Makalah Kasus 4
Makalah Kasus 4
Makalah Kasus 4
“KEAMANAN JARINGAN”
Untuk Menyelesaikan Salah Satu Tugas Mata Kuliah Organisasi Dan Arsitektur
Komputer
Disusun Oleh:
Puji syukur kami panjatkan kehadirat Allah SWT yang mana telah
memberikan saya semua kekuatan serta kelancaran dalam menyelesaikan
makalah matakuliah Simulasi Dan Arsitektur Komputer yang berjudul
“Parameterisasi, Verifikasi dan Validasi” dapat selesai seperti waktu yang telah
saya rencanakan. Tersusunnya makalah ini tentunya tidak lepas dari berbagai
pihak yang telah memberikan bantuan secara materil dan moril, baik secara
langsung maupun tidak langsung. Oleh karena itu penulis mengucapkan terima
kasih kepada :
1. Bapak Dosen Dwi Handoko, M.T.I selaku dosen mata kuliah Organisasi
Dan Arsitekttur Komputer Institut Teknologi dan Bisnis Diniyyah
Lampung.
2. Orang tua yang telah memberikan dukungan dan bantuan kepada penulis
sehingga makalah ini dapat terselesaikan.
3. Teman-teman yang telah membantu dan memberikan dorongan semangat
agar makalah ini dapat di selesaikan.
Selain untuk menambah wawasan dan pengetahuan penyusun, makalah ini
disusun untuk memenuhi salah satu tugas Mata Kuliah Organisasi Dan Arsitektur
Komputer. Makalah ini membahas tentang Meningkatkan Keamanan Jaringan.
Tak ada gading yang tak retak Penyusun menyadari bahwa makalah ini
masih jauh dari kesempurnaan baik dari bentuk penyusunan maupun materinya.
Kritik konstruktif dari pembaca sangat penyusun harapkan untuk penyempurnaan
makalah-makalah selanjutnya.
Penyusun
ii
DAFTAR ISI
iii
BAB I
PENDAHULUAN
A. Latar Belakang
C. Tujuan Pembahasan
1. Untuk mempelajari maksud dari meningkatkan keamanan jaringan.
D. Manfaat Pembahasan
1. Manfaat agar bisa memahami bagaimana meningkatkan keamanan
jaringan.
5
BAB II
PEMBAHASAN
6
6. Menghindari gangguan operasional: Serangan terhadap jaringan dan data
perusahaan dapat mengganggu operasional bisnis, mengakibatkan waktu
henti, kehilangan data, atau penurunan produktivitas. Dengan meningkatkan
keamanan, perusahaan dapat mengurangi risiko gangguan tersebut dan
menjaga kelancaran operasional.
8
3 Rencana Instalasi Dan Konfigurasi Sitem Keamanan Jaringan
Dan Data Yang dibutuhkan
9
o Identifikasi jenis data sensitif yang perlu dienkripsi.
o Pilih algoritma enkripsi yang aman dan sesuai dengan kebutuhan
perusahaan.
o Terapkan enkripsi data di dalam repositori penyimpanan dan
komunikasi, seperti enkripsi disk, enkripsi basis data, atau enkripsi lalu
lintas web dengan protokol SSL/TLS.
o Kelola kunci enkripsi dengan baik, termasuk proses penghasilan,
penyimpanan, dan rotasi kunci yang aman.
5. Autentikasi yang Kuat:
o Terapkan kebijakan autentikasi yang kuat, seperti penggunaan kata
sandi kompleks, kebijakan penggantian kata sandi secara berkala, dan
penggunaan autentikasi dua faktor (2FA) atau autentikasi multifaktor
(MFA).
o Pilih metode autentikasi yang sesuai, seperti token otentikasi, aplikasi
otentikasi berbasis smartphone, atau biometrik.
o Konfigurasikan sistem untuk mendukung autentikasi yang kuat,
termasuk integrasi dengan direktori pengguna dan kebijakan keamanan
yang tepat.
6. Pemantauan Keamanan:
o Pilih dan pasang alat pemantauan keamanan yang sesuai, seperti SIEM
(Security Information and Event Management) atau alat pemantauan
log.
o Konfigurasikan alat pemantauan untuk menerima log dari sistem dan
perangkat keamanan lainnya.
o Tentukan aturan pemantauan dan laporan yang sesuai untuk
mendeteksi dan melacak aktivitas yang mencurigakan.
o Lakukan pemantauan dan analisis rutin terhadap log untuk
mengidentifikasi ancaman keamanan potensial.
7. Kebijakan Keamanan dan Pelatihan Karyawan:
o Buat kebijakan keamanan yang jelas dan komprehensif yang
mencakup praktik keamanan, tindakan pencegahan, dan tanggapan
terhadap insiden keamanan.
10
o Lakukan pelatihan reguler kepada karyawan mengenai kebijakan dan
praktik keamanan yang berlaku.
o Pastikan semua karyawan memahami dan mematuhi kebijakan
keamanan perusahaan.
8. Uji Penetrasi (Penetration Testing):
o Ajukan layanan uji penetrasi oleh penyedia jasa keamanan yang
terpercaya.
o Pilih ruang lingkup dan target yang akan diuji, baik jaringan internal
maupun eksternal, serta aplikasi atau sistem yang rentan.
o Lakukan uji penetrasi untuk mengidentifikasi kerentanan dan
kelemahan yang mungkin dieksploitasi oleh penyerang.
12
BAB III
PENUTUP
A. Kesimpulan
Melalui evaluasi ini, dapat dilihat bahwa sistem keamanan jaringan dan data
baru memberikan peningkatan signifikan dalam melindungi perusahaan dari
serangan hacker dan virus. Dengan mengadopsi teknologi keamanan yang lebih
baik, perusahaan memiliki perlindungan yang lebih efektif terhadap serangan,
melindungi data sensitif, dan meminimalkan risiko kerugian akibat serangan
keamanan.
B. Saran
Pada kenyataannya, pembuatan makalah ini masih bersifat sangat
sederhana dan simpel. Serta dalam Penyusunan makalah inipun masih
memerlukan kritikan dan saran bagi pembahasan materi tersebut.
13
DAFTAR PUSTAKA
14