Anda di halaman 1dari 7

D

I
S
U
S
U
N
OLEH:
KELOMPOK 2
XII.TKJ3
1.ELMATIKA NOVITA SARI
2.LOLA ANUGERAH PUTRI
3.SUCI RAMADHANI
4.SYARIFAH MUTIA SAVITRI
MENJELASKAN TEANTANG PIRAMIDA METODE DEOLOGI
KEAMANAN
Berikut gambar unsur-unsur yang dibutuhkan
Dalam membangun sebuah sistem keamanan secara utuh.

1.Keamanan level 0
Merupakan keamanan fisik sebagai tahap awal dari
komputer secyrity.keamanan fisik merupakan jendela awal dari
keamanan selanjutnya.jika fisik terjaga maka data data dan
hardware komputer otomatis dapat diamankan

2.Keamanan level 1
Terdiri dari databasesecurity,data,computer,device dan
applications security.Untuk mengamankan database,komponen
lainnya memiliki peran yang pening.device security merupakan
alat alat yang dipakai agar keamanan komputer
tterjaga.keamanan komputer disini,merupakan keamanan dari
orang yang tidak berhak mengakses komputer tmpat database
tersebut.

3.Keamanan level 2
Adalah network security,yang merupakan keamanan dari
komputer yang terhubung ke jaringan sangat rentan terhadap
serangan,karena komputer server bisa diakses menggunakan
komputer client.

4.Keamanan level 3
Adalah informasi security,yaitu keamanan informasi Yang kadang
kala tidak begitu di pedulikan oleh administrator seperti memberi
pasword dll.hal ini bersifat sangat fatal.

5.Keamanan level 4.
merupakan keamanan secara keseluruhan komputer.jika level 1-3
dikejarkan secara baik maka otomatis keamanan level 4 akan
berjalan sempurna.
Pihak-pihak yang terlibat :

1.Administrasi system ( Sysadmin ) Network Admin,


stakeholder Phreaker : Orang yang mengetahui sistem
telekomunikasi dan memanfaatkan kelemahan system
pengamanan telepon tersebut.

2. Hacker : Orang yang mempelajari sistem yang biasanya sukar


dimengerti untuk kemudian mengelolanya dan men-share hasil uji
coba yang dilaukannya. Hacker tidak merusak system.
3Craker : Orang yang mempelajari system dengan maksud jahat –
muncul karena sifat dasar manusia ( salah satunya merusak )

Ancaman Jaringan Komputer dilihat dari bentuknya :

Fisik (Physical )
• Pencurian perangkat keras komputer atau perangkat
jaringan.
• Bencana alam ( banjir, kebakaran ,dll )
• Kerusakan pada komputer dan perangkat komunikasi
jaringan
• Wardriving man the middle attack aktif/pasif

Logik ( Logical )
• Kerusakan pada sistem operasi atau aplikasi
• Virus
• Sniffing ,dan lain –lain

Ancaman jaringan komputer dilihat dari segi jenis-jenisnya :

1.probe
Probe atau yang biasa disebut probing adalah usaha untuk
mengakses sistem dan mendapatkan informasi tentang sistem.
2.SCAN
Scan adalah probling dalam jumlah besar menggunak an suatu

3.Account compromise
Meliputi user compromize dan root compromize.
4.Packet snifer
Adalah sebuah program yang menangkat atau mengcaptur data
dari paket yang lewat di jaringan (username,password,dan
informasi penting lainnya).

5.Hacking
Adalah tindakan memperoleh akses ke komputer atau komputer
atau jaringan komputer untuk mendapatkan atau mengubah
informasi tanpa otorisasi yang sah.
6. Denial-of service
Serangan Denial-of service(Dos)mencegah pengguna yang sah dari
pengguna layanan ketika pelaku mendapatkan akses tanpa izin ke
mesin atau data.

7.Malicious code(kode berbahaya)


Adalah program yang menyebabkan kerusakansistem ketika
dijalankan.Virus,Worm dan trojan horse merupakan jenis
malicious code.

 Virus komputer adalah sebuah program komputer atau kode


program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui pengcopyan ke program
lain,boot sector komputer atau dokumen.

 B.Worm
Adalah virus yang mereplikasi dirinya sendiri yang tidak
mengubah file,tetapi ada di memory aktif,menggunakan bagian
dari sitem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna.

 C.Trojan Horse
Adalah program yang bermanfaat dan tidak berbahaya,tetapi
sesunggunya memiliki fungsi merusak seperti unloading hidden
program atau command scripts yang mebuat sistem rentan
gangguan.

8. Social Enginnering/Exploitation of Trust


Sekumpulan teknik untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia. Meskipun hal ini mirip
dengan permainan kepercayaan atau penipuan.

Sistem komputer.beberapa jebakan yang dapat dilakukan


diantaranya dengan :
• Memanfaatkan kepercayaan orang dalam bersosialisa
dengan komputer.
• Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik, asal ketik next-next dll.
• Bisa dengan cara membuat tampilan Login yang mirip
( teknik fake login ), diarahkan ke tempat lain.
9. Phising
Tindakan pemalsuan terhadap data / indentitas resmi yang
dilakukan untuk hal yang berkaitan dengan pemanfaatannya.
Phising diawali dengan mencuri informasi personal melalui
internet .
10.Deface
Perubahan terhadap tampilan suatu wabsite secara ilegal.
11. Carding
Pencurian data terhadap identitas perbankan seseorang,
misalnya pencurian nomor kartu kredit , digunakan untuk
memanfaatkan saldo yang terdapat pada rekening tersebut .

Anda mungkin juga menyukai