Unit Pembelajaran
Program Pengembangan Keprofesian Berkelanjutan (PKB)
melalui
Peningkatan Kompetensi Pembelajaran (PKP)
Berbasis Zonasi
Mata Pelajaran
Informatika
Topologi dan
Keamanan
Jaringan
Komputer
MODUL
INSPIRASI
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
LEMBAGA PENGEMBANGAN DAN PEMBERDAYAAN
PENDIDIK DAN TENAGA KEPENDIDIKAN
BIDANG KELAUTAN PERIKANAN
TEKNOLOGI INFORMASI DAN KOMUNIKASI
2019
Unit Pembelajaran
TOPOLOGI DAN KEAMANAN JARINGAN KOMPUTER
Unit Pembelajaran
PROGRAM PENGEMBANGAN KEPROFESIAN BERKELANJUTAN (PKB)
MELALUI PENINGKATAN KOMPETENSI PEMBELAJARAN (PKP)
BERBASIS ZONASI
JARINGAN KOMPUTER
SEKOLAH MENENGAH ATAS
(SMA)
TOPOLOGI DAN KEAMANAN
JARINGAN KOMPUTER
Penulis:
Abd. Hakim, S.Kom., M.T.
Penyunting:
Amiruddin
Desainer Grafis dan Ilustrator:
TIM Desain Grafis
Copyright © 2019
Direktorat Pembinaan Guru Pendidikan Menengah dan Pendidikan Khusus
Direktorat Jenderal Guru dan Tenaga Kependidikan
Kementerian Pendidikan dan Kebudayaan
Hak Cipta Dilindungi Undang-Undang
Dilarang mengopi sebagian atau keseluruhan isi buku ini untuk kepentingan komersial
tanpa izin tertulis dari Kementerian Pendidikan dan Kebudayaan.
i
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
KATA SAMBUTAN
Peran guru profesional dalam proses pembelajaran sangat penting sebagai kunci
keberhasilan belajar peserta didik. Guru professional adalah guru yang kompeten
dalam membangun dan mengembangkan proses pembelajaran yang baik dan
efektif sehingga dapat menghasilkan peserta didik yang pintar dan pendidikan
yang berkualitas. Hal tersebut menjadikan guru sebagai komponen yang menjadi
fokus perhatian pemerintah pusat maupun pemerintah daerah dalam
peningkatan mutu pendidikan terutama menyangkut kompetensi guru.
Pengembangan profesionalitas guru melalui Program Peningkatan Kompetensi
Pembelajaran (PKP) merupakan upaya Kementerian Pendidikan dan
Kebudayaan melalui Direktorat Jenderal Guru dan Tenaga Kependikan dalam
upaya peningkatan kompetensi guru. Program PKP bertujuan untuk
meningkatkan kompetensi peserta didik melalui pembinaan guru dalam
merencanakan, melaksanakan sampai dengan mengevaluasi pembelajaran yang
berorientasi pada keterampilan berpikir tingkat tinggi (Higher Order Thinking
Skills/HOTS).
Pusat Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependidikan
(PPPPTK), Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga
Kependidikan Kelautan Perikanan Teknologi Informasi dan Komunikasi (LP3TK
KPTK) dan Lembaga Pengembangan dan Pemberdayaan Kepala Sekolah (LP2KS)
merupakan Unit Pelaksana Teknis di lingkungan Direktorat Jenderal Guru dan
Tenaga Kependidikan yang bertanggung jawab dalam mengembangkan
perangkat dan melaksanakan peningkatan kompetensi guru sesuai bidangnya.
ii
Adapun perangkat pembelajaran yang dikembangkan tersebut adalah Unit
Pembelajaran. Unit pembelajaran ini berisi materi pembelajaran sesuai target
Kompetensi Dasar, contoh-contoh aktivitas pembelajaran dan penilaian yang bisa
menginspirasi guru dalam pelaksanaan pembelajaran yang berorientasi pada
keterampilan berpikir tingkat tinggi. Mari kita sukseskan Program Peningkatan
Kompetensi Pembelajaran ini untuk mewujudkan Guru Mulia Karena Karya.
Direktur Pembinaan Guru
Pendidikan Menengah dan
Pendidikan Khusus,
Ir. Sri Renani Pantjastuti, MPA
NIP 196007091985032001
iii
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
KATA PENGANTAR
Peningkatan kompetensi merupakan salah satu program yang menjadi fokus
Kementerian Pendidikan dan Kebudayaan. Bukan hanya peningkatan
kompetensi pendidik dan tenaga kependidikan saja, namun juga peningkatan
kompetensi peserta didik. Karena guru profesional adalah guru yang kompeten
dalam membangun dan mengembangkan proses pembelajaran yang baik dan
efektif sehingga dapat menghasilkan peserta didik yang pintar dan pendidikan
yang berkualitas.
Peningkatan kompetensi bagi peserta didik salah satunya dilakukan melalui
Program Peningkatan Kompetensi Pembelajaran yang selanjutnya disingkat
dengan Program PKP. Program ini bertujuan untuk meningkatkan kompetensi
peserta didik melalui pembinaan guru dalam merencanakan, melaksanakan
sampai dengan mengevaluasi pembelajaran yang berorientasi pada keterampilan
berpikir tingkat tinggi (Higher Order Thinking Skills/HOTS). Program ini
merupakan salah satu pendukung program Pengembangan Keprofesian
Berkelanjutan (PKB). Jika program PKB fokus pada peningkatan kompetensi guru
baik pedagogi maupun profesional, maka program PKP lebih berfokus pada
upaya memintarkan peserta didik melalui pembelajaran berpikir tingkat tinggi.
Program PKP memerlukan beberapa perangkat pendukung diantaranya adalah
Unit Pembelajaran. Unit pembelajaran ini berisi materi pembelajaran sesuai
target Kompetensi Dasar, contoh-contoh aktivitas pembelajaran dan penilaian
yang bisa menginspirasi guru dalam pelaksanaan pembelajaran yang
berorientasi pada keterampilan berpikir tingkat tinggi.
