• Tidak ada hasil yang ditemukan

RINGKASAN MATERI KJ SMK TKJ XII SEMESTER

N/A
N/A
Protected

Academic year: 2018

Membagikan "RINGKASAN MATERI KJ SMK TKJ XII SEMESTER"

Copied!
13
0
0

Teks penuh

(1)

SINOPSI-SNEAKERS

Posted: 29 September 2014 in Tak Berkategori

0

NAMA: MOCH. SUTEJO

GURU: SELAMET HARIADI

KELAS:XII TKJ

MAPEL:KJ-SINOPSI SNEAKERS

Abstrak:

2 orang remaja yang mau membobol Telkom tapi salh satu dari mereka di tangkap polisi,pemecahan kode encrypsi yang ada di

kotak hitam,seseorang yang sangat jenius dal ilmu matematika dan dia juga pemilik kotak hitam tersebut

Pada suatu hari tepatnya pada malam hari di sebuah gedung ada 2 orang yang bernama marty dan cosmo mereka sedang mencari

bagaimana cara agr bisa mengabil uang di Telkom tapi alhasil cosmo di tangkap polisi dan marty pun bekerjasama dengan

teman-temanya yang lain, dia mencoba memasuki bank tp ada halangan karna di situ ada satu penjaga tapi mereka mulai

mematikan alarm utama

Setelah itu marty carl dan crease mulai memasuli bank akhirnya marty pun telah membobol bank dan crease sebagai operator dan

paginya pun marty pergi ke bank untuk mangambil uang sebanyak 100.000.000,setelah itu marty kedatangan tamu yaitu dick

gordan dan bud wellace yaitu dari anggota (NSA) setelah itu marty paginya pergi ke perusahaan (NSA) dan marty pun mendapat

tantangan untuk mengambil kotak hitam tp marty pun harus bisa memecahkan kode yang ada di kotak hitam tersebut dan jika

marty berhasil dia akan mendapat bayaran 175.000.00

Setelah itu marty pergi untuk menemui liz,tp liz ad acara pertemuan janek orang pintar mtk dan kotak hitam tersebut di bawah

dia.setelah pulang dari pertemuan itu marty berusaha mengambil kotak hitam tersebut dari kamar janek dan marty pun berhasil

mengambil kotak hitam tersebut, pada malm itu jugamereka mencoba memecahkan kode yang ada di kotak hitam tersebut.

Wisrell pun mencoba memecahkan kode dengan dibantu ole carl, dan begitu juga dengan marty dia juga mencoba memecahkan

kode dengan di bantu teman-teman nya

Tapi marty pun gagal karena yang keluar hanyak angka “TOO MANY SECRETS” (terlalu banyak rahasia dan wisrell pun

berhasil memecah kan kode encripsi yang ada di kotak hitam tersebut tapi sayangnya computer tersebut dimatikan oleh marty,

setelah itu marty paginya pun pergi ke sebuah tempat dengan crease untuk menemui anggota (NSA) untuk menyerah kan kotak

hitam tersebut tapi marty di panggil oleh crease untuk kemobil dan marty pun di suruh tancap gas karena janek mati di bunuh

(2)

Setelah itu marty pergi menemui greg karna mau mengambil kotak hitam tersebut tp greg pun tidak membawa kotak hitam

tersebut,setelah itu marty dan greg pergi keluar membawa mobil tapi ketika dijalan mereka dihentikan ole FBI (orang suruan

cosmo) dan greg pun di bunuh dan supirnya pun juga di bunuh di tepat itu juga,setelah itu marty di bawah ke cosmo

Setelah marty bangun dia tidak percaya kalau cosmo ,masih ada dan cosmo bisa keluar dari penjara dengan cepaat karna cosmo

membantu 2 orang tua menempol gratis dan cosmo membntu mengatur ulang seluruh operasi keuangan mereka

anggara,gaji,pencucian uang dan system tidak bisa dilihat oleh pemerintah

Setelah lama berbincang dengan cosmo marty pun dibawah pergi oleh orang suruan cosmo dan marty diturunkan di tengah jalan

