Minggu, 07 September 2014

Kebijakan dan Etika Pengguna Jaringan serta Kemungkinan Ancaman dan Serangan Keamanan Jaringan

NAMA : YOGA BRAMASWARI A
KELAS : XII TKJ
GURU PENGAMPU : SELAMET HARIADI
PERTEMUAN : KE 2
ABSTRAK :
Kebijakan Organisasi
  Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Di bawah ini juga dijelaskan tentang Etika pengguna jaringan.Macam serangan pada keamanan jaringan. Mulai  Serangan logik dan Serangan fisik.
KATA KUNCI :
      Kebijakan Organisasi, SQL Injection, Serangan logik, Serangan fisik, Etika pengguna jaringan

MATERI YANG AKAN DI JELASKAN DIANTARANYA
  1. Kebijakan organisasi
  2. Etika menggunakan jaringan komputer
  3. Kebijakan mengakses computer
  
1.   Kebijakan Organisasi
  Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
2.   Contoh Kebijakan Organisasi
  Tata kelola sistem komputer
  Pengaturan kerapian pengkabelan
  Pengaturan akses wi-fi
  Manajemen data organisasi
  Sinkronisasi antar sub-organ
  Manajemen Sumber Daya
  Maintenance & Checking berkala
3.      Etika Menggunakan Jaringan
  Memahami Akses Pengguna
  Memahami kualitas daya Organisasi
  Pengaturan penempatan sub-organ
4.       Mengakses Komputer
  Manajemen pengguna
  Manajemen sistem komputer
  Manajemen waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
  1. Serangan fisik terhadap keamanan jaringan
  2. Serangan logik terhadap keamanan jaringan.


1.  Serangan fisik terhadap keamanan jaringan
  Terjadi gangguan pada Kabel
  Kerusakan Harddisk
  Konsleting
  Data tak tersalur dengan baik
  Koneksi tak terdeteksi
  Akses bukan pengguna
2.  Serangan Logik Keamanan Jaringan
  SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  Traffic Flooding adalah  Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
·         Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
·         Deface adalah adalah Serangan pada perubahan tampilan

·         Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia
·         Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.

·         Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

Tidak ada komentar:

Posting Komentar