PAKET KEAHLIAN
(Tatacara Pengamanan Peralatan Jaringan)


Oleh :
Kelompok 8

Ø   MUHAMMAD AKBAR
Ø   AGUS KURNIAWAN
Ø   MUHAMMAD WAHYU ANDRI
Ø   MUHAMMAD ILHAM



DINAS PENDIDIKAN DAN KEBUDAYAAN
SMKN 4 KENDARI
2016




A.   Pengertian Keamanan jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. /angkah%langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut 0penyusup1 untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah  penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini adalah :
1 )      Confidentiality Mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak yangmemiliki wewenang.
2)      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3)      Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4)      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5)      Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
B.     Kebijakan Pengguna Jaringan
1.      Kebijakan Organisasi
Adalah suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup
keamanan  jaringan
 untuk akses pada sistem jaringan di tempat tersebut. 4iantara contoh dari kebijakan organisasi adalah :
1)      Tata kelola sistem komputer 
2)      Pengaturan kerapian pengkabelan
3)      Pengaturan akses Wifi
4)      Manajemen data organisasi
5)      Sinkronisasi antar sub organ
6)      Manajemen Sumber Daya
7)      Maintenance dan Checking berkala
2.      Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena  jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah :
1)      Memahami Akses pengguna
2)      Memahami kualitas daya organisasi
3)      Pengaturan penempatan sub-organ
3.      Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1)      Manajemen pengguna
2)      Manajemen sistem computer
3)      Manajemen waktu akses
 
C. Kemungkinan Ancaman dan Serangan terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1.      Serangan Fisik terhadap Keamanan Jaringan 
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1)      Terjadi gangguan pada Kabel
2)      Kerusakan harddisk
3)      Konsleting
4)      Data tak tersalur dengan baik 
5)      Koneksi tak terdeteksi
6)      Akses bukan pengguna 
2.      Serangan Logik terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.      SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.      DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
·         Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
3.      Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
4.      Deface adalah adalah Serangan pada perubahan tampilan.
5.      Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan  pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
6.      Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7.      Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.




B.  Pengamanan logic (Instrusion Detection System, network topology, port scanning, packet fingerprinting
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  • gateway: gerbang masuk menuju sistem dengan firewall
  • attack: serangan terhadap sistem.
  • authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • monitoring: pengawasan terhadap jaringan
  • Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip
A. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.
B. Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi
jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
C. Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
– IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
– Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan
komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
– Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
– Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
– Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi
tersebut menjadi lebih terjamin.
D. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS : Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
– Packet Sniffing : adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bias digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan.
– IP Spoofing : adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
– DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak otoritas domain


Unknown Senin, 14 November 2016
PROPOSAL KERJA PROYEK
MEMBUAT JARINGAN WLAN


OLEH
KELOMPOK 8  - XII TKJB

nAMA : 1.MUHAMMAD AKBAR             nIS :  14062040
                                             2. AGUS KURNIAWAN                         14062080
                                             3.MUHAMMAD ILHAM                         14062045
                                             4. MUH WAHYU ANDRI                       14062039







sekolah menengah kejuruan negeri 4 kendari
Dinas pendidikan DAN KEBUDAYAAN
kOTA kENDARI
2016

PROPOSAL KERJA PROYEK
Nama sekolah             : Smk Negeri 4 Kendari
Program keahlian       : Teknik Komputer Dan Jaringan
Kode                          :
Alokasi                       : ..... JAM


MEMBUAT JARINGAN WLAN



Nama Peserta: 1.MUHAMMAD AKBAR                             NIS :  14062040
2. AGUS KURNIAWAN                                          14062080
3. MUHAMMAD ILHAM                                        14062045
4. MUH WAHYU ANDRI                                        14062039




Kendari,   1 Agustus 2016
Disetujui :

       KetuaPaket Keahlian TKJ,                                                Guru Mapel/Pembimbing,



               Drs. Halfis, S.Si                                                                Drs. Halfis, S.Si
      NIP. 196706011994121004                                              NIS. 196706011994121004

Mengetahui
Kepala SMKN 4 Kendari



Drs. Susi Husen, S.Kom
NIP. 196303171987031008


BAB 1
PENDAHULUAN

A.    LATAR BELAKANG


Perkembangan Teknologi dan Informasi yang maju pesat beberapa tahun belakangan ini memberikan hal-hal yang baru dalam dunia IT. Salah satu bidang yang maju pesat pada saat ini adalah bidang Jaringan.
Saat ini dalam bidang Jaringan sedang berkembang, jaringan tanpa kabel atau lebih dikenal dengan sebutan Wireless LAN (WLAN). Wireless LAN Telah memberikan peluang besar untuk dapat memenuhi tuntutan kebutuhan informasi dengan kemudahan instalasi, pengoperasian serta jarak yang semakin meluas, karena Wireless LAN dalam proses pengoperasiannya menggunakan gelombang radio yang bisa memancarkan sinyal melalui udara sehingga jarak yang bisa dijangkau tidak terbatas selagi masih dalam daerah jangkauan (Coverage) dan juga mobilitas jaringan ini bisa lebih mudah dikembangkan tanpa harus melibatkan kesulitan pengembangan suatu jaringan.



