Ringkasan Materi KJ SMK TKJ Xii Semester PDF

Anda mungkin juga menyukai

Anda di halaman 1dari 13

SINOPSI-SNEAKERS

Posted: 29 September 2014 in Tak Berkategori

0
NAMA: MOCH. SUTEJO

GURU: SELAMET HARIADI

KELAS:XII TKJ

MAPEL:KJ-SINOPSI SNEAKERS

Abstrak:

2 orang remaja yang mau membobol Telkom tapi salh satu dari mereka di tangkap polisi,pemecahan kode encrypsi yang ada di

kotak hitam,seseorang yang sangat jenius dal ilmu matematika dan dia juga pemilik kotak hitam tersebut

Pada suatu hari tepatnya pada malam hari di sebuah gedung ada 2 orang yang bernama marty dan cosmo mereka sedang mencari

bagaimana cara agr bisa mengabil uang di Telkom tapi alhasil cosmo di tangkap polisi dan marty pun bekerjasama dengan

teman-temanya yang lain, dia mencoba memasuki bank tp ada halangan karna di situ ada satu penjaga tapi mereka mulai

mematikan alarm utama

Setelah itu marty carl dan crease mulai memasuli bank akhirnya marty pun telah membobol bank dan crease sebagai operator dan

paginya pun marty pergi ke bank untuk mangambil uang sebanyak 100.000.000,setelah itu marty kedatangan tamu yaitu dick

gordan dan bud wellace yaitu dari anggota (NSA) setelah itu marty paginya pergi ke perusahaan (NSA) dan marty pun mendapat

tantangan untuk mengambil kotak hitam tp marty pun harus bisa memecahkan kode yang ada di kotak hitam tersebut dan jika

marty berhasil dia akan mendapat bayaran 175.000.00

Setelah itu marty pergi untuk menemui liz,tp liz ad acara pertemuan janek orang pintar mtk dan kotak hitam tersebut di bawah

dia.setelah pulang dari pertemuan itu marty berusaha mengambil kotak hitam tersebut dari kamar janek dan marty pun berhasil

mengambil kotak hitam tersebut, pada malm itu jugamereka mencoba memecahkan kode yang ada di kotak hitam tersebut.

Wisrell pun mencoba memecahkan kode dengan dibantu ole carl, dan begitu juga dengan marty dia juga mencoba memecahkan

kode dengan di bantu teman-teman nya

Tapi marty pun gagal karena yang keluar hanyak angka “TOO MANY SECRETS” (terlalu banyak rahasia dan wisrell pun

berhasil memecah kan kode encripsi yang ada di kotak hitam tersebut tapi sayangnya computer tersebut dimatikan oleh marty,

setelah itu marty paginya pun pergi ke sebuah tempat dengan crease untuk menemui anggota (NSA) untuk menyerah kan kotak

hitam tersebut tapi marty di panggil oleh crease untuk kemobil dan marty pun di suruh tancap gas karena janek mati di bunuh

oleh anggota (NSA)itu


Setelah itu marty pergi menemui greg karna mau mengambil kotak hitam tersebut tp greg pun tidak membawa kotak hitam

tersebut,setelah itu marty dan greg pergi keluar membawa mobil tapi ketika dijalan mereka dihentikan ole FBI (orang suruan

cosmo) dan greg pun di bunuh dan supirnya pun juga di bunuh di tepat itu juga,setelah itu marty di bawah ke cosmo

Setelah marty bangun dia tidak percaya kalau cosmo ,masih ada dan cosmo bisa keluar dari penjara dengan cepaat karna cosmo

membantu 2 orang tua menempol gratis dan cosmo membntu mengatur ulang seluruh operasi keuangan mereka

anggara,gaji,pencucian uang dan system tidak bisa dilihat oleh pemerintah

Setelah lama berbincang dengan cosmo marty pun dibawah pergi oleh orang suruan cosmo dan marty diturunkan di tengah jalan