,setelah itu marty dan kawan-kawan pergi keperusahaan mainan milik cosmo setelah itu mereka menaruh kameradisitu,setelah itu

,liz bekerjasama untuk bisa mengambil sempel nam wanner untuk bisa memasuki perusahaan cosmo dan liz berhasil,setelah itu

carl dan teman-temannya pergi keperusahaan dengan menyamar sebagai tukang kebun

Setelah itu marty menyamar sebagai orang dalam untuk bisa memasuki perusahaan cosmo dan akhirnya marty berhasi dan marty

pun mulai memcoba memasuki ruangan cosmo untuk bisa mengambil kotak hitam tersebut,tapi ruangan tersebut dijaga ketat

karna disitu ada sensor tp martry pun berhasil,setelah itu marty berjalan pelan-pelan untuk mengambil kotak hitam tp ada maslah

karna marty ketahuan kalo kotak hitam tersebut diambil oleh dia dan cosmo pun mengerakan semua penjaga untuk mencari

martydemi l

Liz pun di Sandra oleh cosmo dan marty pun menyerah kan diri demi liz dan cosmo menyuruh anggota nya untuk membunuh

marty karna cosmo tidak mau membunuh teman nya sendiri,tp carl berhasi membantu marty agar mart tidak jadi di bunuh, tp

crease di tangkap oleh anggota cosmo dan wisrell pun menyelamatkan crease dengan di marty dengan suara,tp marty pun

ketahuan cosmo kalu ia ingin melarikan diri dan cosmo pun menyuruh marty untu mengembalikan kotak hitam tersebut tp marty

tdak mau,marty pun mendapat perinagtan dari cosmo dengan menembak dan marty pun menyerahkan kotak hitam tersebut,tp

kotak hitam tersebut kotak palsu dan yang asliberhasil di bawh lari oleh marty

Tapi mereka ditangkap ole FBI dan di suruh mengembalikan kotak hitam tersebut, tapi marty pun mau mengembalikan dengan

pesyaratn yang dimintak harus di kabulkan dan semua yang mereka mau dikabulkan oleh abby,akhirnya abby(anggota NSA) mau

menuruti perminttan mereka dan akhirnya kotak tersebut di kembalikan ke abby

point

membobol bank dengan cara hacker

sistem keamanan yang kurang baik dan mudah di bobol

(3)

keamanan sensor yang sangat ketat tapi masih bisa di lewati

tantangan mengambil kotak hitam yang berisi kode-kode encrypsi yang bisa membuka kode-kode amerika

jadi dari semua point diatas kita harus bisa menjaga keamanan lebih baik

PERENCANAAN KEAMANAN JARINGAN

Posted: 15 September 2014 in Tak Berkategori

0

M.SUTEJO ABDULLOH

XII TKJ

KJ2

SLAMET HARIADI

Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.

Beberapa kasus menyangkut keamanan sistem saat ini

Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga

memiliki banyak sisi

buruk. Salah satunya adalah serangan terhadap sistem

komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak

sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk

menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat

menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem

jaringan kita.

Dalam perkembangan teknologi dewasa in

i, sebuah informasi

menjadi sangat

penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para

penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses

tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:

Pemeliharaan validitas dan inte

gritas data atau informasi tersebut

Jaminan ketersediaan informasi

bagi pengguna yang berhak

Pencegahan akses sistem dari yang tidak berhak

Pencegahan akses informasi dari yang tidak berhak

Hal yang Membahayakan Jaringan

Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah

hal-hal sebagai berikut:

Probe

Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses

sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari

(4)

dapat dianalogikan dengan menguji kenop-kenop pi

ntu untuk mencari pintu yang

tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu

berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain

yang lebih membahayakan keamanan.

Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan

biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh

pelakunya ditemukan mudah diserang.

Account Compromise

Root Compromise

Packet Sniffer

Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket

yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan

informasi-informasi penting lainnya yang

lewat di jaringan

dalam bentuk text.

Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan

bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan

password. Dengan password itu pelaku dapat mengirimkan serangan besar-

besaran ke sistem.

