Assalamualaikum Wr. Wb, nama saya
Nursaid Mardhatillah Arsyelan Ali. Saya bersekolah di SMK Negeri 2 Banjarmasin,
jadi disini saya akan menjawab tugas yang di berikan oleh guru saya di sekolah.
Soal
- Apa yang di maksud keamanan jaringan dan apa tujuan keamanan jaringan ?
- Dalam keamanan jaringan ada Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer
- Sebutkan apa saja yang kalian ketahui tentang kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer
- Apa yang di maksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya.
- Apa yang di maksud Serangan logik terhadap keamanan jaringan dan sebutkan contohnya.
- Apa yang di maksud Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan dan sebutkan contohnya.
Jawaban
1.
Pengertian Keamanan Jaringan Komputer
Adalah
proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Tujuan / Keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer.
2.
Pengertian dan contoh kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses
computer antara lain :
- Kebijakan Organisasi adalah suatu kebijakan organisasi, instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
- Maintenance & Checking berkala
- Etika Menggunakan Jaringan adalah Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah :
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
- Kebijakan Mengakses Computer adalah Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
- Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
- Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
- Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
3.
Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan
orang beranggapan bahwa serangan terhadap keamanan
jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya
serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file ataupun
aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik
terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
- Terjadi gangguan pada Kabel
- Kerusakan harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
4.
Serangan Logik Terhadap Keamanan Jaringan
Serangan
logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga
kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara
serangan yang bisa terjadi adalah
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan.
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
- Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm : Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
- Trojan Horse : Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
5.
Peralatan Pemantau Kemungkinan Ancaman dan Serangan
Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing.
Berikut ini contoh peralatan pemantau :
Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing.
Berikut ini contoh peralatan pemantau :
- Autobuse : Mendeteksi problem dengan memonitoring logfile.
- Courtney dan Portsentry : mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
- Snort : mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
Sekian
Terima Kasih
0 komentar:
Posting Komentar