iv
DAFTAR ISI
Hal
KATA SAMBUTAN_______________________________ II
KATA PENGANTAR _____________________________ IV
DAFTAR ISI ___________________________________ 5
DAFTAR GAMBAR_______________________________ 6
PENDAHULUAN ________________________________ 7
KOMPETENSI DASAR ____________________________ 8
A. Target Kompetensi___________________________________________________________ 8
B. Indikator Pencapaian Kompetensi _________________________________________ 8
APLIKASI DI DUNIA NYATA _____________________ 10
A. Keamanan Akun Media Sosial_____________________________________________ 10
SOAL-SOAL LAINNYA __________________________ 12
A. Soal Jaringan Komputer ___________________________________________________ 12
BAHAN PEMBELAJARAN ________________________ 15
B. Aktivitas Pembelajaran____________________________________________________ 15
Membuat Jaringan Komputer sederhana________________________________________ 15
C. Lembar Kerja Peserta Didik _______________________________________________ 17
Lembar Kerja Peserta Didik 1 ____________________________________________________ 17
A. Bahan Bacaan ______________________________________________________________ 18
Topologi Jaringan Komputer _____________________________________________________ 18
Keamanan Hardware & Software Pada Jaringan Komputer ___________________ 25
Sistem Keamanan Jaringan Komputer___________________________________________ 33
PENGEMBANGAN PENILAIAN ____________________ 55
B. Pembahasan Soal-soal _____________________________________________________ 55
C. Mengembangkan Soal HOTS ______________________________________________ 58
KESIMPULAN _________________________________ 59
UMPAN BALIK ________________________________ 61
5
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
DAFTAR GAMBAR
Hal
Gambar 1 : Media Sosial __________________________________________________________ 10
Gambar 2 : Komunikasi Data ____________________________________________________ 18
Gambar 3 : Topologi Ring ________________________________________________________ 20
Gambar 4 : Topologi Bus _________________________________________________________ 21
Gambar 5 : Topologi Star_________________________________________________________ 22
Gambar 6 : Topologi Mesh _______________________________________________________ 23
Gambar 7 : Topologi Tree ________________________________________________________ 24
Gambar 8 : Keamanan jaringan komputer______________________________________ 25
Gambar 9 : Keamanan Hardware________________________________________________ 26
Gambar 10 : Keamanan Hardware ______________________________________________ 31
Gambar 11 : Network Security___________________________________________________ 33
Gambar 12 : Encryption __________________________________________________________ 36
Gambar 13 : Akses Internet dengan aman ______________________________________ 41
Gambar 14 : Setting jaringan komputer ________________________________________ 52
6
PENDAHULUAN
Berdasarkan Permendikbud RI Nomor 37 tahun 2018 tentang Perubahan atas
Permendikbud Nomor 24 tahun 2016 tentang KI-KD Pelajaran pada
Kurikulum 2013 pada Pendidikan Dasar dan Pendidikan Menengah. Dalam
permendikbud tersebut diatur kedudukan mata pelajaran informatika pada
jenjang SMP/MTsN, SMA/MAN dapat dilaksanakan melalui tatap muka. Mata
pelajaran informatika bukan merupakan mata pelajaran wajib bagi satuan
pendidikan jenjang SMP/MTsN/SMA/MAN akan tetapi dikondisikan pada
satuan pendidikan akan ketersediaan tenaga pengajar dan sarana pendukung
yang memungkinkan diajarkannya mata pelajaran informatika.
Oleh karena itu, sebagai penulis berupaya seoptimal menghadirkan materi
atau bahan bacaan yang terkait dengan Kompetensi Dasar mata pelajaran
Informatika jenjang SMA berdasarkan permendikbud nomor 37 tahun 2018
tentang KI-KD. Sebelum penulis menuangkan materi bahan bacaan, telah
dianalisis keterkaitan antara modul PKB dengan KD pada permendikbud
nomor 37 tahun 2018 tentang KI-KD jenjang SMA. Hasil analisis tersebut dapat
diketahui materi modul PKB yang tidak berelasi dengan KD sehinga dasar
inilah yang menjadi pijakan penulis dalam melahirkan bahan bacaan sebagai
unit pembelajaran yang dapat dijadikan rujukan pada kegiatan PKB berbasis
zonasi bagi MGMP Informatikan jenjang SMA.
7
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
KOMPETENSI DASAR
A. Target Kompetensi
Sub unit pembelajaran ini dikembangkan berdasarkan Kompetensi Dasar
kelas VII:
3.2.1 Mengenal topologi jaringan, sehingga berapa banyak komputer yang
terhubung serta dampaknya terbatas
3.2.2 Memahami bahwa keamanan jaringan tergantung dari kombinasi
perangkat keras, perangkat lunak, dan harus ada sistem yang baik untuk
mengontrol akses data ke sistem
4.2 Melakukan setting koneksi dengan aman ke jaringan dari suatu
perangkat
B. Indikator Pencapaian Kompetensi
IPK Pengetahuan IPK Keterampilan
Kelas VIII
IPK Pendukung IPK Pendukung
3.2.1.1 Mempelajari Jenis-Jenis Topologi 4.2.1.Menerapkan Akses Internet
Jaringan Komputer dengan Aman
3.2.1.2 Mempelajari Kekurangan dan 4.2.2.Menerapkan Setting Jaringan
kelebihan Topologi Jaringan Komputer dengan Aman dan
Komputer Mudah
3.2.2.1 Mempelajari Keamanan IPK Kunci
perangkat keras dan perangkat 4.2.3. Melakukan Akses Internet
lunak pada jaringan komputer dengan Aman
8
3.2.2.2 Mempelajari Metode keamanan 4.2.4.Melakukan Setting Jaringan
Jaringan Komputer Komputer dengan Aman dan
Mudah
IPK Kunci
3.2.1.3 Menyebutkan Jenis-Jenis IPK Pengayaan
4.2.5.Menentukan Akses Internet
Topologi Jaringan Komputer
3.2.1.4 Menyebutkan Kekurangan dan dengan Aman
4.2.6.Menentukan Setting Jaringan
kelebihan Topologi Jaringan
Komputer Komputer dengan Aman dan
3.2.2.3 Mempelajari Keamanan Mudah
perangkat keras dan perangkat
lunak pada jaringan komputer
3.2.2.4 Mempelajari Metode keamanan
Jaringan Komputer
IPK Pengayaan
3.2.1.5 Menjelaskan Jenis-Jenis Topologi
Jaringan Komputer
3.2.1.6 Menjelaskan Kekurangan dan
kelebihan Topologi Jaringan
Komputer
3.2.2.5 Mempelajari Keamanan
perangkat keras dan perangkat
lunak pada jaringan komputer
3.2.2.6 Mempelajari Metode keamanan
Jaringan Komputer
9
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
APLIKASI DI DUNIA NYATA
A. Keamanan Akun Media Sosial
Di zaman sekarang, sosial media merupakan salah satu hal yang sangat
penting bagi kehidupan kita. Selain sebagai media berkomunikasi dan hiburan,
sosial media kini juga menjadi sarana promosi berbagai perusahaan dan
bahkan beberapa orang menjadikannya sebagai pekerjaan.
Gambar 1 : Media Sosial
Sumber: www.JPNN.com
Namun, seiring dengan berkembangnya sosial media, masalah juga terus
bermunculan terkait dengan hal tersebut. Pasti udah pada tau kan masalah
umum di sosial media? Yap, yang paling utama adalah masalah keamanan.
Sejak sosial media berkembang, banyak laporan tentang masalah penerobosan
keamanan dan privasi sosial media. Hal ini tentu saja sangat merugikan.
10
Ruginya di mana? Seseorang bisa saja mencuri data-data pribadi kita dari
sosial media dengan cara menerobos sistem keamanan yang ada kemudian
menggunakannya untuk hal-hal buruk, misalnya untuk menipu. Berikut ini
langkah-langkah yang dapat dilakukan untuk menjaga keamanan sosial media
kita.
➢ Verifikasi 2 Lapis Keamanan
➢ Penggunaan Email per Akun Sosial Media
➢ Gunakan Nomor Telepon untuk Verifikasi
➢ Jaga Privasi Akun Sosial Media Anda
11
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
SOAL-SOAL LAINNYA
A. Soal Jaringan Komputer
Berikut ini contoh soal USBN tentang jaringan komputer :
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN
KARTU SOAL
Tahun Pelajaran 2019/2020
Jenis : SMA Kurikulum : 2013
Sekolah
Kelas : XI Bentuk Soal : Pilihan Ganda
Mata : Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku √ Pengetahuan/ Aplikasi Penalaran
Pemahaman
DASAR : Sumber :
3.2.1. Mengenal Nomor RUMUSAN BUTIR SOAL
topologi jaringan, Soal
sehingga berapa Dalam Implementasi Jaringan Komputer ada beberapa
banyak komputer yang 1 macam topologi jaringan komputer yang digunakan sesuai
terhubung serta dengan skala jaringan, tujuan, biaya, dan penggunanya.
Berikut ini jenis-jenis topologi jaringan yang umum
dampaknya terbatas
LINGKUP MATERI: digunakan KECUALI :
Topologi dan a) MAX
keamanan jaringan
b) RING
MATERI :
Jenis – Jenis Topologi c) BUS
jaringan, Kekurangan
dan kelebihan Kunci d) STAR
Topologi Jaringan Jawaban
A
INDIKATOR SOAL :
Disajikan Pertanyaan
tentang Jenis-Jenis
Topologi Jaringan
Komputer
12
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN
KARTU SOAL
Tahun Pelajaran 2019/2020
Jenis : SMP Kurikulum : 2013
Sekolah
Kelas : VIII Bentuk Soal : Pilihan Ganda
Mata : Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku √ Pengetahuan/ Aplikasi Penalaran
Pemahaman
DASAR : Sumber :
3.2.2 Memahami Nomor RUMUSAN BUTIR SOAL
bahwa keamanan Soal
jaringan tergantung Software yang kita miliki dapat mengalami kerusakan
dari kombinasi 2 yang membuat kita terpaksa harus memperbaiki atau
memasang ulang. Oleh karena itu software yang kita miliki
perangkat keras,
perangkat lunak, dan perlu dijaga. Berikut ini Hal-hal yang dapat dilakukan
untuk meminimalkan kerusakan Software adalah antara
harus ada sistem yang
baik untuk mengontrol lain, KECUALI :
akses data ke sistem a) Menggunakan software yang terpercaya baik itu yang
LINGKUP MATERI: berbayar atau open source.
Topologi dan b) Menjaga Kebersihan perangkat dari debu.
keamanan jaringan
MATERI : c) Memasang Anti Virus
Keamanan Perangkat
keras dan perangkat Kunci d) BackUp Sistem
lunak pada jaringan Jawaban
komputer, Metode
keamanan Jaringan B
Komputer
INDIKATOR SOAL :
Disajikan Pertanyaan
tentang Keamanan
Software
13
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN
KARTU SOAL
Tahun Pelajaran 2019/2020
Jenis : SMP Kurikulum : 2013
Sekolah
Kelas : VIII Bentuk Soal : Pilihan Ganda
Mata : Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku √ Pengetahuan/ Aplikasi Penalaran
Pemahaman
DASAR : Sumber :
4.2 Melakukan setting Nomor RUMUSAN BUTIR SOAL
koneksi dengan aman Soal
ke jaringan dari suatu Bagi banyak orang, internet merupakan hal yang esensial.
perangkat 3 Anda dapat menemukan berbagai macam informasi di
internet, tetapi banyak juga bahaya yang dapat Anda
LINGKUP MATERI:
temukan di internet. Ketika Anda bertransaksi di bank,
Topologi dan berbelanja, dan berinteraksi melalui internet, ada
keamanan jaringan
MATERI : kemungkinan data diri Anda akan terekspos. Untuk tetap
Akses Internet dengn
aman, Setting Jaringan Kunci aman ketika mengakses internet, lakukan strategi berikut
Komputer dengan Jawaban
Aman dan Mudah ini. Kecuali ?
A
a) Menggunakan Protokol Internet terbaru.
b) Buat kata sandi yang kuat
INDIKATOR SOAL : c) Jangan berikan data diri Anda kepada orang asing
Disajikan Pertanyaan d) Berhati-hatilah dengan penipuan di internet
tentang keamanan data
14
BAHAN PEMBELAJARAN
B. Aktivitas Pembelajaran
Jaringan komputer dikehidupan sehari-hari banyak kita manfaatkan,
utamanya untuk saling bertukar informasi dan data. Oleh karena itu penting
untuk kita mengetahui prinsip dasar jaringan komputer. Berikut ini kita akan
mencoba beberapa bentuk komunikasi dasar antara perangkat dalam jaringan
yang sederhana secara aman.
Membuat Jaringan Komputer sederhana
Tujuan Aktivitas Pembelajaran :
Setelah Membuat Jaringan Komputer sederhana, diharapkan peserta mampu:
1. Mampu mengidentifikasi perangkat keras dan perangkat lunak
jaringan komputer.
2. Mampu menghubungkan komputer dalam jaringan dengan aman.
Estimasi Waktu Aktivitas Pembelajaran : 45 Menit.
(Stimulation dan Problem statement)
Apa yang saudara lakukan:
1. Membagi peserta didik ke dalam kelompok yang beranggotakan 4-5
orang.
2. Setiap kelompok diminta mengidentifikasi dan mencatat semua
perangkat keras dan perangkat lunak yang ada.
3. Setiap kelompok diminta Menghubungkan 3 komputer dalam satu
jaringan dengan mengimplementasikan salah satu topologi jaringan
komputer
15
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
Lakukan hal diatas, sehingga dapat terbangun satu jaringan sederhana yang
dimana semua komputer yang terhubung dalam satu jaringan dapat
mengakses internet secara bersamaan.
16
C. Lembar Kerja Peserta Didik
Lembar Kerja Peserta Didik 1
17
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
A. Bahan Bacaan
Topologi Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih
komputer yang saling terhubung satu sama lain melalui media transmisi atau
media komunikasi sehingga dapat saling berbagi data, aplikasi maupun
berbagi perangkat keras komputer.
Istilah jaringan komputer sendiri juga dapat diartikan sebagai kumpulan
sejumlah terminal komunikasi yang terdiri dari dua komputer atau lebih yang
saling terhubung. Tujuan dibangunnya jaringan komputer adalah agar
informasi/ data yang dibawa pengirim (transmitter) dapat sampai kepada
penerima (receiver) dengan tepat dan akurat.
Jaringan komputer memungkinkan penggunanya dapat melakukan
komunikasi satu sama lain dengan mudah. Selain itu, peran jaringan komputer
sangat diperlukan untuk mengintegrasi data antar komputer-komputer client
sehingga diperolehlah suatu data yang relevan.
Gambar 2 : Komunikasi Data
Sumber www.nesabamedia.com
18
Terdapat banyak sekali manfaat jaringan komputer, antara lain :
➢ Dengan jaringan komputer, kita bisa mengakses file yang kita miliki
sekaligus file orang lain yang telah disebarluaskan melalui suatu
jaringan, semisal jaringan internet.
➢ Melalui jaringan komputer, kita bisa melakukan proses pengiriman
data secara cepat dan efisien.
➢ Jaringan komputer membantu seseorang berhubungan dengan orang
lain dari berbagai negara dengan mudah.
➢ Selain itu, pengguna juga dapat mengirim teks, gambar, audio, maupun
video secara real time dengan bantuan jaringan komputer.
➢ Kita dapat mengakses berita atau informasi dengan sangat mudah
melalui internet dikarenakan internet merupakan salah satu contoh
jaringan komputer.
➢ Misalkan dalam suatu kantor memerlukan printer, kita tidak perlu
membeli printer sejumlah dengan komputer yang terdapat pada kantor
tersebut. Kita cukup membeli satu printer saja untuk digunakan oleh
semua karyawan kantor tersebut dengan bantuan jaringan komputer.