Denial of Service

Denial of service (DoS) bertujuan

untuk mencegah pengguna mendapatkan

layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.

Penyerang dapat membanjiri (flood) jaringan

dengan data yang sangat besar

atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti

process control block (PCB) atau pending network connection. Penyerang juga

mungkin saja mengacaukan komponen fisik dari

jaringan atau memanipulasi data

yang sedang dikirim termasuk

data yang terenkripsi.

Exploitation of Trust

Malicious Code

Internet Infrastructure Attacks

Perencanaan Keamanan

Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan

yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.

Perencanaan tersebut akan membantu dalam hal-hal berikut ini:

(5)

saja yang harus dilindungi

Menentukan berapa besar biaya yang harus

ditanamkan dalam melindunginya

Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah

yang diperlukan untuk

melindungi bagian tersebut

Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat

diterapkan. Metode-metode tersebut adalah sebagai berikut:

Pembatasan akses pada suatu jaringan

Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni

sebagai berikut:

Internal Password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu

jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena

password yang buruk. Cara yang tepat antara lain dengan menggunakan

shadow password dan menonaktifkan TFTP.

Server-based password authentication

Firewall dan Routing Control

Untuk firewall akan dijelaskan pada

bagian selanjutnya.

Menggunakan metode enkripsi tertentu

Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada

pesan plaintext, ciphertext yang di

hasilkan kemudian dikirimkan lewat jaringan,

dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan

plaintext semula. Proses en

kripsi/dekripsi tergantung pada kunci (key) rahasia

yang hanya diketahui oleh

pengirim dan penerima. Ketika

kunci dan enkripsi ini

digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga

komunikasi data antara pengirim dan penerima aman.

Lebih lanjut mengenai enkripsi

akan dijelaskan pada bagian selanjutnya.

Pemonitoran terjadwal terhadap jaringan

Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan

dibahas pada bagian lain.

Password

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya

(6)

membuat password adalah sebagai berikut:

Tekan tombol

pada start menu

Klik

Control Panel

Klik

User Account

klik

create a password

Masukkan password

Tekan

tombol create password

Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin,

password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada

beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara

lain adalah sebagai berikut:

Karakter #

Kebijakan dan Etika Pengguna Jaringan serta

ancaman dan Serangan Keamanan Jaringan

Posted: 8 September 2014 in Tak Berkategori

0

NAMA: M.SUTEJO.A

Kelas: XII (TKJ)

Guru Pengampu: SELAMET HARIADI

Pertemuan ke 2

ABSTRAK:

Kata Kunci: Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika Menggunakan Jaringan, Kebijakan Mengakses

Komputer, Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan, Serangan fisik terhadap keamanan jaringan,

(7)

Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada

Sistem Jaringan Komputer.

Kebijakan Pengguna Jaringan

 Kebijakan organisasi

 Etika menggunakan jaringan komputer

 Kebijakan mengakses computer

Kebijakan Organisasi

Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di

tempat tersebut.

Contoh Kebijakan Organisasi

 Tata kelola sistem komputer

 Pengaturan kerapian pengkabelan

 Pengaturan akses wi-fi

 Manajemen data organisasi

 Sinkronisasi antar sub-organ

 Manajemen Sumber Daya

Etika Menggunakan Jaringan

 Memahami Akses Pengguna

 Memahami kualitas daya Organisasi

(8)

Kebijakan Mengakses Komputer

 Manajemen pengguna

 Manajemen sistem komputer

 Manajemen waktu akses

 Next to Target 2

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

 Serangan fisik terhadap keamanan jaringan

 Serangan logik terhadap keamanan jaringan

Serangan fisik terhadap keamanan jaringan

 Terjadi gangguan pada Kabel

 Kerusakan Harddisk

 Konsleting

 Data tak tersalur dengan baik

 Koneksi tak terdeteksi

 Akses bukan pengguna

Serangan Logik Keamanan Jaringan

SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.

Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request

(9)

Deface adalah adalah Serangan pada perubahan tampilan

Serangan Logik Keamanan Jaringan

Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login

hingga memanfaatkan kelemahan pengguna dalam socialmedia.

Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak

merubah fle tapi ada di memory aktif.

Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang

membuat sistem rentan gangguan.

Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

UJI TEORI KEAMANAN JARINGAN

Nama :

Kelas :

Jurusan :

    

1. Apa yang dimaksut serangan fisik

A. serangan yang dilakukan pada sisi

hardware

D. serangan yang dilakukan pada sisi softwere

B. serangan yang dilakukan pada aplikasi

E. serangan yang dilakukan oleh virus

C. serangan pada hal-hal yang kurang aman

2. Apa yang dimaksud serangan logik

A. serangan yang dilakukan pada sisi hardware D. serangan yang dilakukan pada sisi

software

(10)

RAM

3. Apa yang dimaksud keamana jaringan

A. keamana yang dicegah

D. keaman semua jaringan

B. keamana yang di aman kan oleh anti virus

E. bentuk pencegahan atau deteksi pada hal

yang bersifat gangguan dan akses yang tak

seharusnya pada system jaringan

C. bentuk pencegahan atau deteksi pada hal

yang bersifat gangguan dan akses yang

seharusnya pada system jaringan

4.Apa yang dimaksud virus

A. progam peningkat kinerja computer/pc

D. progam yang tidak merusak meriplakasi

dirinya pada boot server atau dokument

B. progam perusak yang meriplakasi

dirinya pada boot server atau dokument

E. progam merusak yang meriplakasi dirinya

pada semua komponen

C. progam merusak yang meriplakasi dirinya

pada procesor

5. Apa yang dimaksud TROJAN

A. progam yang sepertinya bermanfaat

padahal merusak system

D. virus yang mendupilkasi diri tidak merubah

file pada memori aktif

B. progam yang tidak bermanfaat padahal tidak

merusak sistem

E. progam merusak yang menduplikasi dirinya

pada boot server

C.virus perusak semua komponen dan jaringan

komputer

6. Apa yang dimaksud SQL Injection

A. Serangan pada system dengan mengabiskan

resource pada system

D. serangan pada perubahan tampilan

B. Serangan dengan membanjiri banyak

request pada system yang di layani oleh

layanan tersebut

E. Hacking pada system computer dan

mendapat akses basis data pada system

C. serangan pada social dengan memanfaat kan

kepercayaan pengguna

7. Apa yang dimaksud DOS

A.

Serangan

pada

system

dengan

mengabiskan resource pada system

D. serangan pada perubahan tampilan

B. Serangan dengan membanjiri banyak

request pada system yang di layani oleh

(11)

layanan tersebut

C. serangan pada social dengan memanfaat kan

kepercayaan pengguna

8. Apa yang dimaksud Request flooding

A. Serangan pada system dengan mengabiskan

resource pada system

D. serangan pada perubahan tampilan

B. Serangan dengan membanjiri banyak

request pada system yang di layani oleh

layanan tersebut

E. Hacking pada system computer dan

mendapat akses basis data pada system

C. serangan pada social dengan memanfaat kan

kepercayaan pengguna

9. Apa yang dimaksud Deface

A. Serangan pada system dengan mengabiskan

resource pada system

D. serangan pada perubahan tampilan

B. Serangan dengan membanjiri banyak

request pada system yang di layani oleh

layanan tersebut

E. Hacking pada system computer dan

mendapat akses basis data pada system

C. serangan pada social dengan memanfaat kan

kepercayaan pengguna

(12)

