Anda di halaman 1dari 15

LK 1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 4 TKI Manajemen dan Keamanan


Jaringan
Judul Kegiatan Belajar (KB) 1. Manajemen Bandwidth
2. VLAN Dan Routing
3. Administrasi Sistem Jaringan
4. Sistem Keamanan Jaringan
No Butir Refleksi Respon/Jawaban
1 Daftar peta konsep Kegiatan Belajar 1
(istilah dan definisi) di “Manajemen Bandwidth”
modul ini
Analisis Kebutuhan Bandwidth dalam Jaringan
1. Transfer Rate adalah Kecepatan perpindahan dari
suatu titik ke titik lainnya dalam jangka waktu
tertentu.
2. Bandwidth yaitu suatu ukuran dari banyaknya
informasi yang dapat mengalir dari suatu tempat ke
tempat lain dalam waktu tertentu biasanya di
hitungan dalam detik (Futri, 2017). Dengan kata
lain bandwidth yaitu suatu kapasitas maksimum dari
jalur komunikasi yang dapat dipakai untuk
mentransfer data dalam hitungan detik.
3. BPS (Bit Per Second) adalah Satuan yang
digunakan untuk hitngan bandwidth digital
4. Throughput adalah data sebenarnya yang mengalir
pada media transmisi (Kemendikbud, 2014).
5. Bandwidth analog, yaitu perbedaan antara
frekuensi terendah dengan frekuensi tertinggi dalam
sebuah rentang frekuensi yang diukur dalam satuan
Hertz (Hz) atau siklus per detik, yang menentukan
berapa banyak informasi yang bisa ditransimisikan
dalam satu saat.
6. Bandwidth digital, yaitu jumlah atau volume data
yang dapat dikirimkan melalui sebuah saluran
komunikasi dalam satuan bits per second tanpa
distorsi.
7. Fungsi utama bandwidth, yaitu digunakan sebagai
jalur pengiriman data dari suatu perangkat ke
perangkat lain. Selain itu bandwidth juga digunakan
sebagai pembatas kecepatan maupun jumlah data
(Dewaweb Team, 2019).
Konsep dan permasalahan pada manajemen
bandwidth.
Pengertian Manajemen Bandwidth
8. Manajemen bandwidth (bandwidth management)
merupakan sebuah metode yang diterapkan untuk
mengatur besarnya bandwidth yang akan digunakan
oleh masing-masing pengguna di sebuah jaringan
sehingga penggunaan bandwidth akan terdistribusi
secara merata (Togohodoh, 2018).
9. Limit, yaitu membatasi bandwidth sesuai dengan
kebutuhan dan jumlah pengguna
10. Grouping, yaitu pembagian bandwidth berdasarkan
suatu grup atau kelompok
11. Burst, yaitu pembagian bandwidth dimana jika
pengguna tidak terus menerus menggunakan
bandwidth maka penggunaan bandwidth dapat
ditingkatkan dari limit yang telah ditentukan
12. Priority, yaitu pembagian bandwidth berdasarkan
prioritas pengguna
Konsep Quality of Service pada manajemen bandwidth
13. Quality of Service (QoS) merupakan mekanisme
jaringan yang memungkinkan aplikasi-aplikasi atau
layanan dapat beroperasi sesuai dengan yang
diharapkan (Bunafit, 2005)
14. Jitter adalah variasi waktu kedatangan paket data
15. Packet Loss adalah parameter yang
menggambarkan suatu kondisi yang menunjukkan
jumlah total paket yang hilang
16. Latency adalah total waktu tunda suatu paket yang
diakibatkan oleh proses transmisi dari satu titik ke
titik lain yang menjadi tujuannya
Teknik manajemen bandwidth
17. Hierarchical Token Bucket (HTB) adalah metode
yang berfungsi untuk mengatur pembagian
bandwidth.
18. Class-based Queueing (CBQ) merupakan teknik
klasifikasi paket data yang memungkinkan sharing
bandwidth antar kelas (class) dan memiliki fasilitas
user interface.
19. Class-based Queueing (CBQ) adalah algoritma
pengaturan lalu lintas jaringan yang dikembangkan
oleh Network Research Group at Lawrence
Berkeley National Laboratory sebagai salah satu
alternatif teknologi router0based yang masih
tradisional.
Pada antrian HTB terdapat beberapa parameter
yang menyusunnya dalam antrian, yaitu:

20. Rate adalah menentukan bandwidth maksimum


yang bisa digunakan oleh setiap class, jika
bandwidth melebihi nilai “rate”, maka paket data
akan dipotong atau dijatuhkan (drop).
21. Ceil adalah menentukan peminjaman bandwidth
antar class (kelas), peminjaman bandwidth
dilakukan kelas paling bawah ke kelas di atasnya,
teknik ini disebut link sharing
22. Random Early Detection (RED) merupakan
biasanya digunakan untuk gateway/router backbone
dengan tingkat trafik yang sangat tinggi. RED
mengendalikan trafik jaringan sehingga terhindar
dari kemacetan pada saat trafik tinggi berdasarkan
pemantauan perubahan nilai antrian minimum dan
maksimum.
23. Class-based Queueing (CBQ) merupakan teknik
klasifikasi paket data yang memungkinkan sharing
bandwidth antar kelas (class) dan memiliki fasilitas
user interface
Implementasikan teknik manajemen bandwidth pada
RouterOS Mikrotik
24. Queue merupakan fungsi manajemen bandwidth
pada RouterOS Mikrotik.
ada dua metode queue pada RouterOS Mikrotik
yaitu :
25. Simple Queue merupakan metode manajemen
bandwidth termudah yang ada di RouterOS
Mikrotik untuk membatasi bandwidth berdasarkan
alamat IP tertentu.
26. Queue Tree (Citraweb Solusi Teknologi)
digunakan untuk melakukan pembagian
bandwidth berdasarkan protokol, port, kelompok
alamat IP, dan lain-lain.
Konfigurasi manajemen bandwidth pada RouterOS
Mikrotik
o Priority
o Dual Limitation (CIR/MIR)
o Committed Information Rate (CIR)
o Maximal Information Rate (MIR)
o Virtual Machine (VM)
o OS Guest
o OS Host
o Gateway IP Public
o Network Connection Control Panel
o Bridged Adapter
o Host-only Adapter
o Winbox
o MAC Address
o DHCP Client
o Interface
o ether1
o New Terminal
o Domain Name System (DNS)

Konsep dan Permasalahan pada Load Balancing


27. Load balancing adalah teknik untuk
mendistribusikan beban trafik pada dua atau lebih
jalur koneksi secara seimbang, agar trafik dapat
berjalan optimal, dan menghindari overload pada
salah satu jalur koneksi. Ada berbagai metode load
balancing, antara lain yaitu: Static Route dengan
Address List, Equal Cost Multi Path (ECMP), Nth
dan Per Connection Classifier (PCC).
28. Static route dengan Address list adalah metode load
balancing yang mengelompokkan suatu range IP
Address untuk dapat di atur untuk melewati salah
satu gateway dengan menggunakan static routing.
29. Equal Cost Multi Path adalah pemilihan jalur
keluar secara bergantian pada gateway. Contohnya
jika ada dua gateway, dia akan melewati kedua
gateway tersebut dengan beban yang sama (equal
cost) pada masing-masing gateway.
30. Nth menggunakan algoritma round robin yang
menentukan pembagian pemecahan connection
yang akan di-mangle ke rute yang dibuat untuk load
balancing.
31. Per Connection Classifier (PCC) merupakan
metode yang menspesifikasikan suatu paket menuju
gateway suatu koneksi tertentu. PCC
mengelompokkan trafik koneksi yang keluar masuk
router menjadi beberapa kelompok.

Kegiatan belajar 2
“VLAN Dan Routing”