,setelah itu marty dan kawan-kawan pergi keperusahaan mainan milik cosmo setelah itu mereka menaruh kameradisitu,setelah itu

,liz bekerjasama untuk bisa mengambil sempel nam wanner untuk bisa memasuki perusahaan cosmo dan liz berhasil,setelah itu

carl dan teman-temannya pergi keperusahaan dengan menyamar sebagai tukang kebun

Setelah itu marty menyamar sebagai orang dalam untuk bisa memasuki perusahaan cosmo dan akhirnya marty berhasi dan marty

pun mulai memcoba memasuki ruangan cosmo untuk bisa mengambil kotak hitam tersebut,tapi ruangan tersebut dijaga ketat

karna disitu ada sensor tp martry pun berhasil,setelah itu marty berjalan pelan-pelan untuk mengambil kotak hitam tp ada maslah

karna marty ketahuan kalo kotak hitam tersebut diambil oleh dia dan cosmo pun mengerakan semua penjaga untuk mencari

martydemi l

Liz pun di Sandra oleh cosmo dan marty pun menyerah kan diri demi liz dan cosmo menyuruh anggota nya untuk membunuh

marty karna cosmo tidak mau membunuh teman nya sendiri,tp carl berhasi membantu marty agar mart tidak jadi di bunuh, tp

crease di tangkap oleh anggota cosmo dan wisrell pun menyelamatkan crease dengan di marty dengan suara,tp marty pun

ketahuan cosmo kalu ia ingin melarikan diri dan cosmo pun menyuruh marty untu mengembalikan kotak hitam tersebut tp marty

tdak mau,marty pun mendapat perinagtan dari cosmo dengan menembak dan marty pun menyerahkan kotak hitam tersebut,tp

kotak hitam tersebut kotak palsu dan yang asliberhasil di bawh lari oleh marty

Tapi mereka ditangkap ole FBI dan di suruh mengembalikan kotak hitam tersebut, tapi marty pun mau mengembalikan dengan

pesyaratn yang dimintak harus di kabulkan dan semua yang mereka mau dikabulkan oleh abby,akhirnya abby(anggota NSA) mau

menuruti perminttan mereka dan akhirnya kotak tersebut di kembalikan ke abby

point

membobol bank dengan cara hacker

sistem keamanan yang kurang baik dan mudah di bobol

kode-kode encrypsi yang mudah di bobol


keamanan sensor yang sangat ketat tapi masih bisa di lewati

tantangan mengambil kotak hitam yang berisi kode-kode encrypsi yang bisa membuka kode-kode amerika

jadi dari semua point diatas kita harus bisa menjaga keamanan lebih baik

PERENCANAAN KEAMANAN JARINGAN


Posted: 15 September 2014 in Tak Berkategori

0
M.SUTEJO ABDULLOH
XII TKJ
KJ2
SLAMET HARIADI
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan sistem saat ini
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi
buruk. Salah satunya adalah serangan terhadap sistem
komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak
sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk
menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat
menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan kita.
Dalam perkembangan teknologi dewasa in
i, sebuah informasi
menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan inte
gritas data atau informasi tersebut
Jaminan ketersediaan informasi
bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak
Pencegahan akses informasi dari yang tidak berhak
Hal yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:
Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing
dapat dianalogikan dengan menguji kenop-kenop pi
ntu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
yang lebih membahayakan keamanan.
Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.
Account Compromise
Root Compromise
Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang
lewat di jaringan
dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
password. Dengan password itu pelaku dapat mengirimkan serangan besar-
besaran ke sistem.
Denial of Service
Denial of service (DoS) bertujuan
untuk mencegah pengguna mendapatkan
layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan
dengan data yang sangat besar
atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
process control block (PCB) atau pending network connection. Penyerang juga
mungkin saja mengacaukan komponen fisik dari
jaringan atau memanipulasi data
yang sedang dikirim termasuk
data yang terenkripsi.
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
Menentukan data atau informasi apa
saja yang harus dilindungi
Menentukan berapa besar biaya yang harus
ditanamkan dalam melindunginya
Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk
melindungi bagian tersebut
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:
Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.
Server-based password authentication
Firewall dan Routing Control
Untuk firewall akan dijelaskan pada
bagian selanjutnya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang di
hasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses en
kripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh
pengirim dan penerima. Ketika
kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi data antara pengirim dan penerima aman.
Lebih lanjut mengenai enkripsi
akan dijelaskan pada bagian selanjutnya.
Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan
dibahas pada bagian lain.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara
membuat password adalah sebagai berikut:
Tekan tombol
pada start menu
Klik
Control Panel
Klik
User Account
klik
create a password
Masukkan password
Tekan
tombol create password
Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin,
password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada
beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara
lain adalah sebagai berikut:
Karakter #

Kebijakan dan Etika Pengguna Jaringan serta


ancaman dan Serangan Keamanan Jaringan
Posted: 8 September 2014 in Tak Berkategori

0
NAMA: M.SUTEJO.A

Kelas: XII (TKJ)

Guru Pengampu: SELAMET HARIADI

Pertemuan ke 2

ABSTRAK:

Kata Kunci: Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika Menggunakan Jaringan, Kebijakan Mengakses

Komputer, Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan, Serangan fisik terhadap keamanan jaringan,

Serangan Logik Keamanan Jaringan


Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada

Sistem Jaringan Komputer.

Kebijakan Pengguna Jaringan

 Kebijakan organisasi

 Etika menggunakan jaringan komputer

 Kebijakan mengakses computer

Kebijakan Organisasi

Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di

tempat tersebut.

Contoh Kebijakan Organisasi

 Tata kelola sistem komputer

 Pengaturan kerapian pengkabelan

 Pengaturan akses wi-fi

 Manajemen data organisasi

 Sinkronisasi antar sub-organ

 Manajemen Sumber Daya

Etika Menggunakan Jaringan

 Memahami Akses Pengguna

 Memahami kualitas daya Organisasi

 Pengaturan penempatan sub-organ


Kebijakan Mengakses Komputer

 Manajemen pengguna

 Manajemen sistem komputer

 Manajemen waktu akses

 Next to Target 2

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

 Serangan fisik terhadap keamanan jaringan

 Serangan logik terhadap keamanan jaringan

Serangan fisik terhadap keamanan jaringan

 Terjadi gangguan pada Kabel

 Kerusakan Harddisk

 Konsleting

 Data tak tersalur dengan baik

 Koneksi tak terdeteksi

 Akses bukan pengguna

Serangan Logik Keamanan Jaringan

 SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

 DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.

 Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

 Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request

banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.


 Deface adalah adalah Serangan pada perubahan tampilan

Serangan Logik Keamanan Jaringan

 Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login

hingga memanfaatkan kelemahan pengguna dalam socialmedia.

 Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak

merubah fle tapi ada di memory aktif.

 Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang

membuat sistem rentan gangguan.

 Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

 UJI TEORI KEAMANAN JARINGAN

Nama :
Kelas :
Jurusan :





 1. Apa yang dimaksut serangan fisik

A. serangan yang dilakukan pada sisi D. serangan yang dilakukan pada sisi softwere
hardware
B. serangan yang dilakukan pada aplikasi E. serangan yang dilakukan oleh virus
C. serangan pada hal-hal yang kurang aman

 2. Apa yang dimaksud serangan logik

A. serangan yang dilakukan pada sisi hardware D. serangan yang dilakukan pada sisi
software
B. serangan yang dilakukan pada sisi procecor E. serangan yang dilakukan pada sisi grafic
C. serangan yang dilakukan pada sisi memori
RAM

 3. Apa yang dimaksud keamana jaringan

A. keamana yang dicegah D. keaman semua jaringan


B. keamana yang di aman kan oleh anti virus E. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan dan akses yang tak
seharusnya pada system jaringan
C. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan dan akses yang
seharusnya pada system jaringan