Dalam Implementasi Jaringan Komputer ada beberapa macam topologi
jaringan komputer yang digunakan sesuai dengan skala jaringan, tujuan, biaya,
dan penggunanya. Masing-masing jenis topologi tersebut memiliki kelebihan
dan kekurangan sehingga dalam penggunaannya harus benar-benar
memperhatikan peruntukkannya. Berikut ini penjelasan beberapa topologi
jaringan yang umum digunakan :
19
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
• Topologi Ring
Topologi ring atau sering disebut dengan topologi cincin
merupakan suatu topologi jaringan yang dipakai untuk
menghubungkan sebuah komputer dengan komputer lainnya
dalam sebuah rangkaian yang berbentuk melingkar seperti cincin.
Jenis topologi jaringan ini umumnya hanya menggunakan LAN card
agar masing-masing komputer terkoneksi.
Gambar 3 : Topologi Ring
Sumber www.maxmonroe.com
Kelebihan Topologi Ring
➢ Biaya untuk instalasinya murah
➢ Performa koneksi cukup baik
➢ Proses instalasi dan konfigurasi cukup mudah
➢ Implementasinya mudah dilakukan
Kekurangan Topologi Ring
➢ Jika terjadi masalah, troubleshooting jaringan ini terhitung
rumit
➢ Pada jaringan ini tabrakan arus data sangat rentan terjadi
20
➢ Koneksi pada jaringan akan terputus jika salah satu koneksi
bermasalah
• Topologi Bus
Topologi bus adalah topologi jaringan yang lebih sederhana. Pada
umumnya topologi jaringan ini dilakukan pada installasi jaringan
berbasi kabel coaxial. Topologi bus memakai kabel coaxial pada
sepanjang node client dan konektor. Jenis konektor yang
digunakan adalah BNC, Terminator, dan TBNC.
Gambar 4 : Topologi Bus
Sumber www.maxmonroe.com
Kelebihan Topologi Bus
➢ Kemudahan dalam penambahan client atau workstation
baru
➢ Mudah digunakan dan sangat sederhana
➢ Biaya instalasi murah karena kabel yang digunakan sedikit
Kekurangan Topologi Bus
➢ Sering terjadi tabrakan arus data
➢ Proses pengiriman dan penerimaan data kurang efisien
➢ Topologi bus yang lama sulit untuk dikembangkan
➢ Jika ada masalah pada kabel, misalnya terputus, maka
komputer workstation akan terganggu.
21
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
• Topologi Star
Topologi star atau disebut juga dengna topologi bintang adalah
topologi jaringan berbentuk bintang dimana pada umumnya
memakai hub atau switch untuk koneksi antar client. Topologi
jaringan komputer ini paling sering digunakan saat ini karena
memiliki banyak kelebihan.
Gambar 5 : Topologi Star
Sumber www.maxmonroe.com
Kelebihan Topologi Star
➢ Jaringan topologi ini tetap berjalan baik walaupun salah
satu komputer client bermasalah
➢ Tingkat keamanan data pada topologi ini cukup baik
➢ User lebih mudah mendeteksi masalah pada jaringan
➢ Lebih fleksibel
Kekurangan Topologi Star
➢ Topologi ini terhitung mahal karena menggunakan cukup
banyak kabel
22
➢ Seluruh komputer dalam jaringan ini akan bermasalah jika
hub atau switch mengalami masalah
• Topologi Mesh
Topologi mesh adalah sebuah topologi yang bisa digunakan untuk
rute yang banyak. Jaringan pada topologi ini menggunakan kabel
tunggal sehingga proses pengiriman data menjadi lebih cepat
tanpa melalui hub atau switch.
Gambar 6 : Topologi Mesh
Sumber www.maxmonroe.com
Kelebihan Topologi Mesh
➢ Bandwidth limit nya cukup besar
➢ Security data pada topologi ini sangat baik
➢ Tidak terjadi tabrakan arus data karena jalur pengiriman
data sangat banyak
Kekurangan Topologi Mesh
➢ Kabel yang dibutuhkan jumlahnya banyak
➢ Biaya installasi topologi mesh sangat mahal karena
menggunakan banyak kabel
23
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
➢ Installasinya sangat rumit
• Topologi Tree
Topologi tree atau topologi pohon adalah hasil penggabungan dari
topologi bus dan topologi star. Topologi tree pada umumnya
dipakai untuk interkoneksi antara hirarki dengan pusat yang
berbeda-beda.
Gambar 7 : Topologi Tree
Sumber www.maxmonroe.com
Kelebihan Topologi Tree
➢ Dapat dan mudah dikembangkan menjadi topologi jaringan
yang lebih luas
➢ Susunan topologi ini terpusat secara hirarki sehingga
pengaturan data menjadi lebih mudah
Kekurangan Topologi Tree
➢ Topologi tree memiliki kinerja jaringan yang lambat
➢ Penggunaan kabel yang sangat banyak sehingga biaya
installasinya mahal
➢ Kabel backbone merupakan sentral dari topologi ini
➢ Bila komputer bagian atas bermasalah, maka komputer
bagian bawah juga akan bermasalah
24
Keamanan Hardware & Software Pada Jaringan Komputer
Keamanan jaringan komputer terutama jika kita menghubungkan
jaringan misalnya di lab komputer kantor atau jaringan komputer rumah.
Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang
dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai
ID dan password atau informasi otentikasi lain yang memungkinkan mereka
akses ke informasi dan program-program dalam otoritas mereka.
Gambar 8 : Keamanan jaringan komputer
Sumber www.maxmonroe.com
Keamanan jaringan mencakup berbagai jaringan komputer baik negeri
maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan
transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan
individu. Jika diamati mengenai keamanan maka keamanan jaringan
komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1. Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang
digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan
padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil.
Dalam keamanan hardware, server dan tempat penyimpanan data harus
25
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
menjadi perhatian utama. Akses secara fisik terhadap server dan data-data
penting harus dibatasi semaksimal mungkin.
Gambar 9 : Keamanan Hardware
Sumber www.maxmonroe.com
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau
tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus diperhatikan
karena banyak sekali hacker yang mendatangi tempat sampah perusahaan
untuk mencari informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki
keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena
dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-
kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel
lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset
keamanan di level BIOS yang dapat mencegah akses terhadap komputer,
memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi
partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan
finger print detector juga layak dipertimbangkan untuk meningkatkan
keamanan.
26
Keamanan data saat ini telah menjadi kebutuhan dasar karena
perkomputeran secara global telah menjadi tidak aman. Sementara data anda
berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut
melewati titik – titik lain dalam perjalanannya, yang memberikan kesempatan
kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa
pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu
yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda
mungkin bisa diperoleh oleh penyusup, yang disebut ‘cracker’, yang kemudian
menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal –
hal lain yang merupakan mimpi buruk bagi anda.
Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun
yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan
hanya mencoba meminimalisir celah keamanan yang ada. Hal lain yang perlu
diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer
akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara
kenyamanan pemakaian sistem dan proteksi demi alasan keamanan
Sebelum anda berusaha melakukan pengamanan terhadap sistem yang
anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal – hal
yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi,
resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha
yang telah anda lakukan. Anda harus menganalisa sistem anda untuk
mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa
besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab
terhadap data dan aset lain dalam sistem anda.
Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa
berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang
penyusup membaca atau menulis berkas, atau pun mengeksekusi program
yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang
penting?
27
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan
lainnya, diantaranya:
➢ The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe
sistem dan data yang anda miliki.
➢ The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak
dapat bekerja dengan optimal atau pun memaksa anda untuk
menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan
yang dibuatnya.
➢ The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke
dalam sistem anda untuk mendapatkan ketenaran dan pengakuan.
Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai
sarana untuk membuatnya terkenal karena telah berhasil menyusup
sistem kemanan komputer anda.
➢ The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh
sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada
sesuatu yang berharga yang dapat memberikan keuntungan baginya.
➢ The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang
kita miliki untuk kepentingan mereka sendiri.
➢ The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem
yang anda miliki untuk masuk ke dalam sistem lain
Keamanan hardware menjadi penting karena kerusakan pada hardware
dapat menyebabkan kerusakan pada data dan sofware tetapi mungkin juga
tidak mempengaruhi apapun, misalnya : kerusakan mouse tidak
mempengaruhi data atau software, sedangkan kerusakan hard disk akan
merusak data dan software.
Hal-hal yang dapat menyebabkan kerusakan hardware adalah antara lain:
28
➢ Kelistrikan : Hardware komputer sangat tergantung pada listrik. Oleh
karena itu ketidakstabilan listrik akan mempengaruhi kinerja dan
ketahanan hardware. Komputer yang sering mati dengan tiba-tiba
akibat kehilangan pasokan listrik dapat memicu kerusakan baik pada
hard disk, motherboard bahkan power supply dan perangkat lainnya.
➢ Kesalahan prosedur : Penggunaan atau penempatan yang tidak sesuai
aturan akan menyebabkan memperpendek masa pakai hardware.
Menyalakan komputer diruang yang panas atau memaksakan
komputer menyala terusmenerus dapat menimbulkan kerusakan.
➢ Bencana alam/kerusuhan : Faktor ini adalah yang paling sulit
dihindarkan karena diluar kemampuan kita. Banjir, gempa atau
kerusuhan bila mencapai komputer maka kerusakan parah sangat
mungkin terjadi.
Pencegahan yang dapat dilakukan adalah antara lain:
➢ Memasang Stavolt atau UPS (Universal Power Saving) : Dengan adanya
stavolt yang berfungsi menstabilkan arus listrik atau UPS yang
berfungsi untuk menyediakan daya listrik selama beberapa waktu
sehingga kita dapat melakukan proses shutdown secara baik, maka
kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi
dengan aplikasi untuk mengendalikan UPS, baik untuk melihat
kapasitas bateray atau memantau kondisi UPS lewat internet.
➢ Menggunakan sesuai prosedur : Penempatan komputer yang benar,
menyalakan dan mematikan, serta pemakaian sesuai fungsinya akan
membuat hardware lebih awet. Selain itu penggunaan sesuai dengan
prosedur khususnya yang berhubungan dengan kelistrikan akan
mengurangi resiko kebakaran, misalnya mematikan komputer hingga
stavolt/UPS.
29
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
Ancaman-ancaman keamanan hardware pada computer standalone : ancaman
:
➢ Hubung singkat jalur rangkaian
➢ Kenaikan Suhu Komputer Komputer
➢ Tegangan Yang Tidak stabil stabil
➢ Kerusakan Akibat Listrik Statis
2. Keamanan software
Sesuai dengan namanya, maka yang harus diamankan adalah
perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi
router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server,
maka orang dari luar dengan login anonymous mungkin akan dapat
mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan
keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi
yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128
bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan
mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email
dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data
30
tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan
sangat mudah untuk mendapatkan data.
Gambar 10 : Keamanan Hardware
Sumber www.maxmonroe.com
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset
panjang password minimum unutk mempersulit hacker memcahkan
password. Password juga akan semakin baik jika tidak terdiri huruf atau angak
saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi
dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan
username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang
sering muncul adalah pemberian informasi palsu mengenai jalur routing
(source routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal
seperti itu, router harus diset agar tidak mengijinkan source routing dan
dalam protokol routing disertakan autentifikasi atau semacam password agar
informasi routing hanya didapat dari router yang terpercaya.
Software yang kita miliki dapat mengalami kerusakan yang membuat
kita terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu
software yang kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal
31
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
atau perlu keahlian khusus dalam proses pemasangannya (apalagi bila kita
tidak tahu proses melakukannya !) atau vital dalam pekerjaan kita.
Kerusakan software dapat disebabkan oleh beberapa hal, antara lain :
➢ Penggunaan software bajakan : Software yang bajakan karena tidak
berasal dari pembuatnya langsung maka kualitas software tersebut
tidak dapat dijamin sehingga resiko kerusakan akan besar dan kita
tidak dapat melakukan komplain.
➢ Kesalahan prosedur : Pemasangan/install software yang tidak benar
dapat menyebakan crash/bertabrakan dengan software lain atau tidak
lengkap sehingga menyebabkan software rusak.
➢ Virus : Virus selain dapat merusak data, dapat juga merusak software
dan biasanya menyerang sistem operasi dan aplikasi yang berjalan di
sistem operasi Windows.
Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer
adalah antara lain :
➢ Menggunakan software yang terpercaya baik itu yang berbayar
atau open source.
➢ Memasang Antivirus : Antivirus dapat menangkal dan memperbaiki
virus yang merusak software.
➢ Backup sistem : Sistem komputer dapat dibackup secara
keseluruhan dengan menggunakan aplikasi tertentu sehingg bila
terjadi kerusakan yang paling parah sekalipun dapat dikembalikan
ke kondisi semula.
➢ Lakukan sesuai prosedur : Bila tidak ada sistem backup dan
software serta data dalam komputer bersifat vital, ada baiknya
32
tidak melakukan proses pemasangan software sendiri bila tidak
yakin dengan langkah-langkahnya. Pada dasarnya tidak ada
software yang sempurna yang dapat mengatasi semua kesalahan
pemakaian sehingga penggunaan sesuai prosedur sangat
dianjurkan.
Sistem Keamanan Jaringan Komputer
Pada bagian ini akan dijelaskan mengenai sistem keamanan pada
jaringan komputer secara umum. Keamanan jaringan adalah suatu cara atau
suatu system yang digunakan untuk memberikan proteksi atau perlindungan
pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk
mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic
baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang
sedang berlangsung dalam jaringan.
Gambar 11 : Network Security
Sumber www.maxmonroe.com
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap
atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah
melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain
dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah
dibutuhkan. Yang harus dilakukan ialah mengenal beberapa ancaman
33
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
keamanan jaringan. Serangan terhadap keamanan sistem informasi (security
attack) akhir-akhir ini seringkali terjadi kejahatan komputer/cyber crime
pada dunia maya seringkali di lakukan oleh kelompok orang yang ingin
menembus suatu keaman sebuah sistem. Ada beberapa kemungkinan tipe dari
serangan yang dilakukan oleh penyerang yaitu :
➢ Interception yaitu pihak yang tidak mempunyai wewenang telah
berhasil mendapatkan hak akses informasi.
➢ Interruption yaitu penyerang yang telah dapat menguasai sistem,
tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
➢ Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam
sistem target.
➢ Modification yaitu penyerang telah merusak sistem dan telah
mengubah secara keseluruhan.
