SINOPSI-SNEAKERS
Posted: 29 September 2014 in Tak Berkategori
0
NAMA: MOCH. SUTEJO
GURU: SELAMET HARIADI
KELAS:XII TKJ
MAPEL:KJ-SINOPSI SNEAKERS
Abstrak:
2 orang remaja yang mau membobol Telkom tapi salh satu dari mereka di tangkap polisi,pemecahan kode encrypsi yang ada di
kotak hitam,seseorang yang sangat jenius dal ilmu matematika dan dia juga pemilik kotak hitam tersebut
Pada suatu hari tepatnya pada malam hari di sebuah gedung ada 2 orang yang bernama marty dan cosmo mereka sedang mencari
bagaimana cara agr bisa mengabil uang di Telkom tapi alhasil cosmo di tangkap polisi dan marty pun bekerjasama dengan
teman-temanya yang lain, dia mencoba memasuki bank tp ada halangan karna di situ ada satu penjaga tapi mereka mulai
mematikan alarm utama
Setelah itu marty carl dan crease mulai memasuli bank akhirnya marty pun telah membobol bank dan crease sebagai operator dan
paginya pun marty pergi ke bank untuk mangambil uang sebanyak 100.000.000,setelah itu marty kedatangan tamu yaitu dick
gordan dan bud wellace yaitu dari anggota (NSA) setelah itu marty paginya pergi ke perusahaan (NSA) dan marty pun mendapat
tantangan untuk mengambil kotak hitam tp marty pun harus bisa memecahkan kode yang ada di kotak hitam tersebut dan jika
marty berhasil dia akan mendapat bayaran 175.000.00
Setelah itu marty pergi untuk menemui liz,tp liz ad acara pertemuan janek orang pintar mtk dan kotak hitam tersebut di bawah
dia.setelah pulang dari pertemuan itu marty berusaha mengambil kotak hitam tersebut dari kamar janek dan marty pun berhasil
mengambil kotak hitam tersebut, pada malm itu jugamereka mencoba memecahkan kode yang ada di kotak hitam tersebut.
Wisrell pun mencoba memecahkan kode dengan dibantu ole carl, dan begitu juga dengan marty dia juga mencoba memecahkan
kode dengan di bantu teman-teman nya
Tapi marty pun gagal karena yang keluar hanyak angka “TOO MANY SECRETS” (terlalu banyak rahasia dan wisrell pun
berhasil memecah kan kode encripsi yang ada di kotak hitam tersebut tapi sayangnya computer tersebut dimatikan oleh marty,
setelah itu marty paginya pun pergi ke sebuah tempat dengan crease untuk menemui anggota (NSA) untuk menyerah kan kotak
hitam tersebut tapi marty di panggil oleh crease untuk kemobil dan marty pun di suruh tancap gas karena janek mati di bunuh
Setelah itu marty pergi menemui greg karna mau mengambil kotak hitam tersebut tp greg pun tidak membawa kotak hitam
tersebut,setelah itu marty dan greg pergi keluar membawa mobil tapi ketika dijalan mereka dihentikan ole FBI (orang suruan
cosmo) dan greg pun di bunuh dan supirnya pun juga di bunuh di tepat itu juga,setelah itu marty di bawah ke cosmo
Setelah marty bangun dia tidak percaya kalau cosmo ,masih ada dan cosmo bisa keluar dari penjara dengan cepaat karna cosmo
membantu 2 orang tua menempol gratis dan cosmo membntu mengatur ulang seluruh operasi keuangan mereka
anggara,gaji,pencucian uang dan system tidak bisa dilihat oleh pemerintah
Setelah lama berbincang dengan cosmo marty pun dibawah pergi oleh orang suruan cosmo dan marty diturunkan di tengah jalan
,setelah itu marty dan kawan-kawan pergi keperusahaan mainan milik cosmo setelah itu mereka menaruh kameradisitu,setelah itu
,liz bekerjasama untuk bisa mengambil sempel nam wanner untuk bisa memasuki perusahaan cosmo dan liz berhasil,setelah itu
carl dan teman-temannya pergi keperusahaan dengan menyamar sebagai tukang kebun
Setelah itu marty menyamar sebagai orang dalam untuk bisa memasuki perusahaan cosmo dan akhirnya marty berhasi dan marty
pun mulai memcoba memasuki ruangan cosmo untuk bisa mengambil kotak hitam tersebut,tapi ruangan tersebut dijaga ketat
karna disitu ada sensor tp martry pun berhasil,setelah itu marty berjalan pelan-pelan untuk mengambil kotak hitam tp ada maslah
karna marty ketahuan kalo kotak hitam tersebut diambil oleh dia dan cosmo pun mengerakan semua penjaga untuk mencari
martydemi l
Liz pun di Sandra oleh cosmo dan marty pun menyerah kan diri demi liz dan cosmo menyuruh anggota nya untuk membunuh
marty karna cosmo tidak mau membunuh teman nya sendiri,tp carl berhasi membantu marty agar mart tidak jadi di bunuh, tp
crease di tangkap oleh anggota cosmo dan wisrell pun menyelamatkan crease dengan di marty dengan suara,tp marty pun
ketahuan cosmo kalu ia ingin melarikan diri dan cosmo pun menyuruh marty untu mengembalikan kotak hitam tersebut tp marty
tdak mau,marty pun mendapat perinagtan dari cosmo dengan menembak dan marty pun menyerahkan kotak hitam tersebut,tp
kotak hitam tersebut kotak palsu dan yang asliberhasil di bawh lari oleh marty
Tapi mereka ditangkap ole FBI dan di suruh mengembalikan kotak hitam tersebut, tapi marty pun mau mengembalikan dengan
pesyaratn yang dimintak harus di kabulkan dan semua yang mereka mau dikabulkan oleh abby,akhirnya abby(anggota NSA) mau
menuruti perminttan mereka dan akhirnya kotak tersebut di kembalikan ke abby
point
membobol bank dengan cara hacker
sistem keamanan yang kurang baik dan mudah di bobol
keamanan sensor yang sangat ketat tapi masih bisa di lewati
tantangan mengambil kotak hitam yang berisi kode-kode encrypsi yang bisa membuka kode-kode amerika
jadi dari semua point diatas kita harus bisa menjaga keamanan lebih baik
PERENCANAAN KEAMANAN JARINGAN
Posted: 15 September 2014 in Tak Berkategori
0
M.SUTEJO ABDULLOH
XII TKJ
KJ2
SLAMET HARIADI
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan sistem saat ini
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi
buruk. Salah satunya adalah serangan terhadap sistem
komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak
sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk
menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat
menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan kita.
Dalam perkembangan teknologi dewasa in
i, sebuah informasi
menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan inte
gritas data atau informasi tersebut
Jaminan ketersediaan informasi
bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak
Pencegahan akses informasi dari yang tidak berhak
Hal yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:
Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
dapat dianalogikan dengan menguji kenop-kenop pi
ntu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
yang lebih membahayakan keamanan.
Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.
Account Compromise
Root Compromise
Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang
lewat di jaringan
dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
password. Dengan password itu pelaku dapat mengirimkan serangan besar-
besaran ke sistem.
Denial of Service
Denial of service (DoS) bertujuan
untuk mencegah pengguna mendapatkan
layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan
dengan data yang sangat besar
atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
process control block (PCB) atau pending network connection. Penyerang juga
mungkin saja mengacaukan komponen fisik dari
jaringan atau memanipulasi data
yang sedang dikirim termasuk
data yang terenkripsi.
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
saja yang harus dilindungi
Menentukan berapa besar biaya yang harus
ditanamkan dalam melindunginya
Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk
melindungi bagian tersebut
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:
Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.
Server-based password authentication
Firewall dan Routing Control
Untuk firewall akan dijelaskan pada
bagian selanjutnya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang di
hasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses en
kripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh
pengirim dan penerima. Ketika
kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi data antara pengirim dan penerima aman.
Lebih lanjut mengenai enkripsi
akan dijelaskan pada bagian selanjutnya.
Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan
dibahas pada bagian lain.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
membuat password adalah sebagai berikut:
Tekan tombol
pada start menu
Klik
Control Panel
Klik
User Account
klik
create a password
Masukkan password
Tekan
tombol create password
Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin,
password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada
beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara
lain adalah sebagai berikut:
Karakter #
Kebijakan dan Etika Pengguna Jaringan serta
ancaman dan Serangan Keamanan Jaringan
Posted: 8 September 2014 in Tak Berkategori
0
NAMA: M.SUTEJO.A
Kelas: XII (TKJ)
Guru Pengampu: SELAMET HARIADI
Pertemuan ke 2
ABSTRAK:
Kata Kunci: Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika Menggunakan Jaringan, Kebijakan Mengakses
Komputer, Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan, Serangan fisik terhadap keamanan jaringan,
Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada
Sistem Jaringan Komputer.
Kebijakan Pengguna Jaringan
Kebijakan organisasi
Etika menggunakan jaringan komputer
Kebijakan mengakses computer
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di
tempat tersebut.
Contoh Kebijakan Organisasi
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Etika Menggunakan Jaringan
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Kebijakan Mengakses Komputer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Next to Target 2
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Serangan logik terhadap keamanan jaringan
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan Logik Keamanan Jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request
Deface adalah adalah Serangan pada perubahan tampilan
Serangan Logik Keamanan Jaringan
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login
hingga memanfaatkan kelemahan pengguna dalam socialmedia.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak
merubah fle tapi ada di memory aktif.
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang
membuat sistem rentan gangguan.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
UJI TEORI KEAMANAN JARINGAN
Nama :
Kelas :
Jurusan :
1. Apa yang dimaksut serangan fisik
A. serangan yang dilakukan pada sisi
hardware
D. serangan yang dilakukan pada sisi softwere
B. serangan yang dilakukan pada aplikasi
E. serangan yang dilakukan oleh virus
C. serangan pada hal-hal yang kurang aman
2. Apa yang dimaksud serangan logik
A. serangan yang dilakukan pada sisi hardware D. serangan yang dilakukan pada sisi
software
RAM
3. Apa yang dimaksud keamana jaringan
A. keamana yang dicegah
D. keaman semua jaringan
B. keamana yang di aman kan oleh anti virus
E. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan dan akses yang tak
seharusnya pada system jaringan
C. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan dan akses yang
seharusnya pada system jaringan
4.Apa yang dimaksud virus
A. progam peningkat kinerja computer/pc
D. progam yang tidak merusak meriplakasi
dirinya pada boot server atau dokument
B. progam perusak yang meriplakasi
dirinya pada boot server atau dokument
E. progam merusak yang meriplakasi dirinya
pada semua komponen
C. progam merusak yang meriplakasi dirinya
pada procesor
5. Apa yang dimaksud TROJAN
A. progam yang sepertinya bermanfaat
padahal merusak system
D. virus yang mendupilkasi diri tidak merubah
file pada memori aktif
B. progam yang tidak bermanfaat padahal tidak
merusak sistem
E. progam merusak yang menduplikasi dirinya
pada boot server
C.virus perusak semua komponen dan jaringan
komputer
6. Apa yang dimaksud SQL Injection
A. Serangan pada system dengan mengabiskan
resource pada system
D. serangan pada perubahan tampilan
B. Serangan dengan membanjiri banyak
request pada system yang di layani oleh
layanan tersebut
E. Hacking pada system computer dan
mendapat akses basis data pada system
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna
7. Apa yang dimaksud DOS
A.
Serangan
pada
system
dengan
mengabiskan resource pada system
D. serangan pada perubahan tampilan
B. Serangan dengan membanjiri banyak
request pada system yang di layani oleh
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna
8. Apa yang dimaksud Request flooding
A. Serangan pada system dengan mengabiskan
resource pada system
D. serangan pada perubahan tampilan
B. Serangan dengan membanjiri banyak
request pada system yang di layani oleh
layanan tersebut
E. Hacking pada system computer dan
mendapat akses basis data pada system
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna
9. Apa yang dimaksud Deface
A. Serangan pada system dengan mengabiskan
resource pada system
D. serangan pada perubahan tampilan
B. Serangan dengan membanjiri banyak
request pada system yang di layani oleh
layanan tersebut
E. Hacking pada system computer dan
mendapat akses basis data pada system
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna
10. Salah satu contoh macam-macam bahaya keamanan
A. Tata kelolah system computer
D. Restrat sendiri
B. Mati mendadak
E. Kesalahan dalam mengoperasikan
C.Human error atu kesalahan manusia
11. Salah satu contoh yang dimaksud dengan ETIKA menggunakan Jaringan
A. Memahami akses pengguna
D. Manejemen pengguna
B. Tata kelolah system computer
E. Kebijakan organisasi
C. Sinkronisasi antar sub-organ
12. Salah satu contoh dari kebijakan Organisasi adalah
A. memahami akses pengguna jaringan dan
etika penggunaan jaringan
D. tata kelola system computer pada semua
jaringan
B. kebijakan mengakses pada organisasi
E. instalasi atau lembaga dalam ruang
lingkup keamanan jaringan untuk akses
pada system jaringan
C. memahami akses pengguna jaringan
13. Salah satu contoh kebijakan pengguna jaringan
A. tata kelolah system komputer
D. menejemen system computer
B. manejemen sumber daya
E.pengaturan wi-fi
C.kebijakan organisasi
14. Apa yang dimaksud firewall
A. Himpunan kaidah tidak memungkinkan user
mengakses computer lain pada jaringan
D. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
B. salah satu applikasi pada system operasi
yang dibutuhkan oleh jaringan computer
untuk melindungi data system jaringan
E. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
yang lebih kompleks
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan
15. Kepanjangan dari TCP adalah
A. Transmision control protocol
D. Transmision central protocol
B. Transfer control protocol
E. Transmision central protek
C. Transmission control protek
16. Apa yang dimaksud TELNE
A. Himpunan kaidah tidak memungkinkan user
mengakses computer lain pada jaringan
D. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
yang lebih kompleks
B. salah satu applikasi pada system operasi
yang dibutuhkan oleh jaringan computer untuk
melindungi data system jaringan
E. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
yang lebih kompleks
C. Himpunan kaidah yang memungkinkan
user
mengakses
computer
lain
pada
jaringan
17. Apa yang dimaksud file transfer protocol (FTP)
A. Himpunan kaidah tidak memungkinkan user
mengakses computer lain pada jaringan
D. Himpunan kaidah pemroses data yang
lebih banyak yang digunakan untuk
memproses data yang lebih kompleks
B. salah satu applikasi pada system operasi
yang dibutuhkan oleh jaringan computer untuk
melindungi data system jaringan
E. Himpunan kaidah pemroses data yang tidak
lebih
banyak
yang
digunakan
untuk
memproses data yang lebih kompleks
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan