Closed hasanalrasyid closed 1 year ago
<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
Jawaban
(1).
setiap jaringan yang ada di fakultas tehnik itu menggunakan mikrotik
yang mana di dalam settingannya menggunakan 2 metode, yang pertama metode user
dan kedua admin. Dengan adanya 2 metode ini maka secarah teknis sulit untuk
bisa mengakses ke server karna bagian server hanya bisa di lihat oleh admin
sedangkan di topologi fakultas itu menggunakan metode user. di dalam jaringan
fakultas tehnik juga menggunakan remot control untuk ip addres,kecepatan
jaringan dll dengan adanya remot itu bisa mengetahui ip mana yang melakukan
pengambilan data dll,
(2).
Catatan:
A. Segmen IP dapat
disesuaikan sesuai dengan kebutuhan jaringan dan jumlah perangkat di setiap
zona.
B. Firewall harus
dikonfigurasi dengan bijak untuk menerapkan pembatasan akses sesuai dengan
tabel di atas. Firewall di antara zona-zona ini akan bertindak sebagai pengawal
yang memastikan lalu lintas hanya diperbolehkan sesuai dengan kebijakan
keamanan yang telah ditetapkan.
(3).
Untuk solusi akses data real-time dan terhubung ke jaringan
internal/server di gedung terkait bagi seorang dosen yang menghadiri seminar di
luar kampus, ada beberapa opsi arsitektur implementasi yang dapat diusulkan:
A.
VPN (Virtual Private Network):
Solusi
ini memungkinkan dosen untuk terhubung ke jaringan internal kampus melalui
internet secara aman. Dosen dapat menggunakan perangkat seperti laptop atau
smartphone untuk mengakses server dan data internal kampus dengan aman melalui
koneksi VPN.
Arsitektur
implementasi melibatkan konfigurasi VPN server di gedung kampus dan klien VPN
pada perangkat dosen.
B.
Remote Desktop Services (RDS):
Dosen
dapat menggunakan Remote Desktop Services untuk mengakses komputer yang berada
di dalam gedung kampus. Dosen akan dapat mengontrol komputer dari jarak jauh menggunakan
perangkat yang dibawanya (laptop atau tablet).
Arsitektur
implementasi memerlukan konfigurasi server RDS di dalam gedung kampus yang
dapat diakses dari luar kampus melalui koneksi internet yang aman.
Risiko
yang perlu dipertimbangkan:
C.
Cloud-Based Solutions:
Data
dan aplikasi kampus dapat dipindahkan ke lingkungan cloud yang aman dan dapat
diakses dari mana saja dengan koneksi internet. Beberapa penyedia layanan cloud
menawarkan solusi jaringan khusus untuk menghubungkan cloud dengan jaringan
internal kampus.
Dosen
dapat mengakses data real-time dan aplikasi yang terhosting di cloud dengan
mudah dari lokasi seminar.
Keamanan
Data:
Akses
dari luar kampus berarti meningkatkan potensi risiko keamanan. Jaringan VPN
atau layanan cloud harus diimplementasikan dengan keamanan yang kuat untuk
melindungi data sensitif kampus dari akses yang tidak sah.
Kualitas
Koneksi Internet:
Ketergantungan
pada koneksi internet eksternal dapat menjadi masalah jika kualitas sinyal atau
kecepatan koneksi buruk. Dosen memerlukan akses yang andal dan stabil agar
dapat bekerja dengan efisien.
Kebutuhan
Konfigurasi Tambahan:
Penting
untuk merencanakan dan menerapkan solusi ini dengan cermat untuk meminimalkan
risiko dan memastikan akses data real-time yang aman dan andal bagi dosen yang
menghadiri seminar di luar kampus. Penggunaan teknologi enkripsi, otentikasi
ganda, dan pengawasan akses secara ketat adalah beberapa langkah yang dapat
membantu meningkatkan keamanan dalam skenario ini.
(4). Untuk menyediakan akses internet
kepada tamu istimewa prodi dan mahasiswa prodi tanpa mengubah infrastruktur
fisik yang ada, berikut adalah solusi yang bisa diusulkan dengan
mempertimbangkan faktor keamanan:
Solusi:
Penggunaan VLAN (Virtual Local Area Network)
Arsitektur
Topologi:
A.
Segmen "TAMU":
Segmen
"TAMU" harus diisolasi sepenuhnya dari segmen lain dalam jaringan.
Penggunaan VLAN memungkinkan pembuatan segmen virtual ini tanpa perlu
menambahkan infrastruktur fisik baru.
Akses
internet diberikan melalui VLAN "TAMU" agar pengguna tamu dapat
terhubung ke internet secara terpisah dari jaringan internal prodi.
B.
Segmen "MAHASISWA PRODI":
Segmen
ini mencakup semua perangkat yang digunakan oleh mahasiswa di dalam program
studi tertentu. Perangkat dalam segmen ini dapat saling berkomunikasi, namun
tetap terisolasi dari segmen "TAMU."
C.
Segmentasi Jaringan:
VLAN
untuk Segmen "TAMU":
Pada
switch atau perangkat yang mengatur jaringan (misalnya router atau firewall), buat
VLAN khusus untuk tamu dengan jaringan IP yang terpisah dari segmen lain.
VLAN
"TAMU" harus memiliki akses terbatas, hanya diizinkan untuk akses
internet dan dibatasi untuk tidak dapat mengakses jaringan internal lainnya.
VLAN
untuk Segmen "MAHASISWA PRODI":
Gunakan
VLAN terpisah untuk segmen "MAHASISWA PRODI" untuk memisahkan lalu
lintas dari segmen "TAMU."
Batasan
pada Segmen "TAMU":
1.
Pembatasan Akses:
Segmen
"TAMU" harus diberikan akses terbatas hanya untuk koneksi internet.
Tidak ada akses ke sumber daya jaringan internal prodi, termasuk server,
printer, atau perangkat lain yang ada di dalam jaringan.
2.
Pembatasan Waktu:
Akses
untuk segmen "TAMU" dapat diberlakukan dengan batas waktu tertentu.
Misalnya, setelah acara selesai atau sesuai dengan jadwal tamu istimewa, akses
ke segmen "TAMU" dapat dibatalkan atau dihentikan.
3.
Penggunaan Password:
Setiap
tamu harus diberikan akses menggunakan kata sandi (password) unik yang berlaku
untuk jangka waktu tertentu. Hal ini membantu dalam pelacakan dan pengawasan
akses oleh administrator jaringan.
Dengan
mengimplementasikan solusi ini, perusahaan dapat menyediakan akses internet
yang aman dan terpisah bagi tamu istimewa prodi dan mahasiswa prodi tanpa
mengorbankan keamanan jaringan internal.
(5). Untuk menerapkan penggunaan mesin
absensi realtime terpusat dari server utama di gedung ketiga, berikut adalah
arsitektur solusi yang bisa diusulkan:
Server
Utama:
Di
gedung ketiga, didirikan server utama yang akan bertindak sebagai pusat
pengumpulan data dari semua mesin absensi di seluruh gedung kampus.
Server
ini bertanggung jawab untuk mengolah data absensi, menyimpan data dalam
database, dan menyediakan akses data realtime kepada pihak yang berwenang.
Mesin
Absensi di Setiap Gedung:
Setiap
gedung di kampus dilengkapi dengan mesin absensi yang terhubung ke jaringan
internal kampus.
Mesin-mesin
ini akan secara real-time mengirim data absensi ke server utama di gedung
ketiga.
Jaringan
Kampus:
Seluruh
gedung dalam kampus harus terhubung ke jaringan kampus yang terpercaya dan
aman.
Koneksi
antara mesin absensi dan server utama harus dilindungi dengan keamanan yang
kuat, seperti penggunaan VPN (Virtual Private Network) atau enkripsi untuk
melindungi data dalam perjalanan.
Keamanan
dan Otorisasi:
Penggunaan
sistem otentikasi yang kuat diperlukan untuk memastikan hanya pihak yang
berwenang yang dapat mengakses data absensi.
Hak
akses harus diberikan secara tepat dan terbatas, berdasarkan peran dan tanggung
jawab masing-masing pengguna.
Risiko
Keamanan yang Muncul:
A.
Potensi Titik Pintu Masuk Ancaman:
Setiap
zona, termasuk mesin absensi, dapat menjadi potensi titik pintu masuk bagi
ancaman keamanan. Penyusup dapat mencoba mengakses data absensi atau mengganggu
koneksi antara mesin dan server utama.
B.
Pengiriman Data yang Tidak Aman:
Jika
data absensi dikirimkan melalui jaringan tanpa pengamanan yang memadai, dapat
terjadi potensi peretasan atau perangkap akses data (man-in-the-middle attack)
di perjalanan data.
Kesalahan Konfigurasi:
Salah
konfigurasi pada mesin absensi atau server utama dapat menyebabkan kerentanan
keamanan yang tidak disengaja. Konfigurasi harus diperiksa dan dikelola secara
cermat.
A.
Kehilangan Data:
Potensi
kehilangan data karena kerusakan perangkat atau bencana alam harus dipertimbangkan,
dan solusi cadangan data harus diterapkan.
Untuk
mengatasi risiko ini, perlu dilakukan penerapan praktik keamanan yang ketat,
termasuk penggunaan firewall, VPN, enkripsi data, sistem otentikasi yang kuat,
pemantauan jaringan, dan tindakan pencegahan lainnya untuk melindungi data
absensi dan integritas sistem secara keseluruhan. Pembaruan dan patching sistem
secara berkala juga penting untuk mengurangi potensi kerentanan yang dapat
dieksploitasi oleh pihak yang tidak bertanggung jawab.
Selamat berkarya,
HAR