10. Salah satu contoh macam-macam bahaya keamanan

A. Tata kelolah system computer

D. Restrat sendiri

B. Mati mendadak

E. Kesalahan dalam mengoperasikan

C.Human error atu kesalahan manusia

11. Salah satu contoh yang dimaksud dengan ETIKA menggunakan Jaringan

A. Memahami akses pengguna

D. Manejemen pengguna

B. Tata kelolah system computer

E. Kebijakan organisasi

C. Sinkronisasi antar sub-organ

12. Salah satu contoh dari kebijakan Organisasi adalah

A. memahami akses pengguna jaringan dan

etika penggunaan jaringan

D. tata kelola system computer pada semua

jaringan

B. kebijakan mengakses pada organisasi

E. instalasi atau lembaga dalam ruang

lingkup keamanan jaringan untuk akses

pada system jaringan

C. memahami akses pengguna jaringan

13. Salah satu contoh kebijakan pengguna jaringan

A. tata kelolah system komputer

D. menejemen system computer

B. manejemen sumber daya

E.pengaturan wi-fi

C.kebijakan organisasi

14. Apa yang dimaksud firewall

A. Himpunan kaidah tidak memungkinkan user

mengakses computer lain pada jaringan

D. Himpunan kaidah pemroses data yang lebih

banyak yang digunakan untuk memproses data

B. salah satu applikasi pada system operasi

yang dibutuhkan oleh jaringan computer

untuk melindungi data system jaringan

E. Himpunan kaidah pemroses data yang lebih

banyak yang digunakan untuk memproses data

yang lebih kompleks

C. Himpunan kaidah yang memungkinkan user

mengakses computer lain pada jaringan

(13)

15. Kepanjangan dari TCP adalah

A. Transmision control protocol

D. Transmision central protocol

B. Transfer control protocol

E. Transmision central protek

C. Transmission control protek

16. Apa yang dimaksud TELNE

A. Himpunan kaidah tidak memungkinkan user

mengakses computer lain pada jaringan

D. Himpunan kaidah pemroses data yang lebih

banyak yang digunakan untuk memproses data

yang lebih kompleks

B. salah satu applikasi pada system operasi

yang dibutuhkan oleh jaringan computer untuk

melindungi data system jaringan

E. Himpunan kaidah pemroses data yang lebih

banyak yang digunakan untuk memproses data

yang lebih kompleks

C. Himpunan kaidah yang memungkinkan

user

mengakses

computer

lain

pada

jaringan

17. Apa yang dimaksud file transfer protocol (FTP)

A. Himpunan kaidah tidak memungkinkan user

mengakses computer lain pada jaringan

D. Himpunan kaidah pemroses data yang

lebih banyak yang digunakan untuk

memproses data yang lebih kompleks

B. salah satu applikasi pada system operasi

yang dibutuhkan oleh jaringan computer untuk

melindungi data system jaringan

E. Himpunan kaidah pemroses data yang tidak

lebih

banyak

yang

digunakan

untuk

memproses data yang lebih kompleks

C. Himpunan kaidah yang memungkinkan user

mengakses computer lain pada jaringan

Referensi

Dokumen terkait

5) Fotojurnalistik adalah fotografi komunikasi, dimana komunikasi bisa diekspresikan seorang fotojurnalis melalui subjeknya. Objek pemotretan hendaknya mampu dibuat berperan

Secara umum tanggapan masyarakat pantai Licin berdasarkan kategori penge- tahuan, sikap dan motif bertindak setuju untuk dijadikan objek wisata karena Pantai Licin

Aspek verbal : Penyampaian informasi yg diberikan dg menggunakan kata-kata dlm tuturan bahasa dg bersuara sbg saluran untuk menampilkannya4. Aspek non-verbal : Penyampaian informasi

Zona yang pertama adalah zona yang ditandai dengan warna merah yang memiliki nilai P_Impedance kurang dari 31000 ft.m/cm 3 .s dan dengan nilai porositas lebih dari

Kehidupan suatu bangsa, pendidikan mempunyai peranan yang amat penting untuk menjamin perkembangan dan kelangsungan hidup suatu bangsa. Pendidikan yang bermutu sangat

PENGARUH PENDAPATAN, JUMLAH ANGGOTA KELUARGA DAN TINGKAT PENDIDIKAN TERHADAP PENGELUARAN KONSUMSI.. Universitas Pendidikan Indonesia | repository.upi.edu |

Kemampuan menulis struktur kata pada siswa tunagrahita ringan kelas IV SDLB Purwosari Kudus setelah diberi teknik game berbasis bimbingan dari hasil tes formatif

Transformasi diterapkan pada bangunan pusat informasi Majapahit karena sifatnya yang seakan menjadi gerbang bagi pengunjung dan wisatawan sebelum menuju ke museum