shvoong.com/writing-and-speaking/presenting/2008419-pengembangan-pembahasan-masalah-teknik-menulis/#ixzz1i4NZuoxM

http://id.answers.yahoo.com/question/index?qid=20110227220646AAiIhS7

http://yatinem.wordpress.com/2009/04/25/tujuan-adalah-anak-panah-yang-siap-ditembakkan/

http://disnakertrans.kalselprov.go.id/index.php?option=com_content&view=category&id=5&layout=blog&Itemid=15

http://rakim-ypk.blogspot.com/2008/06/permasalahan.html

http://callmeamel.blogspot.com/2010/07/identifikasi-rumusan-dan-batasan.html

http://mpkd.ugm.ac.id/weblama/homepageadj/support/materi/metlit-i/a05-metlit-tinjauan-pustaka.pdf

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

KEAMANAN KOMPUTER PADA JARINGAN & STUDI KASUS PADA KEAMANAN JARINGAN


KEAMANAN KOMPUTER PADA JARINGAN

&

STUDI KASUS PADA KEAMANAN JARINGAN

KELAS : 4KA01

NAMA KELOMPOK :

1. STEFANUS GOUTAMA ( 11108870)

2. TITIK ERMAWATI (12108340)

UNIVERSITAS GUNADARMA

PTA 2011/2012

PENDAHULUAN

1.1 Latar Belakang

Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Hampir semua kegiatan memanfaatkan kecanggihan komputer. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia.

Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.

Oleh karena itu dalam makalah ini akan dibahas pengertian dari Keamanan Komputer pada Jaringan dan juga Studi Kasus pada Keamanan Jaringan Komputer. Dimana pada makalah ini kami mengambil contoh studi kasus pada Keamanan jaringan yaitu Jaringan komputer untuk suatu Usaha Kecil Menengah (UKM) dapat diimplementasikan.

1.2 Tujuan penulisan

Dalam pembuatan makalah ini, mempunyai beberapa tujuan diantaranya :

  1. Mengetahui pengertian jaringan komputer
  2. Mengetahui sistem kerja jaringan Komputer yang diimplementasikan pada Studi kasus tersebut diatas.

1.3 Ruang Lingkup Masalah

Pada ruang lingkup atau batasan masalahnya yaitu antara lain adalah :

1. Pengertian keamanan computer secara umum

2. Pengertian keamanan computer pada jaringan

3. Studi kasus yang berkaitan dengan keamanan pada jaringan computer

  1. Pengertian Keamanan Komputer

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan:

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

  1. Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

§ Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.

§ Komunikasi: contohnya surat elektronik, instant messaging, chatting

§ Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

§ Local Area Network (LAN)

§ Metropolitant Area Network (MAN)

§ Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

  • Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

  • Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:

· Topologi bus

· Topologi bintang

· Topologi cincin

· Topologi Mesh (Acak)

· Topologi Pohon (Hirarkis)

· Topologi Linier

2.1 Alasan-alasan untuk Masalah Keamanan Jaringan

Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :

1. Sharing. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem.

2. Kerumitan sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.

3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar dibawah ini menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.

Batasan jaringan yang tidak jelas

4. Banyak titik dari serangan. Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya.

5. Path yang tidak diketahui. Seperti yang digambarkan pada Gambar dibawah ini, mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Routing pesan pada suatu jaringan


2.2 Pengungkapan Keamanan

Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap :

1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.

2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan.

3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan host lain.

4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

2.3 Jenis-jenis Ancaman

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:

· DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out.

Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]

· Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

Sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:

1. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.

2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.

3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

· IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

· DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DN11S. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

· Nomor identitas pertanyaan (16 bit)

· Port tujuan pertanyaan

· Alamat IP DNS resolver

· Informasi yang ditanyakan

· Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

Studi Kasus

Jaringan komputer untuk suatu Usaha Kecil Menengah (UKM) dapat diimplementasikan

Usaha Kecil dan Menengah sebagai unit kerja yang kecil akan memiliki karakteristik utama :

· Sumber daya manusia yang terbatas

· Kompleksitas jaringan komputer yang rendah

· Dukungan finansial yang terbatas

Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan dengan perusahaan yang besar. Dengan dukungan finansial yang terbatas, maka pemilihan teknologi menjadi area yang sangat penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan tidak membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi open-source menjadi pilihan yang tepat.

Namun pemilihan teknologi juga terkait erat dengan kemampuan sumber daya manusia yang ada. Oleh karena itu, perlu diperhatikan juga kapabilitas yang dimiliki oleh sumber daya manusia yang tersedia, jangan sampai dipilih teknologi yang dimana tidak ada sumber daya manusia yang mampu mengelolanya.

Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus cukup sederhana, sehingga tidak membutuhkan banyak personel untuk melakukan pengelolaan jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan membutuhkan banyak peralatan jaringan komputer, selain akan membutuhkan biaya lebih tinggi, juga akan membutuhkan lebih banyak upaya untuk mengelolanya.

Topologi jaringan komputer sebuah UKM terdiri atas :

  • Kelompok Jaringan DMZ

Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan kebutuhan UKM yang tidak banyak, maka host-host yang ada dalam kelompok jaringan ini terdiri atas : proxy server , mail server dan web/ftp server. Sebagai perlindungan awal dari serangan, dapat di-implementasikan router yang berfungsi sekaligus sebagai firewall.

• Kelompok jaringan komputer internal

Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf UKM untuk bekerja.

• Backup server

Sebagai persiapan apabila terjadi gangguan yang merusak, maka perlu dilakukan proses backup secara rutin. Untuk itu perlu sebuah host yang fungsinya khusus menyimpan data-data yang di backup, sehingga apabila dibutuhkan dapat langsung digunakan.

Selain itu, dengan terbatasnya sumber daya yang dimiliki, maka faktor sumber daya manusia, baik itu pengelola jaringan komputer maupun pengguna memiliki peranan yang sangat penting. Para pengguna harus dibiasakan untuk melakukan update sistem operasi dan perangkat lunak yang digunakannya (misalnya update antivirus). Pengelola harus selalu menjalankan fungsi pendidikan terhadap pengguna sehingga pengguna selalu tahu ancaman apa saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat keterbatasan kemampuan UKM untuk melakukan implementasi teknologi pengamanan jaringan komputer tingkat tinggi, maka kekurangan yang ada, perlu ditutupi dengan kedisiplinan sumber daya manusia yang ada untuk menjaga jaringan komputer organisasi.

KESIMPULAN

Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.

Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.



Daftar Pustaka

http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem Informasi/2005/123/123P-03-final1.0-network_security.pdf

http://elearning.gunadarma.ac.id/docmodul/novel/Bab4Novellrev.pdf

http://retiasa.wordpress.com/2008/04/01/sistem-keamanan-jaringan komputer/

http://bebas.vlsm.org/v06/

http://requestartikel.com/

http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi/2005/123/123P-03-final2.0-network_security.pdf

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS