Sabtu, 27 September 2014

KEAMANAN JARINGAN : SINOPSIS FILM SNEAKERS

YOGA BRAMASWARI A
XII TKJ 
PAK SELAMET HARIADI
KJ 2

SINOPSIS FILM SNEAKERS

Dua orang sahabat yang sedang bekerja tiba tiba ada razia oleh petugas FBI 1 dari 2 orang tertangkap. 1 Orang temanya melarikan diri dan membuat satu kelompok yang bertugas untuk mengecek keamanan suatu perusahaan. Kelompok yang beranggotakan 5 orang yang kesemuanya memiliki masalah dengan pemerintah. Semua pekerjaan yang dilakukan selalu berhasil dan tidak pernah gagal. Pada suatu hari mereka di tawari untuk bekerja sama dengan NSA ammerika untuk mengambil kotak hitam milik seorang yang bernama janek, seorang ahli matematika yang hebat . Di dalam kotak tersebut terdapat banyak rahasia yang belum mereka ketahui .
            Perusahaan tersebut merancang strategi untuk mendapatkan kotak hitam. Setelah strategi selesai mereka mulai aksi mereka dan akhirnya mendapatkan kotak hitam tersebut. Setelah itu teman mereka mengidentifikasi alat tersebut yang akhirnya dapat ditemukan isi di dalamnya kotak hitam tersebut. Martin mematikan computer karena takut atau merasa bukan miliknya.
            Martin bertemu dengan anggota NSA  teman martin tahu bahwa mereka bukan anggota NSA. Martin dibawa lari temanya dan akhirnya martin kabur. Setelah itu mereka berpisah agar tidak teridentifikasi FBI martin menemui temanya greg untuk minta penjelasan namun greg dibunuh oleh teman martin yang dulu yaitu cosmo. Martin dibawa ke perusahaan cosmo dan di buang ke tengah jalan oleh suruhan cosmo.

Senin, 15 September 2014

KEAMANAN JARINGAN : PERENCANAAN KEAMANAN UNTUK JARINGAN

YOGA BRAMASWARI A
SELAMET HARIADI
KE : 4
KEAMANAN JARINGAN : PERENCANAAN KEAMANAN UNTUK JARINGAN
ABSTRAK :
1.       PASSWORD
 Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang  dapat mengakses. Untuk melakukan pengujian password yang dibuat.  Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
2.       MEMONITOR JARINGAN
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator  dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server
3.        IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan.
4.       INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer .
5.       Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password  yang buruk.
KATA KUNCI : PASSWORD, MEMONITOR JARINGAN, IP Address , INTRUSION DETECTION SYSTEM, Internal Password Authentication