 4.Apa yang dimaksud virus

A. progam peningkat kinerja computer/pc D. progam yang tidak merusak meriplakasi


dirinya pada boot server atau dokument
B. progam perusak yang meriplakasi E. progam merusak yang meriplakasi dirinya
dirinya pada boot server atau dokument pada semua komponen
C. progam merusak yang meriplakasi dirinya
pada procesor

 5. Apa yang dimaksud TROJAN

A. progam yang sepertinya bermanfaat D. virus yang mendupilkasi diri tidak merubah
padahal merusak system file pada memori aktif
B. progam yang tidak bermanfaat padahal tidak E. progam merusak yang menduplikasi dirinya
merusak sistem pada boot server
C.virus perusak semua komponen dan jaringan
komputer

 6. Apa yang dimaksud SQL Injection

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan


resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna

 7. Apa yang dimaksud DOS

A. Serangan pada system dengan D. serangan pada perubahan tampilan


mengabiskan resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna

 8. Apa yang dimaksud Request flooding

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan


resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna

 9. Apa yang dimaksud Deface

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan


resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna

 10. Salah satu contoh macam-macam bahaya keamanan

A. Tata kelolah system computer D. Restrat sendiri


B. Mati mendadak E. Kesalahan dalam mengoperasikan
C.Human error atu kesalahan manusia

 11. Salah satu contoh yang dimaksud dengan ETIKA menggunakan Jaringan

A. Memahami akses pengguna D. Manejemen pengguna


B. Tata kelolah system computer E. Kebijakan organisasi
C. Sinkronisasi antar sub-organ

 12. Salah satu contoh dari kebijakan Organisasi adalah

A. memahami akses pengguna jaringan dan D. tata kelola system computer pada semua
etika penggunaan jaringan jaringan
B. kebijakan mengakses pada organisasi E. instalasi atau lembaga dalam ruang
lingkup keamanan jaringan untuk akses
pada system jaringan
C. memahami akses pengguna jaringan

 13. Salah satu contoh kebijakan pengguna jaringan

A. tata kelolah system komputer D. menejemen system computer


B. manejemen sumber daya E.pengaturan wi-fi
C.kebijakan organisasi

 14. Apa yang dimaksud firewall

A. Himpunan kaidah tidak memungkinkan user D. Himpunan kaidah pemroses data yang lebih
mengakses computer lain pada jaringan banyak yang digunakan untuk memproses data
B. salah satu applikasi pada system operasi E. Himpunan kaidah pemroses data yang lebih
yang dibutuhkan oleh jaringan computer banyak yang digunakan untuk memproses data
untuk melindungi data system jaringan yang lebih kompleks
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan

 15. Kepanjangan dari TCP adalah

A. Transmision control protocol D. Transmision central protocol


B. Transfer control protocol E. Transmision central protek
C. Transmission control protek

 16. Apa yang dimaksud TELNE

A. Himpunan kaidah tidak memungkinkan user D. Himpunan kaidah pemroses data yang lebih
mengakses computer lain pada jaringan banyak yang digunakan untuk memproses data
yang lebih kompleks
B. salah satu applikasi pada system operasi E. Himpunan kaidah pemroses data yang lebih
yang dibutuhkan oleh jaringan computer untuk banyak yang digunakan untuk memproses data
melindungi data system jaringan yang lebih kompleks
C. Himpunan kaidah yang memungkinkan
user mengakses computer lain pada
jaringan

 17. Apa yang dimaksud file transfer protocol (FTP)

A. Himpunan kaidah tidak memungkinkan user D. Himpunan kaidah pemroses data yang
mengakses computer lain pada jaringan lebih banyak yang digunakan untuk
memproses data yang lebih kompleks
B. salah satu applikasi pada system operasi E. Himpunan kaidah pemroses data yang tidak
yang dibutuhkan oleh jaringan computer untuk lebih banyak yang digunakan untuk
melindungi data system jaringan memproses data yang lebih kompleks
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan

Anda mungkin juga menyukai