NAMA
: YOGA BRAMASWARI A
KELAS
: XII TKJ
GURU
PENGAMPU : SELAMET HARIADI
PERTEMUAN
: KE 2
ABSTRAK
:
Kebijakan
Organisasi
Kebijakan
Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk
akses pada sistem jaringan di tempat tersebut. Di
bawah ini juga dijelaskan tentang Etika pengguna jaringan.Macam serangan pada
keamanan jaringan. Mulai Serangan logik dan
Serangan fisik.
KATA
KUNCI :
Kebijakan Organisasi, SQL Injection, Serangan logik, Serangan
fisik, Etika pengguna jaringan
MATERI
YANG AKAN DI JELASKAN DIANTARANYA
1. Kebijakan Organisasi
Kebijakan
Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk
akses pada sistem jaringan di tempat tersebut
2. Contoh Kebijakan Organisasi
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala
3. Etika Menggunakan Jaringan
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
4. Mengakses
Komputer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Kemungkinan
Ancaman dan Serangan Terhadap Keamanan Jaringan
- Serangan fisik terhadap keamanan jaringan
- Serangan logik terhadap keamanan jaringan.
1. Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
2. Serangan Logik Keamanan Jaringan
SQL Injection adalah Hacking pada sistem komputer
dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem
dengan mengabiskan Resource pada Sistem.
Traffic Flooding adalah Serangan pada keamanan jaringan dengan
membanjiri Traffic atau lalu lintas jaringan.
·
Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut
·
Deface adalah adalah Serangan pada perubahan tampilan
·
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia
·
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang
mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan.
·
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
Tidak ada komentar:
Posting Komentar