Tugas Router 12 TKJ 3
Tugas Router 12 TKJ 3
I
S
U
S
U
N
OLEH:
KELOMPOK 2
XII.TKJ3
1.ELMATIKA NOVITA SARI
2.LOLA ANUGERAH PUTRI
3.SUCI RAMADHANI
4.SYARIFAH MUTIA SAVITRI
MENJELASKAN TEANTANG PIRAMIDA METODE DEOLOGI
KEAMANAN
Berikut gambar unsur-unsur yang dibutuhkan
Dalam membangun sebuah sistem keamanan secara utuh.
1.Keamanan level 0
Merupakan keamanan fisik sebagai tahap awal dari
komputer secyrity.keamanan fisik merupakan jendela awal dari
keamanan selanjutnya.jika fisik terjaga maka data data dan
hardware komputer otomatis dapat diamankan
2.Keamanan level 1
Terdiri dari databasesecurity,data,computer,device dan
applications security.Untuk mengamankan database,komponen
lainnya memiliki peran yang pening.device security merupakan
alat alat yang dipakai agar keamanan komputer
tterjaga.keamanan komputer disini,merupakan keamanan dari
orang yang tidak berhak mengakses komputer tmpat database
tersebut.
3.Keamanan level 2
Adalah network security,yang merupakan keamanan dari
komputer yang terhubung ke jaringan sangat rentan terhadap
serangan,karena komputer server bisa diakses menggunakan
komputer client.
4.Keamanan level 3
Adalah informasi security,yaitu keamanan informasi Yang kadang
kala tidak begitu di pedulikan oleh administrator seperti memberi
pasword dll.hal ini bersifat sangat fatal.
5.Keamanan level 4.
merupakan keamanan secara keseluruhan komputer.jika level 1-3
dikejarkan secara baik maka otomatis keamanan level 4 akan
berjalan sempurna.
Pihak-pihak yang terlibat :
Fisik (Physical )
• Pencurian perangkat keras komputer atau perangkat
jaringan.
• Bencana alam ( banjir, kebakaran ,dll )
• Kerusakan pada komputer dan perangkat komunikasi
jaringan
• Wardriving man the middle attack aktif/pasif
Logik ( Logical )
• Kerusakan pada sistem operasi atau aplikasi
• Virus
• Sniffing ,dan lain –lain
1.probe
Probe atau yang biasa disebut probing adalah usaha untuk
mengakses sistem dan mendapatkan informasi tentang sistem.
2.SCAN
Scan adalah probling dalam jumlah besar menggunak an suatu
3.Account compromise
Meliputi user compromize dan root compromize.
4.Packet snifer
Adalah sebuah program yang menangkat atau mengcaptur data
dari paket yang lewat di jaringan (username,password,dan
informasi penting lainnya).
5.Hacking
Adalah tindakan memperoleh akses ke komputer atau komputer
atau jaringan komputer untuk mendapatkan atau mengubah
informasi tanpa otorisasi yang sah.
6. Denial-of service
Serangan Denial-of service(Dos)mencegah pengguna yang sah dari
pengguna layanan ketika pelaku mendapatkan akses tanpa izin ke
mesin atau data.
B.Worm
Adalah virus yang mereplikasi dirinya sendiri yang tidak
mengubah file,tetapi ada di memory aktif,menggunakan bagian
dari sitem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna.
C.Trojan Horse
Adalah program yang bermanfaat dan tidak berbahaya,tetapi
sesunggunya memiliki fungsi merusak seperti unloading hidden
program atau command scripts yang mebuat sistem rentan
gangguan.