32. VLAN (Virtual Lokal Area Network) adalah


konfigurasi jaringan pada switch suatu lokasi yang
telah ditentukan, model jaringan yang membagi
jaringan secara logikal ke dalam beberapa VLAN
yang berbeda
33. Default VLAN adalah VLAN yang sudah ada sejak
pertama kali switchdihidupkan, sebelum
dikonfigurasi semua port yang ada pada switch akan
tergabung ke dalam default VLAN dan dapat
terhubung pada masing-masing port.
34. Data VLAN adalah VLAN yang hanya mengatur
trafik data pada VLAN.
35. Voice VLAN adalah VLAN yang mendukung Volp
dan di khususkan untuk komunikasi data suara pada
VLAN.
36. Manajemen VLAN adalah VLAN yang
dikonfigurasi untuk manajemen switch.
37. Routing adalah proses untuk memilih jalur yang
harus dilalui untuk mengirimkan data atau informasi
yang dikirim dari jaringan satu ke jaringan yang
lainnya
38. Routing komput (static route) adalah pengaturan
routing secara manual, di mana konfigurasi IP
address pada setiap device diisi secara manual.
39. Routing dynamic adalah pengaturan routing secara
otomatis, di mana konfigurasi IP address pada
setiap device terisi secara otomatis tanpa melakukan
pengisian IP address.
40. TCP atau IP berfungsi sebagai alamat pengiriman
paket data agar bisa sampai ke alamat yang dituju
(host tujuan).
41. Datagram, yaitu paket data yang dikenal sebagai IP
42. Router aplikasi adalah aplikasi yang dapat kita
instal pada komputer operasi, sehingga komputer
operasi tersebut akan memiliki kemampuan seperti
router,
43. Router Hardware adalah merupakan hardware
yang memiliki kemampuan seperti router, sehingga
dari hardware tersebut dapat memancarkan atau
membagi IP Address dan meng-sharing IP Address
44. Router PC adalah Sistem Operasi yang memiliki
fasilitas untuk membagi dan meong-sharing IP
Address, jadi jika suatu perangkat jaringan (pc)
yang terhubung ke komputer tersebut akan dapat
menikmati IP Address atau koneksi internet yang
disebarkan oleh Sistem Operasi tersebut

Kegiatan Belajar 3
“Administrasi Sistem Jaringan”

Konsep sistem operasi jaringan.