Jumat, 12 September 2014

WAN ( Wide Area Network) : Simulasi Client-Server dengan Packet Tracer

YOGA BRAMASWARI A

XII TKJ

SELAMET HARIADI

WAN

 KE-2


UJI STANDAR KOMPETENSI
Metode  Terapan untuk Simulasi
Tema  : Wide Area Network (WAN)
Sub-Tema  : Simulasi WAN
Alat  : Komputer, Packet Tracer
PT. Quantum Telekomunikasi membangun jejaring dengan 7 gedung, dengan gambaran sebagai berikut:
Department 1:
1.  Server mempunyai tugas sebagai server.
2.  Gedung IT Center mempunyai sub Bidang Manajemen Data dan Manajemen Perangkat.
3.  Gedung HRD mempunyai sub Bidang Rekrutmen dan Bidang Pengembangan SDM
4.  Gedung Public Relation mempunyai Sub Bidang Marketing dan Bidang Customer Service
5.  Gedung Pendidikan mempunyai sub Bidang Pendidikan Pekerja dan Bidang BLK
Department 2:
6.  Gedung Security mempunyai sub Bidang Security Industry dan Bidang Security Client
7.  Gedung Anti Virus mempunyai sub Bidang Software dan Bidang Searching
Semua Gedung Saling berhubungan beda segmen dan bisa saling akses, sebagai catatan Department 2 tak bisa diakses oleh Department 2.
ABSTRAK :
1.     Buat PC Sebanyak 12 PC, Tambah SWITCH Sebanyak 7, 2 ROUTER DAN 1 SERVER.
2.     Beri Nama Pada Setiap PCnya.
3.     Selesai Sambungkan Setiap PC pada switch, satu switch untuk 1 Departemen atau Sambung setiap switch pada 1 Switch Tadi Tapi di Satu Departmen saja yaitu Departmen 1 . untuk PC Terserah Kalian Ingin Berapa PC untuk Setiap switch Tapi di Sini Setiap Switch ada 2 PC.
4.     Selesai, Sambung 1 switch Di Departmen 1dengan Server dan ke Router dan di Departmen 2 juga sambung dengan router yang Berbeda.
5.     Selesai, setting Setiap pcnya Di Departmen 1  dengan ip sama semua dan gateway beda dan di departmen 2 juga tapi dengan ip berbeda dengan gateway berbeda.
6.     Selesai, setting di server dan router masuk di rip router departmen 2masukan default gateway pada setiap bidang.
7.     Selesai, uji coba.

                  

Senin, 08 September 2014

Administrasi Server dan Jaringan : Prinsip Kerja Client Server

NAMA : YOGA BRAMASWARI A
KELAS : XII TKJ
GURU PENGAMPU : SELAMET HARIADI
PERTEMUAN : KE 2
ABSTRAK :  
1. PENGERTIAN CLIENT SERVER
Client-Server adalah pembagian kerja antara server dan client yg mengaksesserver dalam suatu jaringan
2. Ada tiga jenis type jaringan peer to peer,client server dan hybrid yang akan di jealaskan.
3. Ada 2 jenis architecture client server  yang akan di jelaskan.
4. Interaksi clinet server.
5. DBMS
KATA KUNCI : Two tier Arsitektur, Three tier Arsitektur, Peer to Peer, Client Server, Hybrid

Minggu, 07 September 2014

Kebijakan dan Etika Pengguna Jaringan serta Kemungkinan Ancaman dan Serangan Keamanan Jaringan

NAMA : YOGA BRAMASWARI A
KELAS : XII TKJ
GURU PENGAMPU : SELAMET HARIADI
PERTEMUAN : KE 2
ABSTRAK :
Kebijakan Organisasi
  Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Di bawah ini juga dijelaskan tentang Etika pengguna jaringan.Macam serangan pada keamanan jaringan. Mulai  Serangan logik dan Serangan fisik.
KATA KUNCI :
      Kebijakan Organisasi, SQL Injection, Serangan logik, Serangan fisik, Etika pengguna jaringan

MATERI YANG AKAN DI JELASKAN DIANTARANYA
  1. Kebijakan organisasi
  2. Etika menggunakan jaringan komputer
  3. Kebijakan mengakses computer

Jumat, 05 September 2014

WAN 1 : CISCO PAKET TRACER

NAMA : YOGA BRMASWARI A

KELAS : XII TKJ

GURU PENGAMPU : SELAMET HARIADI

PERTEMUAN : KE 1

ABSTRAK :
1.       Cisco paket tracer adalah alat yang digunakan untuk membuat siulasi jaringan
2.       Di Bawah ini adalah contoh jaringan wan dengan lan
3.       Pertama kita membuat jaringan lan sebelum awan setelah selesai.
4.       Selanjutnya kita sambung dengan router agar dapat di jadikan jaringan wan.
5.       Selesai kita ubah ip addressnya dan subnetmask gatewaynya disamakan.
6.       Selesai kita lanjut di routernya juga kita ubah ipnya.
7.       Dan kita seting ripnya di router dengan gateway dari setiap jaringan lan.

Kata kunci : cisco paket tracer,jaringan lan,dan jaringan wan