- Home >
- KEAMANAN JARINGAN
Posted by : Unknown
Senin, 01 Agustus 2016
(Kebijakan Penggunaan Jaringan)
- Jelaskan apa yang dimaksud dengan kebijakan organisasi!
- Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
- Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
- Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
- Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
- Kebijakan penggunaan Internet
- Kebijakan manajemen bandwith
- Kebijakan penggunaan lab komputer
- Kebijakan penggunaan HP di sekolah
- Jelaskan maksud dari confidentiality, integrity, dan availability
- Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
- Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
- Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
- Apa Beda Virus, Worm & Trojan Horse?
Jawaban
1. jawab:
Kebijakan
adalah rangkaian konsep
dan asas yang menjadi pedoman dan dasar rencana dalam pelaksanaan suatu pekerjaan,
kepemimpinan, dan cara bertindak. Sedangkan organisasi adalah suatu kelompok orang
dalam suatu wadah untuk tujuan bersama. Jadi apabila di satukan maka kebijakan
organisasi adalah dasar rancangan yang di dalam nya mempunyai tujuan bersama
ataukebijakan organisasi adalah Kebijakan Organisasi organisasi , Instansi
atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem
jaringan ditempat tersebut.
2. jawab :
1. Pengaturan akses wi-fi yaitu harus
menggunakan akses wifi untuk mencari materi pembelajaran
2.Pengaturan kerapian pengkabelan.
3. jawab
Etika komputer
berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat
istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat
dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan
untuk menghitung dan mengolah data. Jadi Etika komputer adalah
seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.
4. Jawab :
1. Contoh yang menggunakan etika :
a. Selalu mempertimbangkan dan
menaruh respek terhadap sesama saat menggunakan komputer jadi Dalam
menggunakan komputer kita harus mempertimbangkan setiap sisi baik
buruknya,jangan sampai kita merugikan pihak lain.
b. Tidak memata-matai file-file
yang bukan haknya karena Memata-matai,mengintai
dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut
tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan
kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak
bertanggung jawab.
2.Contoh yang tanpa menggunakan etika:
a. menggunakan komputer untuk
memberikan kesaksian palsu yaitu Menggunakan
komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan
fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa
kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik
seseorang.
b.menggunakan komputer untuk
menyakiti, berbohong dan merugikan orang lain seperti Dalam
menggunakan komputer kita tidak boleh merugikan orang lain, misalnya
menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk
membuat virus, menggunakan komputer untuk merusak sistem keamanan seseorang.
Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain, misalnya
di fiture facebook maupun twitter `tidak untuk menyakiti atau
menghina-hina orang lain.
5. Jawab :
kebijakan :
a.
kebijakan penggunaan internet :
Jangan menyindir,
menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
Jangan turut
menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti
kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong
(hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu
dengan berita/info itu bila ternyata hanya sebuah hoax.
menyampaikan
saran/kritik, dilakukan dengan personal message,
jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau
rendah diri orang yang dikritik.
b.
Kebijakan manajemen bandwith
pembagian bandwidth agar client
mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client
yang sedang aktif agar bandwidth dapat dipakai secara optimal serta
memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui
penggunaan bandwidth client dalam jaringan.
c.
Kebijakan penggunaan lab komputer
larangan membawa makanan/minuman
Tidak dibenarkan merubah konfigurasi
pada komputer yang telah digunakan
Waktu penggunaan Laboratorium
disesuaikan dengan jadwal praktikum
Tujuan akhirnya agar etika dalam
menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara
fasilitas dengan penggunaan.
d.
Kebijakan penggunaan HP
di sekolah
Dilakukan untuk hal-hal yang positif
pada saat jam pelajaran sebaiknya
dimatikan
dipergunakan apabila mendapat idzin dari
guru yang berkaitan
tujuan akhirnya agar tidak mengganggu
keseriusan siswa dalam belajar
6.
Jawab :
1. Confidentiality adalah Menjamin informasi
yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang
tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut
akan sia-sia.
2. Integrity
adalah Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan
percuma.
3. Availability
adalah Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang
berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
7.
Jawab :
a. interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.Interception Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
c.Modification Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d.Fabrication Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain.
8. Jawab:
·
Serangan logic pada keamanan jaringan adalah hal yang
paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security
dalam jaringan kita. contohnya :
1. SQL Injection adalah Hacking pada
sistem komputer dengan mendapat akses Basis Data pada Sistem.
2. Deface adalah adalah
Serangan pada perubahan tampilan.
3. Request Flooding
adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host
sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut.
9. Jawab
:
·
Serangan Fisik adalah Serangan yang
mengakibatkan kerusakan data dan kerusakan hardware , contohnya :
1. Terjadi
gangguan pada kabel
2. Kerusakan
Harddisk
3.
Konsleting Listrik
10. Jawab :
·
Perbedaan Virus, Worm & Trojan
Horse :
v
Virus adalah program komputer yang
menduplikasikan dirinya sendiri danmenginfeksi komputer tanpa sepengatuhuan
atau ijin dari pemilik sistem.Dalam penyebarannya, virus membutuhkan trigger
dari pengguna danhost-file.
v
Worm : Malware yang mengaktifkan
dirinya sendiri tanpa bantuan pihak ketiga atau brainware.
v Trojan :
Malware yang biasanya dibenamkan pada program baik berguna bagi pc seperti
crack , game dan program .