45. Sistem Operasi adalah sebuah perangkat lunak
yang bertugas mengatur atau mengontrol kerja
perangkat keras atau hardware dan menjalankan
aplikasi atau software didalam suatu sistem
komputer.
46. Hardware adalah perangkata keras komputer
47. Software adalah perangkat lunak komputer
48. CPU adalah Central Processing Unit adalah
komponen keras atau perangkat hardware pemroses
data utama dalam sebuah komputer
49. Harddisk adalah perangkat keras komputer yang
berfungsi sebagai tempat penyimpanan data
50. User adalah pemakai komputer
51. Sistem operasi jaringan (network operating
system) adalah sebuah jenis sistem operasi yang
ditujukan untuk menangani jaringan.
52. HTTP Service
Menginstalasi sistem operasi jaringan.
53. Open Source (Terbuka) merupakan sistem operasi
yang kode programnya dibuka untuk umum
sehingga dapat dikembangkan oleh yang lainnya.
Contoh UNIX, Linux dan turunanya
54. MikroTik adalah perusahaan kecil berkantor pusat
di Latvia yang dibentuk oleh John Trully dan Arnis
Riekstins. Pada tahun 1996 John dan Arnis memulai
dengan sistem Linux dan MS DOS yang
dikombinasikan dengan teknologi Wireless LAN
(W-LAN) Aeronet berkecepatan 2Mbps di
Moldova.
55. IP Address adalah (atau disingkat alamat IP)
adalah label numerik yang ditetapkan untuk setiap
perangkat yang terhubung ke jaringan
komputer yang menggunakan Protokol Internet
untuk komunikasi
56. VirtualBox merupakan software virtualisasi yang
mendukung semua sistem operasi sesuai dengan
kebutuhan dan keinginan Anda.
Konsep internet Gateway.
57. Gerbang jaringan (Gateway) adalah sebuah
perangkat yang digunakan untuk menghubungkan
satu jaringan komputer dengan satu atau lebih
jaringan komputer yang menggunakan kaidah
komunikasi yang berbeda sehingga informasi dari
satu jaringan komputer dapat dialirhantarkan ke
jaringan komputer yang lain dengan kaidah jaringan
berbeda.
58. Host jaringan adalah komputer atau perangkat lain
yang terhubung ke jaringan komputer . Sebuah host
dapat bekerja sebagai server yang menawarkan
sumber daya informasi, layanan, dan aplikasi
kepada pengguna atau host lain di jaringan. Host
diberi setidaknya satu alamat jaringan .
59. Protokol dalah sebuah aturan atau standar yang
mengatur atau mengijinkan terjadinya hubungan,
komunikasi, dan perpindahan data antara dua atau
lebih titik komputer.
60. Bridge atau jembatan jaringan adalah perangkat
jaringan komputer yang menciptakan tunggal,
jaringan agregat dari beberapa jaringan
komunikasi atau segmen jaringan
61. Gateway (Gerbang Jaringan) adalah suatu perangat
yang menghubungkan jaringan komputer yang satu
atau lebih jaringan komputer dengan media
komunikasi yang berbeda sehinga informasi pada
saat jaringan komputer di alihkan akan berbeda
dengan media jaringan yang berbeda. 
62. Network Interface adalah perangkat keras (hard
ware) yang bekerja pada layer 1 dari Model OSI
yaitu pada layer physic (fisik), karena hanya
bertugas sebagai penghubung dan tidak memiliki
fungsi lain.
63. OSI sendiri merupakan singkatan dari Open System
Interconnection adalah sebuah model
arsitektural jaringan yang dikembangkan oleh
badan International Organization for
Standardization (ISO) di Eropa pada tahun 1977.
Menerapkan internet Gateway.
64. Ethernet adalah metode media akses yang
memperbolehkan semua host di
dalam jaringan untuk berbagi bandwith dalam
suatu link.
Menerapkan administrasi sistem jaringan.
65. DHCP (Dynamic Host Control Protocol) adalah
protokol pengalamatan host secara dinamis. Dalam
sebuah jaringan yang besar, akan ada bagian yang
pengalamatan IP Address tidak begitu kritikal.
66. Leased Time yaitu masa berlaku IP Address untuk
Client nya
67. File Transfer Protocol adalah sebuah protokol
klien-server yang memungkinkan seorang pemakai
untukmengirim atau menerima file dari dan ke
sebuah tempat/mesin dalam jaringan.
68. Server Remote adalah sebuah server yang
didedikasikan untuk menangani pengguna yang
tidak pada LAN tapi membutuhkan akses jarak jauh
untuk itu.
69. Telnet adalah singkatan dari Telecommunication
Network merupakan protocol Client Server yang
memfasilitasi akses remote login ke komputer host
dalam sebuah jaringan komputer.
70. Putty adalah aplikasi open-source yang sering
digunakan untuk melakukan remote access, seperti
RLogin, SSH dan Telnet.
71. Web Server adalah perangkat lunak yang berfungsi
sebagai penerima permintaan yang dikirimkan
melalui browser
72. Domain Name Server ( DNS ) adalah sebuah
sistem yang mengubah URL website ke dalam
bentuk IP Address
73. Network Time Protocol (NTP) adalah sebuah
protokol yang digunakan untuk pengsinkronan
waktu di dalam sebuah jaringan bisa pada jaringan
LAN (Local Area Network) maupun pada jaringan
internet dan untuk sinkronisasi jam-jam sistem
komputer di atas paket-switching, variabel-latency
jaringan data.
74. Packet switching merupakan sebuah metode
pengiriman data yang memecah-mecah data
menjadi beberapa paket sebelum dikirimkan.
Tujuan dari pemecahan data tersebut adalah supaya
terdapat fleksibilitas dalam proses pengiriman data.
75. Variabel-Latency adalah variabel yang tidak
diamati secara langsung tetapi disimpulkan dalam
statistic
76. Broadcast adalah suatu proses pengiriman sinyal ke
berbagai lokasi secara bersamaan baik melalui
satelit, radio, televisi, komunikasi data pada
jaringan dan lain sebagainya, dan juga bisa di
definisikan sebagai layanan server ke client yang
menyebarkan data kepada beberapa client sekaligus
dengan cara paralel dengan akses yang cukup cepat
dari sumber vieo atau audio.
Konsep Proxy server.
77. Proxy Server adalah suatu layanan perantara antara
komputer client dengan jaringan internet atau
sebuah komputer server atau program komputer
yang dapat bertindak sebagai komputer lainnya
untuk melakukan request terhadap content dari
Internet atau intranet
78. Connection Sharing (ICS) adalah penggunaan
perangkat dengan akses internet seperti layanan
seluler 3G, broadband melalui Ethernet, atau
gateway.
Menerapkan Proxy server.
79. Firewall sebagai media penyaringan atau filtering
sebuah jaringan internet dimana setiap paket-paket
data yang ditransmisikan akan discan dan difilter
untuk mengurangi kegagalan.
80. Blocking Site adalah alat produktivitas yang
menolak akses ke situs web secara permanen atau
sesuai jadwal.
81. Access Denied adalah salah satu pemberitahuan
atau pesan pada sistem operasi yang berupa
larangan untuk mengakses atau membuka, meng-
copy dan men-delete sebuah file atau folder.

Kegiatan Belajar 4
“Sistem Keamanan Jaringan”

Konsep Keamanan Jaringan


82. Keamanan jaringan (Network Security) adalah
suatu cara atau suatu sistem yang digunakan untuk
memberikan proteksi (perlindungan) dalam jaringan
komputer.
83. Host adalah Komputer / PC (Personal Computer)
atau laptop
84. Penyediaan keamanan jaringan adalah sebagai
aksi penyeimbang antara open acces dengan
security.
Resiko Keamanan Jaringan

Berdasarkan lubang keamanan, keamanan dapat


diklasifikasikan menjadi empat, yaitu:
85. Keamanan yang bersifat fisik (physical security)
termasuk akses orang ke gedung, peralatan, dan
media yang digunakan.
86. Wiretapping adalah bentuk khusus Pengawasan
Elektronik yang memantau komunikasi telepon dan
telegraf.
87. Denial of service adalah jenis serangan yang
dilakukan dengan cara membanjiri lalu lintas
jaringan internet pada server, sistem, atau jaringan.
88. Syn Flood Attack adalah bentuk serangan
penolakan layanan di mana penyerang dengan cepat
memulai koneksi ke server tanpa menyelesaikan
koneksi.
89. Keamanan yang berhubungan dengan orang
(personal)

90. Identifikasi user (username dan password)


91. Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola).
92. Keamanan dari data dan media serta teknik
komunikasi (communications).
93. Keamanan dalam operasi yaitu adanya prosedur
yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

Karakteristik Penyusup

94. The Curious (Si Ingin Tahu) adalah Tipe penyusup


pada dasarnya tertarik menemukan jenis sistem dan
data yang Anda miliki.
95. The Malicious (Si Perusak) adalah Tipe penyusup
berusaha untuk merusak sistem Anda, atau merubah
web page Anda, atau sebaliknya membuat waktu
dan uang Anda kembali pulih
96. The High-Profile Intruder (Si Profil Tinggi)
adalah Tipe penyusup berusaha menggunakan
sistem Anda untuk memperoleh popularitas dan
ketenaran. Dia mungkin menggunakan sistem profil
tinggi Anda untuk mempromosikan
kemampuannya.
97. The Competition (Si Pesaing) adalah Tipe
penyusup tertarik pada data yang Anda miliki dalam
sistem Anda. Ia mungkin seseorang yang
beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau
sebaliknya.

Aspek Tujuan Keamanan Jaringan


98. Privacy / Confidentiality adalah menjaga informasi
dari orang yang tidak berhak mengakses.
99. Integrity adalah informasi tidak boleh diubah tanpa
seijin pemilik informasi. Contoh: e-mail diintercept
ditengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju
100. Authentication adalah metode untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
101. Availability adalah berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
102. Access Control adalah cara pengaturan akses
kepada informasi.
103. Non-repudiation adalah aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic
commerce.
104. Non-repudiation adalah aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.

Security Attack Models

Menurut W. Stallings (William Stallings, “Network and


Internetwork Security,” Prentice Hall, 1995). serangan
(attack) terdiri dari:
105. Interruption yaitu perangkat sistem menjadi rusak
atau tidak tersedia
106. Interception yaitu pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
107. Modification yaitu pihak yang tidak berwenang
tidak hanya berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
108. Fabrication yaitu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam system
Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan

109. Memaksa masuk dan kamus password, Jenis


ancaman keamanan jaringan ini lebih umum disebut
sebagai Brute Force and Dictionary, serangan ini
dilakukan dengan upaya masuk ke dalam jaringan
dengan menyerang database password atau
menyerang login prompt yang sedang aktif.
Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan
cara yang sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol.
110. Serangan dengan menggunakan metode kamus
password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password
yang biasa dipakai user secara umum dengan
menggunakan daftar atau kamus password yang
sudah didefinisikan sebelumnya.
111. Serangan Denial of Services (DoS) adalah salah
satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan menjadi terblokir, serangan
yang membuat jaringan anda tidak bisa diakses atau
serangan yang membuat system anda tidak bisa
memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object
dan resource jaringan.
Jenis-jenis serangan pada DoS
112. Distributed Denial of Services (DoS) ini adalah
salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi terblokir,
serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda
tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan
terhadap object dan resource jaringan.
113. Distributed Refelective Denial of Service
(DRDoS), yaitu memanfaatkan operasi normal dari
layanan Internet, seperti protocol, update DNS dan
router.
114. Sesi komunikasi Three-Way handshake adalah
Serangan keamanan jaringan dengan membanjiri
sinyal SYN kepada system yang menggunakan
protocol TCP/IP dengan melakukan inisialisasi sesi
komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server pada proses
sinkronisasi, kemudian server akan merespon
dengan paket SYN/ACK kepada client tadi,
kemudian client tadi merespon balik juga dengan
paket ACK kepada server.
115. Serangan keamanan jaringan dalam bentuk Smurf
Attack adalah serangan yang terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna.
116. Ping of Death, adalah serangan ping yang oversize.
117. Stream Attack terjadi saat banyak jumlah paket
yang besar dikirim menuju ke port pada sistem
korban menggunakan sumber nomor yang random.
118. Spoofing adalah Serangan dengan cara menjelma
menjadi sesuatu yang lain.

