Skip to main content

KEAMANAN JARINGAN - XII TKJ

Oke kali ini saya dapat tugas lagi dari guru saya, dan kebetulan ini pelajaran yang baru meskipun masih dalam lingkup jaringan hehe, yaudah deh ini soalnya

1. Pengertian keamanan jaringan
2. Kebijakan Organisasi
3. Etika menggunakan jaringan komputer
4. Kemungkinan ancaman dan serangan terhadap keamanan jaringan
5. Aplikasi keamanan Jaringan
6. Kebijakan mengakses komputer
Jawaban
1.  Keaman jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-Langkah pencegahan membantu menghentikan pengguna yang tidak sah atau "PENYUSUP" untuk mengakses setiap baguan dari sistem jaringan komputer. 




Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas Kemanan Jaringan dikontrol oleh administrator jaringan. Segi-Segi kemanan didefinisikan dari kelima point ini;
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

2. Kebijakan Organisasi
adalah suatu organisasi, istansi atau lembaga dalam ruang lingkup KEAMANAN JARINGAN untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari Kebijakan Oraganisasi adalah:
-Tata kelola sistem komputer
-Pengaturan kerapian pengkabelan
-Pengaturan akses WI-FI
-Manajemen data organisasi
-Sinkronisasi antar sub-organ
-Manajemen Sumber Daya
-Maintenance & Checking berkala

3. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan etika yang harus dilakukan, karena jika tidak bisa berdampak Negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah;
-Memahami Akses Pengguna
-Memahami kualitas daya Prganisasi
-Pengaturan penempatan sub-organ

4. A. Serangan Fisik Terhadap Kemanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap kemanan jaringan cenderung pada non-hardwarenya saja, tetapu sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa menyebabkan hardware kita tidak bekerja secara normal, sehingga harware kita akan mengalami kerusakan.
Serangan fisik terhadap Kemanan Jaringan dapat menebabkan beberapa kerugian, diantaranya;
1.Terjadi gangguan pada Kabel
2.Kerusakan Harddisk
3.Konsleting
4.Data tak tersalur dengan baik
5.Koneksi tak terdeteksi
6.Akses bukan pengguna

B. Serangan Logik Terhadap Kemanan Jaringan
Serangan Logik Terhadap Kemanan Jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantaranya serangan yang bisa terjadi adalah;
1. SQK Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sitem dengan menghabiskan Reource pada Sitem. | Traffic Flooding adalah Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan |
3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut.
4. Deface adalah Serangan pada perubahan tampilan
5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
   -Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
   -Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
   -Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

5. - Netcat : The network Swiss army knife
    - Wireshark
    - Nessus –  Remote Network Security Auditor
    - Ad-Aware
    - Glary Utilities

6. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :

-Manajemen pengguna
-Manajemen sistem komputer
-Manajemen waktu akses
Source :
------------------------------------------------------------------------------------------------------------------------------------------------------
http://bayushanku.blogspot.co.id/2015/09/kebijakan-dalam-keamanan-jaringan-komputer.html
https://dittalestari.wordpress.com/2013/02/16/5-tools-untuk-keamanan-jaringan/
https://rizqitkj2012smkalkaaffah.wordpress.com/2014/09/05/keamanan-jaringan-kebijakan-dan-ancaman-pada-keamanan-jaringan/#more-118
------------------------------------------------------------------------------------------------------------------------------------------------------

Comments

Popular posts from this blog

Apa itu Kotlin?

Kotlin merupakan Bahasa Pemrograman  modern   yang bersifat   statically-typed   yang dapat di jalankan di atas   platform   Java Virtual Machine (JVM) . Kotlin juga dapat di kompilasi ( compile ) ke dalam bentuk JavaScript. Lalu, siapakah tim di balik pengembangan bahasa tersebut ? ya, tidak lain adalah   JetBrains   yang juga mengembangkan salah satu   tools   pemrograman (IDE) yang saat ini di adopsi oleh   google   untuk di gunakan sebagai   tools pengembangan aplikasi di Android (Android Studio). Lalu, apa saja sih kelebihan dari kotlin tersebut dibandingkan dengan bahasa pemrogaman lainnya (dalam hal ini Java) ? Jika kita lihat dari penjelasan yang tertulis pada  website kotlin , maka dapat di simpulkan ke dalam poin-poin berikut ini; Concise  : Kotlin mampu mengurangi  boilerplate of code  atau tingkat kerumitan dari kode yang biasa kita tulis, ketika menggunakan bahasa Java Safe ...

TROUBLE SHOOTING JARINGAN - 7 OSI LAYER

SOAL    : 1. Sebutkan 7 OSI layer dan jelaskan 2. Sebutkan Layer TCP/IP dan jelaskan 3. Data Link Layer    a. Bagaimana cara mendeteksi kesalahan pada data link layer    b. Jelaskan apa yang dimaksud IEEE lapisan MAC 48-bit Addressing    c. Jelaskan Transparan bridging dan switching operasi    d. Apa yang dimaksud Switch sebagai multiport jembatan 4. Network Layer    a. Pengertian Router dan jenis-jenis router    b. Protokol yang ada pada network layer dan jelaskan fungsinya    c. Jelaskan apa itu Internet kontrol message protokol (ICMP)    d. Apa itu traceroute dan cara penggunaannya JAWABAN : 7 OSI LAYER DAN PENJELASAN 7 lapisan osi  7 OSI Layer memiliki 7 Layer yang Terdiri dari : Physical Layer   DataLink Layer   Network Layer   Transport Layer   Session Layer   Presentation Layer   Application Layer. ...

ALGORITMA PERCABANGAN 1 DAN 2 KONDISI

ALGORITMA PERCABANGAN Sebuah program tidak selamanya akan berjalan dengan mengikuti struktur berurutan, kadang-kadang kita perlu merubah urutan pelaksanaan program dan menghendaki agar pelaksanaan program meloncat ke baris tertentu. Peristiwa ini kadang disebut sebagai percabangan/pemilihan atau keputusan. Algoritma percabangan pada pemrograman umumnya menggunakan kata kunci IF (jika), THEN (maka), dan ELSE (selainnya). Berikut kelompok saya akan mejelaskan tentang algoritma percabangan 1 kondisi dan 2 kondisi beserta contoh kasusnya. ALGORITMA PERCABANGAN 1 KONDISI Algoritma percabangan dengan 1 kondisi memiliki format dasar seperti berikut :             IF <kondisi>             THEN <pernyataan> Pada format diatas , jika <kondisi> bernilai benar maka <pernyataan> dikerjakan, sedangkan jika bernilai salah, maka <pernyataan> tidak...

Pengertian Internet!

Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol). Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan. Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Rese...

Materi Pemograman WEB

SEJARAH WEB Macam-macam profesi IT 1.Software 2.Hardware 3.System Operation SOFTWARE A.Software:-Menganalisa                    - Mengimplantsi Sistem yang ada B.Hardware:-Mengamplentasi Rancangan                       -Membuat Program C.Web Progamer:-Mengomplantasikan membuat program                              -Membuat Program berbasis web HARDWARE A.Technical Engineer:-Teknisi                                    :Memelihara            ...