Soal Tugas Keamanan Jaringan Beserta Jawaban

Posted By Unknown on Kamis, 23 Agustus 2018 | 8/23/2018


 
Assalamualaikum Wr. Wb, nama saya Nursaid Mardhatillah Arsyelan Ali. Saya bersekolah di SMK Negeri 2 Banjarmasin, jadi disini saya akan menjawab tugas yang di berikan oleh guru saya di sekolah.

Soal
  1. Apa yang di maksud keamanan jaringan dan apa tujuan keamanan jaringan ?
  2. Dalam keamanan jaringan ada Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer
    • Sebutkan apa saja yang kalian ketahui tentang kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer
  3. Apa yang di maksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya. 
  4. Apa yang di maksud Serangan logik terhadap keamanan jaringan dan sebutkan contohnya.
  5. Apa yang di maksud Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan dan sebutkan contohnya.
Jawaban

1. Pengertian Keamanan Jaringan Komputer
Adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan / Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

2. Pengertian dan contoh kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer antara lain :
  • Kebijakan Organisasi adalah suatu kebijakan organisasi, instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
    1. Tata kelola sistem komputer
    2. Pengaturan kerapian pengkabelan
    3. Pengaturan akses wi-fi
    4. Manajemen data organisasi
    5. Sinkronisasi antar sub-organ
    6. Manajemen Sumber Daya
    7. Maintenance & Checking berkala
  • Etika Menggunakan Jaringan adalah Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah :
    1. Memahami Akses Pengguna
    2. Memahami kualitas daya Organisasi
    3. Pengaturan penempatan sub-organ
  • Kebijakan Mengakses Computer adalah Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
    1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
    2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
    3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
3. Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
  1. Terjadi gangguan pada Kabel
  2. Kerusakan harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik 
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
4. Serangan Logik Terhadap Keamanan Jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  • Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • Deface adalah adalah Serangan pada perubahan tampilan.
  • Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan  pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
    • Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
    • Worm : Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
    • Trojan Horse : Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
5. Peralatan Pemantau Kemungkinan Ancaman dan Serangan
Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing.
Berikut ini contoh peralatan pemantau :
  1. Autobuse : Mendeteksi problem dengan memonitoring logfile.
  2. Courtney dan Portsentry : mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
  3. Snort : mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
Sekian Terima Kasih

Blog, Updated at: 8/23/2018

0 komentar:

Posting Komentar

Translate

Entri Populer