keamanan jaringan
tugas keamanan jaringan kelas 12 TKJ A
1. pengertian keamanan jaringan
2. kebijakan organisasi
3. etika menggunkan jarigan komputer
4. kebijakan mengakses komputer
5. kemungkinan ancaman dan serangan terhadap keamanan jaringan
6. aplikasi keamanan jaringan
jawaban
1. Keamanan jaringan adalah suatu cara
atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan
pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan.
Kebijakan Organisasi, Instansi atau
lembaga dalam ruang lingkup Keamanan Jaringanuntuk akses pada sistem
jaringan di tempat tersebut.
Contoh:
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala
Etika menggunakan jaringan komputer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Penetapan waktu akses
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala
Etika menggunakan jaringan komputer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Penetapan waktu akses
http://selamethariadi.com/keamanan-jaringan-pengertian-kebijakan-jaringan-di-organisasi/
3.Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah :
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
4.Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapakebijakan pengguna saat mengakses computer, diantaranya adalah
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
3.Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah :
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
4.Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapakebijakan pengguna saat mengakses computer, diantaranya adalah
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
5. Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah
1.Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
koneksi tak terdeteksi
Akses bukan pengguna
2.Serangan Logic Pada Keamanan Jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.SQL injection adalah hacking pada sistem komputer dengan mendapat akses basis data pada sistem
2.DoS (denial of service) adalah serangan pada sistem dengan menghabiskan resource pada sistem
3.traffic flooding adalah serangan pada keamanan jaringan dengan membanjiri traffic atau lalu lintas jaringan
4.request flooding adalah serangan dengan membanjiri banyak request p pada sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
5.deface adalah serangan pada perubahan tampilan
6.social enginnering adalah serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga kelamahan pengguna dalam socialmedia
7.malicius code adalah serangan dengan menggunakan kode berbahya dengan menyisipkan viru ,worm , atau trojan horse
8.packet sniffer adalah serangan menagkap paket yang lewat dalam sebuah jaringan
3-5
https://rizqitkj2012smkalkaaffah.wordpress.com/2014/09/05/keamanan-jaringan-kebijakan-dan-ancaman-pada-keamanan-jaringan/#more-118
6. software keamanan jaringan
a. Nmap
NMap memiliki fungsi-fungsi standar layaknya sebuah security scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan service, dan lain-lain.
b. Wireshark
software wireshark memilki beberapa fungsi, yaitu :
Mampu menganalisa transmisi paket data pada jaringan, \
Memonitoring proses koneksi dan transmisi data antar komputer.
Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer tersebut.
c. Look@lan
Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam bentuk tabel
d. Angry ip scanner
IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap komputer yang ada pada jaringan
e. Dude
Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.
http://kopaja88.blogspot.co.id/2012/01/5-software-pendukung-dalam-jaringan.html
Komentar
Posting Komentar