Metode Keamanan Jaringan
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai
berikut :
➢ Internal password authentication : Password local untuk login ke
sitem harus merupakan password yang baik serta di jaga dengan
baik. Pengguna aplikasi shadow password akan sangat membantu.
➢ Server Based password authentication : termasuk metode ini
misalnya sistem kerbros server,TCP-wrapper, dimana setiap
service yang di sediakan oleh server tertentu dengan suatu daftar
host dan user yang boleh dan tidak boleh menggunakan service
tersebut.
➢ Server-based token authentication : metoda ini menggunakan
authentication system yang lebih ketat, yaitu dengan menggunakan
34
token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan mengggunakan token khusus.
➢ Firewall dan Routing Control : Firewall melindungi host-host pada
sebuah network dari berbagai serangan. Dengan adanya firewall
semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan
dengn mesin firewall.
2. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :
➢ Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi.
Proses enkripsi mengcode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
➢ Terminologi Kriptografi : Kriptografi (cryptography) merupakan
ilmu dan seni untuk menjaga pesan agar aman.
➢ Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi
pesan yang tersembunyi (disebut cipertext) adalah enkripsi
(encryption). Chipertext adalah sebuah pesan yang sudah tidak
dapat dibaca dengan mudah.
➢ Digital Signature : Digunakan untuk menyediakan authentication,
perlindungan, integritas, dan non-repudiation.
➢ Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service.
Metode Enskripsi Pada Jaringan Komputer
35
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh
pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci
sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang
enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya.
Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang
tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah
program yang masih suka dipergunakan. Intinya adalah mengubah huruf
menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya.
Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi
komunikasi data.
Gambar 12 : Encryption
Sumber www.maxmonroe.com
Teknik Enkripsi
➢ DES (Data Encription Standard) : adalah sebuah algoritma enkripsi
sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci
56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab
utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak
beberapa tahun yang lalu DES telah digantikan oleh Advanced
Encryption Standard (AES).
36
➢ RSA (Rivest Shamir Adelman) : Algoritma RSA adalah algoritma
enkripsi dan otentikasi yang paling umum digunakan dan termasuk
sebagai bagian dari Web browser yang dari Microsoft dan Netscape. Ini
juga bagian dari Lotus Notes , Intuit Quicken, dan banyak produk
lainnya. Sistem enkripsi RSA Security dimiliki oleh. Perusahaan lisensi
teknologi algoritma dan juga menjual kit pengembangan. Teknologi
merupakan bagian dari web yang ada atau yang diusulkan, Internet,
dan standar komputasi.
Klasifikasi Serangan ke Jaringan Komputer
Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam :
➢ Keamanan fisik (Physical Security) : Suatu keamanan yang meliputi
seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping
(proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki akses).
➢ Keamanan Data dan Media : Pada keamanan ini penyerang akan
memanfaatkan kelemahan yang ada pada software yang digunakan
untuk mengolah data.Cara lainya adalah dengan memasang backdoor
atau Trojan horse pada sistem target.
➢ Keamanan Dari Pihak Luar : Memanfaatkan factor kelemahan atau
kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan
salah satu tindakan yang diambil oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya.
➢ Keamanan dalam Operasi : Merupakan salah satu prosedur untuk
mengatur segala sesuatu yang berhubungan dengan sistem keamanan
37
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik
atau menjadi normal kembali.
Beberapa Alasan keamanan jaringan sangat penting karena :
➢ Dapat menjaga informasi dari orang yang tidak berhak megakses. :
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security, number, agama, status perkawinan, penyakit yang
pernah diderita, nomor kartu kredit, dan sebagainya).
➢ Informasi tidak boleh diubah tanpa seijin pemilik informasi. : Contoh :
e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju.
➢ Berhubungan dengan ketersediaan informasi ketika dibutuhkan. :
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan lain atau bahkan sampai down, hang,
crash.
Syarat-syarat keamanan jaringan :
➢ Prevention (pencegahan) : Akses yang tidak diinginkan kedalam
jaringan komputer dapat dicegah dengan memilih dan melakukan
konfigurasi layanan (services) yang berjalan dengan hati-hati
➢ Observation (observasi) : Perawatan jaringan komputer harus
termasuk melihat isi log yang tidak normal yang dapat merujuk ke
masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS
seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log
yang disediakan.
➢ Response (respon) : Bila sesuatu yang tidak diinginkan terjadi dan
keamanan suatu system telah berhasil sisusupi , maka personil
38
perawatan harus segera mengambil tindakan. Tergantung pada proses
produktifitas dan masalah yang menyangkut dengan keamanan maka
tindakan yang tepat harus segera dilaksanakan.
Kategori keamanan jaringan :
➢ Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang. Contoh :
perusakan/modifikasi terhadap piranti keras atau saluran jaringan
➢ Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa seperti orang, program, atau sistem yang
lain.Contoh : penyadapan terhadap data dalam suatu jaringan.
➢ Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh : pengiriman pesan palsu kepada orang lain.
Aspek-aspek Pada Keamanan Jaringan
➢ Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-
tingan dapat mencapai informasi. Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat
terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
➢ Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi. Secara umum maka integritas ini berarti
bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti
istilah “messaging” tidak terjadi cacat maupun terhapus dalam
perjalananya dari penyaji kepada para penerima yang berhak.
➢ Availability : adalah punya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum
39
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
maka makna yang dikandung adalah bahwa informasi yang tepat dapat
diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk
tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus
dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan,
sewaktu mereka ingin membacanya.
➢ Non-repudiation : aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah antraksi.
➢ Authentication : adalah satu langkah yang menentukan atau
mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi
terhadap seseorang biasanya adalah untuk memverivikasi
identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi
pada saat login atau permintaan akses.
➢ Acces Control : adalah sebuah metode untuk mentransmisikan sinyal
yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik(hak akses).
➢ Accountability : adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses akses Control ditunjukan untuk memastikan bahwa
hanya orang-orang yang berwenang dan punya alasan yang absah,
terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan
memenuhi persyaratan yang ditentukan untuk masuklah yang dapat
memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar
keselamatan dan keamanan fasilitas, dan orang-orang yang berada di
dalamnya dapat terjamin
Manfaat Keamanan Jaringan. Dibawah ini merupakan beberapa manfaat
jaringan.
40
➢ Resource sharing : dapat menggunakan sumber daya yang secara
bersama-sama. Contoh : seorang pengguna yang di 100 km jauhnya
dari suatu data, tidak mendapatkan kesulitan dalam menggunakan
data tersebut dan seolah-olah data tersebut berada di dekatnya.
➢ Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternative
persediaan. Contoh : semua file dapat disimpan atau di copy ke dua,
ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila
satu mesin rusak maka salinan di mesin lain bisa digunakan.
Cara Mengakses Internet dengan Aman
Bagi banyak orang, internet merupakan hal yang esensial. Anda dapat
menemukan berbagai macam informasi di internet, tetapi banyak juga bahaya
yang dapat Anda temukan di internet. Ketika Anda bertransaksi di bank,
berbelanja, dan berinteraksi melalui internet, ada kemungkinan data diri Anda
akan terekspos. Untuk tetap aman ketika mengakses internet, lakukan strategi
berikut ini.
Gambar 13 : Akses Internet dengan aman
Sumber www.maxmonroe.com
41
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
1. Mengamankan Identitas Anda
a. Buat kata sandi yang kuat : Kata sandi dapat diibaratkan kunci untuk
membuka akun Anda, sehingga hanya orang yang mempunyai kunci
yang dapat mengaksesnya. Ketika menentukan kata sandi, pastikan
kata sandi yang Anda pilih unik, kuat, dan tidak mudah tertebak oleh
siapa pun. Ciptakan kata sandi yang mengandung huruf, angka, huruf
kecil, huruf kapital, serta karakter lainnya.
➢ Kata sandi seperti "password" atau "1234" sangat umum dan
mudah ditebak. Menggunakan tanggal lahir orang terdekat (atau
tanggal lahir Anda) juga tidak aman. Semakin panjang kata sandi
Anda, semakin sulit pula untuk ditebak. Coba buatlah sandi tanpa
menggunakan huruf atau mengganti huruf dengan angka.
➢ Buatlah kata sandi yang memiliki rujukan atau mempunyai arti
hanya bagi Anda. Contohnya, jika ikan mas piaraan Anda saat kecil
bernama Si Bulet, tukar beberapa huruf dengan angka sehingga
Anda akan mendapatkan kata sandi yang bagus dan hanya Anda
yang tahu seperti "s1bul3t".
➢ Pastikan kata sandi yang Anda buat mudah diingat atau ditulis di
kertas. Jika Anda menulisnya, jangan tinggalkan kertas tersebut
sembarangan. Jangan pula menyimpannya di meja komputer Anda.
➢ Jangan gunakan kata sandi yang sama untuk beberapa akun. Jika
Anda tidak ingin membuat serta mengingat banyak kata sandi,
gunakan kata sandi dasar (mis. "s1bul3t") dan tambahkan nama
situs tempat Anda membuat akun. Contohnya, gunakan
"amzns1bul3t" untuk akun Amazon, "gmails1bul3t" untuk akun
Gmail, dan "twitts1bul3t" untuk akun Twitter.
42
➢ Akan lebih baik jika Anda mengganti kata sandi setiap beberapa
bulan.
b. Perhatikan ketika Anda memasang program atau menyetujui syarat
dan ketentuan. Ketika mendaftar newsletter, memasang program, atau
menyetujui apa pun, pastikan Anda membaca apa yang tertulis secara
saksama. Jika Anda tidak ingin menerima pesan sampah atau tercantum
dalam daftar telemarketer, lihat kotak kecil di bawah halaman yang
menanyakan apabila Anda ingin menerima informasi dan tawaran dari
perusahaan. Situs yang baik akan mencantumkan pernyataan bahwa
pihak situs tidak akan menjual nama dan data diri Anda kepada
perusahaan lain (walaupun mereka tetap akan mengirim Anda surel).
➢ Banyak situs web yang memasang adware di komputer Anda yang
akan memantau segala gerak-gerik dan kegiatan Anda selama
mengakses internet. Berhati-hatilah apabila Anda mengunjungi
situs seperti ini.
➢ Beberapa situs meminta seluruh data diri Anda sebelum Anda
menggunakan produk yang ada di situs tersebut. Hanya isi kolom
yang diperlukan saja, yaitu kolom yang diberi tanda bintang (*).
Apabila terdapat kolom informasi yang tidak memiliki tanda
bintang, kolom tersebut opsional dan bisa Anda kosongkan.
c. Jangan berikan data diri Anda kepada orang asing. Jangan berikan nama
lengkap, alamat, atau nomor telepon Anda kepada siapa pun yang tidak
Anda kenal ataupun percayai. Hal ini penting ketika Anda berada dalam
ruang obrolan, menegosiasikan kerja/kesepakatan, atau berencana
untuk kopi darat dari situs pertemanan/kencan.
➢ Berhati-hatilah ketika berteman di internet. Anda bisa
mendapatkan banyak teman melalui media sosial, tetapi ada
43
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
banyak orang yang berpura-pura dan memalsukan identitas diri
mereka di internet.
➢ Berhati-hatilah ketika Anda berada di situs kencan daring. Hanya
cantumkan nama depan Anda dan jangan berikan data diri yang
spesifik walaupun orang yang Anda kenal terlihat baik. Jangan
memberikan uang kepada orang yang Anda kenal dari internet.
Ketika Anda melakukan kopi darat, pastikan untuk bertemu di
tempat umum yang ramai, seperti restoran atau kedai kopi. Beri
tahukan orang lain (teman atau anggota keluarga) bahwa Anda
akan pergi dan jangan biarkan mereka menjemput Anda ataupun
mengajak Anda ke tempatnya.
➢ Memberikan data diri kepada orang yang asing tidak hanya
mengancam akun dan identitas Anda di internet, tetapi hal tersebut
juga akan mengancam keselamatan Anda di dunia nyata. Banyak
orang di internet akan bertingkah ramah dan baik, tetapi Anda
harus berhati-hati dengan kemungkinan orang yang menggunakan
ruang obrolan, media sosial, dan situs web lainnya untuk
mendapatkan data diri Anda yang dapat mengancam keselamatan
nyawa Anda, baik di kantor dan di rumah.
➢ Cek selalu keamanan situs web tempat Anda berbelanja. Apabila
situs tersebut memiliki desain yang buruk atau memiliki banyak
pop-up, situs tersebut kemungkinan besar tidak aman. Situs yang
tidak memiliki pembayaran melalui PayPal atau kartu kredit patut
dicurigai. Apabila Anda berbelanja di situs seperti Kaskus FJB,
selalu waspada.
d. Jangan terbujuk surel pengelabuan (phishing). Surel seperti ini terlihat
seperti pesan resmi dari perusahaan, seperti bank tempat Anda
44
menabung atau toko tempat Anda berbelanja, yang mengirimkan
tautan menuju situs web palsu lalu meminta data diri Anda.
➢ Lihat selalu alamat pengirim. Banyak pengirim surel pengelabuan
yang tidak memiliki alamat yang sama seperti perusahaan yang
mereka atas namakan. Beberapa alamat pengirim terlihat sama
dengan nama perusahaan, tetapi tidak sama.
➢ Berhati-hatilah dengan surel pengelabuan yang mengaku dari
eBay, PayPal, bank, atau perusahaan yang Anda percayai yang
meminta data diri Anda. Surel tersebut biasanya berisi bahwa ada
masalah pada akun dan/atau kata sandi Anda. Dalam pesan
tersebut akan tercantum pula tautan. Apabila Anda mendapatkan
pesan seperti ini, jangan mengklik tautan tersebut. Pergilah ke situs
web tersebut dengan mengetik URL ke peramban Anda.
➢ Arahkan kursor ke tautan yang mencurigakan. Di bawah layar akan
terlihat URL yang sebenarnya. Banyak surel tipuan yang
menunjukkan situs web berbeda di bawah jendela peramban atau
di samping kursor ketika kursor diarahkan di tautan.
➢ Teruskan (forward) surel yang mencurigakan kepada perusahaan
yang mereka akui. Perusahaan tersebut akan mengonfirmasi
apakah surel yang Anda terima asli atau tidak.
➢ Program surel seperti Yahoo!, MSN, Hotmail, dan Gmail tidak
pernah meminta kata sandi surel Anda. Jangan berikan kata sandi
Anda kepada penipu.
e. Berhati-hatilah dengan penipuan di internet. Penipuan daring ada di
mana-mana, seperti di surel, tweet, kiriman Facebook, dan banyak
tempat lainnya. Jangan klik tautan yang tidak berisi alamat yang Anda
ketahui atau mengandung banyak angka dan huruf secara acak.