119. Serangan keamanan jaringan Man-in-the-middle


(serangan pembajakan) adalah serangan yang
terjadi saat user perusak dapat memposisikan
diantara dua titik link komunikasi.
120. Spamming, Spam sering kita definisikan sebagai
email sampah yang tak diundang, newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan
dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan
jaringan akan tetapi hampir mirip DoS.

121. Sniffer adalah serangan keamanan jaringan dalam


bentuk Sniffer (atau dikenal sebagai snooping
attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic
lewat jaringan tersebut. suatu Sniffer sering
merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media
jaringan ke dalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.

122. BIOS ( Basic Input Output System ) adalah sebuah


sistem dasar pada sebuah komputer yang berfungsi
sebagai pengatur proses input dan output data pada
sebuah komputer, program ini memiliki peran
sebagai pengatur fungsi – fungsi dari perangkat
keras komputer sehingga bisa dibilang program
BIOS merupakan program dasar yang terdapat pada
sistem komputer.
123. Ancaman keamanan jaringan Crackers adalah user
perusak yang bermaksud menyerang suatu system
atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan.
Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi
keamanan, opini negative public, kehilangan pasar
saham, mengurangi keuntungan, dan kehilangan
produktifitas.

Lapisan Keamanan
124. Bootloader adalah kode yang dijalankan sebelum
Sistem Operasi apa pun mulai berjalan.
125. Back-up yaitu memindahkan atau menyalin
serangkaian data (informasi) yang ada di
penyimpanan perangkat misalnya memori ponsel
atau hardisk komputer
126. Keamanan lokal berarti keamanan yang berkaitan
dengan user dan hak-haknya.
127. Keamanan file dan system file adalah keamanan
yang berkaitan dengan file data yang ada pada OS
Windows ataupun LINUX.
128. Keamanan password dan enkripsi adalah
keamanan yang berkaitan dengan penggunaan
password pada system ataupun terhadap file.
129. Enkripsi  adalah proses mengubah teks terang
menjadi teks tersandi.
130. Operating system dalah perangkat lunak system
yang mengatur sumber daya dari perangkat keras
dan perangkat lunak, serta sebagai daemon untuk
program komputer.
131. Port ethernet adalah pembukaan pada peralatan
jaringan komputer yang dihubungkan dengan
kabel Ethernet
132. Network Firewall dirancang untuk melindungi
jaringan secara keseluruhan dari berbagai serangan
133. Bastion Host adalah sistem / bagian yang dianggap
tempat terkuat dalam sistem keamanan jaringan
oleh administrator.
134. Firewall adalah sebuah keamanan jaringan
perangkat komputer yang sudah terinstall pada
sistem operasi, baik sistem operasi Windows
maupun Linux.
135. Packet Filtering Merupakan sebuah cara kerja
firewall dengan memonitor paket yang masuk dan
keluar, mengizinkannya untuk lewat atau tertahan
berdasarkan alamat Internet Protocol (IP), protokol,
dan portnya.
136. Inspeksi Stateful adalah Berkebalikan dengan
Packet Filtering, Inspeksi Stateful dikenal pula
dengan firewall dinamis. Pada inspeksi stateful,
status aktif koneksi dimonitor, kemudian info yang
didapatkan akan dipakai untuk menentukan apakah
sebuah paket jaringan dapat menembus firewall.
137. Windows Firewall adalah perangkat lunak yang ada
pada sistem operasi Windows saja untuk fitur
keamanan.
2 Daftar materi yang sulit 1.
dipahami di modul ini
3 Daftar materi yang 1.
sering mengalami
miskonsepsi

Anda mungkin juga menyukai