Sengaja font yg di posting sama saya ukurannya di perkecil, supaya tidak terlalu berat.
untuk melihat hasil aslinya silahkan download saja!!!
KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN KOMPUTER
Tugas : Pak. Heri Heriyanto
Te j a Su k m a n a
XII TkJ 1
ü Keamanan Jaringan
ü Pengertian Keamanan Jaringan
ü Kebijakan Pengguna Jaringan
ü Ancaman dan Serangan Terhadap Keamanan jaringan
SMK NEGERI 1 SINDANG
Keamanan jaringan
ü Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang
bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
ü Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan computer
ü Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau
lembaga dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan
di tempat tersebu
ü Serangan fisik keamanan jaringan adalah serangan yang terjadi pada
hardware jaringan.
ü Serangan logic keamanan jaringan adalah serangan yang terjadi pada
perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain-
lain.
ü Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika
menggunakan jaringan dan kebijakan mengakses computer.
Pengertian
Keamanan Jaringan
Keamanan
jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan
dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
“penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan
Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan
jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari
kelima point ini.
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak
palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Kebijakan Pengguna
Jaringan
Ø Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi
atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem
jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
1.
Tata kelola sistem komputer
2.
Pengaturan kerapian pengkabelan
3.
Pengaturan akses wi-fi
4.
Manajemen data organisasi
5.
Sinkronisasi antar sub-organ
6.
Manajemen Sumber Daya
7.
Maintenance & Checking berkala
Ø
Etika Menggunakan
Jaringan
Setiap kita melakukan suatu kegiatan pasti
ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak
negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan
jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya
etika tersebut adalah:
1.
Memahami Akses Pengguna
2.
Memahami kualitas daya Organisasi
3.
Pengaturan penempatan sub-organ
Ø
Kebijakan
Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan,
tidak jarang juga terdapat kebijakan pengguna saat mengakses computer,
diantaranya adalah :
1. Manajemen pengguna
2. Manajemen sistem komputer
3. Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap
Keamanan jaringan
Saat kita saling terhubung dalam suatu
jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
Ø Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan
terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi
sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai
contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file
ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan
dapat menyebabkan beberapa kerugian, diantaranya :
1.
Terjadi gangguan pada Kabel
2.
Kerusakan Harddisk
3.
Konsleting
4.
Data tak tersalur dengan baik
5.
Koneksi tak terdeteksi
6.
Akses bukan pengguna
Ø Serangan
Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan
terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan
kita. Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada
Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic
atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode
berbahaya
dengan menyisipkan virus, worm atau Trojan Horse.
ü
Virus: Program
merusak yang mereplikasi dirinya pada boot sector atau dokumen.
ü
Worm: Virus yang
mereplikasi diri tidak merubah fle tapi ada di memory aktif.
ü
Trojan Horse: Program
yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Cukup Sekian Dan Terimakasih (semoga bermanfaat
bagi yang membacanya)
by : Teja Sukmana