45
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
➢ Jangan pernah mengklik pop-up atau surel yang menyatakan
bahwa Anda memenangkan uang sebanyak jutaan rupiah. Ini
adalah penipuan.
➢ Jangan terbujuk surel yang mengajak Anda untuk bermain lotre
dari luar negeri. Berhati-hati juga dengan surel yang meminta Anda
mentransfer uang dalam jumlah yang besar atau warisan seseorang
dari luar negara yang bersangkutan setelah dia menceritakan kisah
hidupnya yang menyedihkan.
f. Batasi informasi yang Anda bagikan di media sosial. Facebook, twitter,
Google+, Instagram, LinkedIn, dan situs media sosial lainnya sudah
menjadi bagian dari hidup banyak orang. Di Facebook, orang-orang
akan memperlihatkan nama gadis mereka, nama orang tua mereka,
ulang tahun mereka, ulang tahun anak mereka, kota kelahiran mereka,
alamat rumah mereka, nomor telepon rumah dan ponsel mereka, serta
banyak informasi lainnya. Orang dengan akses komputer akan dengan
mudah mendapatkan informasi mereka sebanyak mungkin.
➢ Batasi konten yang Anda bagikan di internet untuk menjaga
identitas dan kerahasiaan Anda.
➢ Membagikan terlalu banyak detail di situs media sosial dapat
membahayakan diri Anda di dunia nyata. Apabila Anda
memberitahu alamat rumah Anda serta keberadaan Anda (di
rumah/di luar rumah) dapat mengakibatkan terjadinya
perampokan di rumah Anda — terutama jika Anda memasang foto
TV baru, komputer, dan perhiasan yang Anda miliki. Terlalu banyak
data diri, seperti alamat rumah, nomor ponsel, serta kegiatan Anda
sehari-hari dapat membuat diri Anda diincar oleh penguntit.
46
➢ Banyak situs yang memiliki fitur keamanan, seperti bank, asuransi,
peminjaman, dan situs web sekolah, yang mengharuskan Anda
untuk menjawab beberapa pertanyaan demi keamanan akun Anda.
Pertanyaan seperti ini biasanya berbunyi: "Siapa nama Ibu Anda?",
"Siapa nama kakek/nenek dari ayah Anda?", "Di kota manakah
Anda tinggal?", atau "Kapan ulang tahun ayah Anda?" Jawaban dari
pertanyaan ini dapat dengan mudah ditemukan di halaman
Facebook pengguna.
➢ Menyebarluaskan informasi seperti ini dapat mengakibatkan
terjadinya pencurian identitas.
➢ Ketika memilih pertanyaan keamanan, jangan memilih pertanyaan
yang jawabannya terdapat di dicari dengan mudah di situs media
sosial. Pilihlah pertanyaan lebih sulit yang hanya Anda ketahui.
g. Miliki beberapa akun surel. Paling baik jika Anda memiliki tiga akun.
Memiliki beberapa akun surel membantu Anda membagi beberapa
aspek hidup Anda, membagi alamat surel resmi dan nonresmi, serta
menjauhi masalah spam dan masalah identitas lainnya.
➢ Miliki alamat po-el bisnis untuk keperluan korespondensi yang
berhubungan dengan pekerjaan. Sering kali, surel bisnis akan
diberikan oleh tempat kerja Anda.
➢ Miliki alamat surel personal yang utama. Anda bisa menggunakan
akun ini untuk bank, mencari kerja, asuransi, serta korespondensi
bisnis dan personal lainnya. Alamat ini bisa Anda bagikan kepada
teman dekat dan anggota keluarga.
➢ Miliki alamat surel sampah. Akun ini bisa Anda gunakan untuk
mendaftar berbagai macam akun di internet, seperti toko, restoran,
atau tempat lainnya yang tidak perlu menggunakan alamat surel
47
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi
personal Anda. Anda bisa juga menggunakan surel ini untuk
mendaftarkan diri ke situs media sosial. Apabila terdapat spam,
akun surel personal/bisnis Anda tidak akan terganggu.
2. Mengamankan Koneksi Internet Anda
a. Gunakan program antivirus, antipengintai (anti-spyware), dan firewall.
Mengakses internet tanpa program-program tersebut sangat tidak
aman serta membuat komputer Anda rentan terhadap spam, peretas,
dan virus. Mengamankan komputer dengan program keamanan akan
melindungi Anda dari berbagai macam ancaman. Pastikan program-
program tersebut selalu diperbarui secara berkala sehingga Anda
selalu terbebas dari ancaman terbaru.
➢ Trojan, pengintai, malware, dan virus tidak hanya mencuri data diri
Anda, tetapi mereka juga akan melemahkan sistem komputer dan
membuat prosesor bekerja dengan lamban.[11] Program antivirus
dan antipengintai melindungi Anda dari penyakit-penyakit
komputer ini dan menjaga komputer Anda tetap sehat. Ada banyak
program yang tersedia untuk Anda beli, tetapi banyak pula
program yang dapat Anda dapatkan secara gratis.
➢ Sebuah firewall adalah perangkat keras atau perangkat lunak yang
membuat benteng antara jaringan Anda dan dunia maya serta
menyaring data yang diperbolehkan masuk dan keluar komputer
Anda.[12] Anda bebas untuk menggunakan program firewall
bawaan sistem operasi atau firewall buatan pihak ketiga.
b. Amankan router nirkabel Anda. Sebagian besar rumah memiliki
jaringan nirkabel yang menghubungkan komputer, perangkat portabel,
komputer tablet, dan konsol gim. Memiliki jaringan nirkabel sangat
48
nyaman dan praktis, tetapi hal ini dapat membuat perangkat dan
informasi Anda menjadi rentan.
➢ Ubah nama router dari nama bawaan. Ubah nama router menjadi
sesuatu yang unik dan tidak dapat ditebak dengan mudah oleh
orang lain.
➢ Buat kata sandi yang kuat untuk router Anda dan tidak mudah
ditebak oleh orang lain. Gunakan petunjuk yang telah dijelaskan di
atas untuk membuat kata sandi router Anda.
➢ Pilih keamanan WPA2 atau WPA untuk router Anda. WPA2 dan
WPA jauh lebih aman daripada WEP.
➢ Nonaktifkan log masuk tamu apabila router Anda memiliki fungsi
tersebut. Jika ingin membiarkan teman Anda mengakses Wi-Fi,
tetapi tidak ingin memberikan kata sandi akses, buatlah kata sandi
tamu yang kuat dan unik.
c. Nonaktifkan fitur deteksi jaringan dan berbagi berkas ketika Anda
menggunakan jaringan nirkabel di tempat umum. Jika tidak, sistem dan
berkas-berkas Anda akan rentan dibuka oleh "siapa pun" yang berada
di jaringan nirkabel yang sama dengan Anda, tidak hanya peretas. Jika
Anda berada dalam jarak jangkau jaringan nirkabel di tempat umum,
tetapi tidak membutuhkan jaringan tersebut, nonaktifkan fitur nirkabel
di perangkat Anda.
➢ Di Windows, Anda dapat menonaktifkannya melalui Control Panel
> Network and Internet > Network and Sharing Center.
➢ Di Mac OS X, Anda dapat menonaktifkannya melalui System
Preferences > Sharing.
49