NAMA :M.FATHUR ROHIM
KELAS : XII TKJ
GURU : SELAMET HARIADI
PERTEMUAN : KE 2
ABSTRAK :
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Di bawah ini juga dijelaskan tentang Etika pengguna jaringan.Macam serangan pada keamanan jaringan. Mulai Serangan logik dan Serangan fisik.
KATA KUNCI :
Kebijakan Organisasi, SQL Injection, Serangan logik, Serangan fisik, Etika pengguna jaringan
1. Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
2. Contoh Kebijakan Organisasi
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
- Maintenance & Checking berkala
3. Etika Menggunakan Jaringan
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
4. Mengakses Komputer
- Manajemen pengguna
- Manajemen sistem komputer
- Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Serangan logik terhadap keamanan jaringan.
1. Serangan fisik terhadap keamanan jaringan
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
2. Serangan Logik Keamanan Jaringan
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
Deface adalah adalah Serangan pada perubahan tampilan
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Tidak ada komentar:
Posting Komentar