B.TUJUAN



Adapun tujuan dari pengembangan Jaringan Membangun InfraStruktur Wireless



LAN  adalah sebagai berikut:






1.       Memudahkan user dalam mentransfer data, agar tidak direpotkan dalam hal pengkabelan.
2.      Untuk mengetahui bagaimana bentuk dan struktur jaringan dan peralatan yang digunakan untuk membangun jaringan WLAN.
3.      Membangun jaringan wireless LAN sehingga memudahkan seseorang bergabung ke dalam jaringan dengan mudah.
4.      Membatasi pengguanaan internet dan mengawasi penggunaan internet pada    client,dengan tujuan mengurangi ketidakefisienan.
5.      Laporan ini kami buat untuk memenuhi tugas akhir sebagai syarat kelulusan.


BAB 2
TIM KERJA DAN URAIAN TUGAS
A.    ORGANISASI TIM KERJA PROYEK
NO
NAMA
JABATAN
1
Agus Kurniawan
Kepala Proyek
2
Muhammad Ilham
Anggota
3
Muhammad Wahyu Andri
Anggota
4
Muhammad Akbar
Anggota
B.     URAIAN TUGAS
NO
NAMA
TUGAS
1
Agus Kurniawan
Bertanggung jawab atas berhasilnya pembuatan kerja proyek dan mengawasi anggota dibawah pemimpinannya dalam menyelesaikan kerja sesuai dengan tugas yang telah di berikan
2
Muhammad Ilham
Mengatur  keuangan, biaya pengeluaran dan pemasukan dalam proses kerja produk/kerja proyek
3
Muhammad Wahyu Andri
Menyediakan fasilitas  produk/kerja proyek, serta bertanggung jawab atas ketersediaannya alat dan bahan
4
Muhammad Akbar
Bertanggung jawab memperbaiki setiap kerusakan, masalah pada alat dan bahan yang terjadi pada saat proses kerja.






BAB 3
ANALISIS DAN DESAIN


A.    ANALISIS

1.     Jadwal Kegiatan
NO
KEGIATAN
Agustus
September
Oktober
November
Desember
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
1.
Pembentukan Tim Kerja




















2.
Analisis Topik Proyek




















3.
Pemilihan Topik Proyek




















4.
Pembuatan Proposal




















5.
Pembuatan Proyek




















6.




















7.
Pembuatan Laporan




















8.
Pengujian Proyek

































2.     ALAT DAN BAHAN
1. PERALATAN



No
Nama
Spesifikasi
Jumlah
Harga satuan
Harga Keseluruhan



1




PC

Motherboard ECS 865G-M8 Intel® Celeron® 2,66 Ghz, DDR Ram 256 Mb, CD ROM drive 52X, Harddisk Seagate
80 Gb 7200 Rpm, Monitor GTC 15,
3,5 Floppy Drive 1,44 Mb





2 Unit


Rp.3000.000


Rp 6.000.000


2


Access point
                                               

WAP54G 2.4 GHz 802.11g


1 Unit
Rp.485.000
Rp.485.000
   3
Tool Set
Obeng (+), Obeng (-), Kabel Tester, Krimping Kabel
1 Set
Rp.125.000
Rp.125.000

4


Stabilizer


HEGA 500 VA


2 Unit
Rp.50.000
Rp.100.000

II.BAHAN.



No
Nama Bahan
Spesifikasi
Jumlah
Harga Satuan
Harga Keseluruhan


1
Modem


1 Unit

Tersedia


2
CD Program Tambahan
(Driver)
Driver Motherboard
ECS, Driver Access Point Linksys, Driver W-Lan Adapter D- Link,


2 Cd


Tersedia


Tersedia


3

Kabel Jaringan


UTP Cat 5


5 Meter


Rp 5000

Rp 25.000


4

Konektor Kabel


RJ 45


5 Buah


Rp 1000

Rp 5000

Jumlah                             :                  






B.     DESAIN

CONTOH DESAIN SKEMA


C. PROSES PENGERJAAN
1. Instalasi dan konfigurasi
a.   Menyiapkan alat dan bahan
b.   Cek peralatan
c.   Membuat kabel jaringan dengan susunan Straightuntuk Access Point  

d.   Menghidupkan PC
e.   Mensetting jaringan Access Point
f.   Merapikan (finishing)
g.   Pengujian fungsi jaringan (system koneksi)





Unknown Jumat, 11 November 2016