Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Konsep keamanan jaringan dan berbagai aspek serta jenis ancamannya dirangkum dalam dokumen tersebut. Keamanan jaringan sangat penting untuk mencegah gangguan dan kerugian bagi organisasi atau perorangan. Dokumen itu juga membahas berbagai cara meningkatkan keamanan jaringan seperti memasang firewall dan mengurangi ancaman seperti serangan DoS, virus, dan backdoor.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Novi Irnawati
Dokumen tersebut membahas tentang pelanggaran etika dalam implementasi sistem informasi dan penggunaan internet di tempat kerja, seperti penyelewengan data, penggunaan untuk tujuan tidak pantas, dan kasus hacking oleh karyawan untuk keuntungan pribadi. Dokumen juga menjelaskan bahwa pelanggaran seperti itu melanggar hukum dan etika profesional.
Dokumen ini membahas tentang keamanan komputer yang mencakup pengamanan secara fisik, akses, data, dan komunikasi jaringan. Keamanan komputer bertujuan mencegah serangan dan gangguan terhadap sistem komputer dengan menjaga privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan informasi. Ancaman terhadap keamanan komputer dapat berupa gangguan terhadap ketersediaan, intersepsi, modifikasi, atau
Sistem informasi memiliki kerentanan yang dapat dieksploitasi oleh ancaman keamanan seperti malware, kejahatan siber, dan pencurian identitas. Komponen sistem seperti perangkat keras, perangkat lunak, jaringan, dan manusia semua dapat memiliki celah yang dapat digunakan oleh pelanggar untuk mengakses atau merusak sumber daya secara tidak sah. Organisasi perlu mengimplementasikan kontrol keamanan untuk mencegah dan men
Dokumen ini membahas tingkat gangguan keamanan sistem komputer yang terdiri dari rendah, menengah, dan tinggi. Tingkat rendah berupa pemeriksaan jaringan, menengah berupa usaha untuk memperoleh akses tidak sah, dan tinggi berupa mendapatkan akses tidak sah dan menggunakan sumber daya. Dokumen ini juga membahas pentingnya kebijakan keamanan tertulis untuk mengamankan jaringan organisasi.
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
Teks tersebut membahas tentang keamanan sistem informasi, yang mencakup pengertian, cara mencegah dan menanggulangi ancaman terhadap sistem informasi seperti firewall, antivirus, password yang kuat, dan pentingnya melindungi informasi perusahaan secara berkelanjutan.
Dokumen tersebut memberikan penjelasan mengenai pemahaman keamanan jaringan. Secara singkat, dokumen tersebut menjelaskan bahwa keamanan jaringan penting untuk memantau akses jaringan dan mencegah penggunaan sumber daya secara tidak sah, dengan menjelaskan berbagai aspek keamanan jaringan seperti keamanan perangkat keras dan lunak serta ancaman-ancaman keamanan jaringan seperti interupsi, intersepsi, modifikasi,
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Konsep keamanan jaringan dan berbagai aspek serta jenis ancamannya dirangkum dalam dokumen tersebut. Keamanan jaringan sangat penting untuk mencegah gangguan dan kerugian bagi organisasi atau perorangan. Dokumen itu juga membahas berbagai cara meningkatkan keamanan jaringan seperti memasang firewall dan mengurangi ancaman seperti serangan DoS, virus, dan backdoor.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Novi Irnawati
Dokumen tersebut membahas tentang pelanggaran etika dalam implementasi sistem informasi dan penggunaan internet di tempat kerja, seperti penyelewengan data, penggunaan untuk tujuan tidak pantas, dan kasus hacking oleh karyawan untuk keuntungan pribadi. Dokumen juga menjelaskan bahwa pelanggaran seperti itu melanggar hukum dan etika profesional.
Dokumen ini membahas tentang keamanan komputer yang mencakup pengamanan secara fisik, akses, data, dan komunikasi jaringan. Keamanan komputer bertujuan mencegah serangan dan gangguan terhadap sistem komputer dengan menjaga privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan informasi. Ancaman terhadap keamanan komputer dapat berupa gangguan terhadap ketersediaan, intersepsi, modifikasi, atau
Sistem informasi memiliki kerentanan yang dapat dieksploitasi oleh ancaman keamanan seperti malware, kejahatan siber, dan pencurian identitas. Komponen sistem seperti perangkat keras, perangkat lunak, jaringan, dan manusia semua dapat memiliki celah yang dapat digunakan oleh pelanggar untuk mengakses atau merusak sumber daya secara tidak sah. Organisasi perlu mengimplementasikan kontrol keamanan untuk mencegah dan men
Dokumen ini membahas tingkat gangguan keamanan sistem komputer yang terdiri dari rendah, menengah, dan tinggi. Tingkat rendah berupa pemeriksaan jaringan, menengah berupa usaha untuk memperoleh akses tidak sah, dan tinggi berupa mendapatkan akses tidak sah dan menggunakan sumber daya. Dokumen ini juga membahas pentingnya kebijakan keamanan tertulis untuk mengamankan jaringan organisasi.
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
Teks tersebut membahas tentang keamanan sistem informasi, yang mencakup pengertian, cara mencegah dan menanggulangi ancaman terhadap sistem informasi seperti firewall, antivirus, password yang kuat, dan pentingnya melindungi informasi perusahaan secara berkelanjutan.
Dokumen tersebut memberikan penjelasan mengenai pemahaman keamanan jaringan. Secara singkat, dokumen tersebut menjelaskan bahwa keamanan jaringan penting untuk memantau akses jaringan dan mencegah penggunaan sumber daya secara tidak sah, dengan menjelaskan berbagai aspek keamanan jaringan seperti keamanan perangkat keras dan lunak serta ancaman-ancaman keamanan jaringan seperti interupsi, intersepsi, modifikasi,
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Tugas artikel ini membahas keamanan sistem informasi dengan fokus pada ancaman dan metode penyerangan terhadap sistem informasi serta cara mengamankannya. Ada berbagai ancaman seperti pencurian data, penggunaan sistem secara ilegal, dan modifikasi data secara ilegal. Metode penyerangan meliputi intrusion, denial of services, dan spoofing. Untuk mengamankan sistem, perlu dilakukan pengendalian akses dan memantau adanya serangan.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
Dokumen tersebut membahas tentang keamanan sistem informasi, yang mencakup empat aspek yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen juga menjelaskan berbagai ancaman terhadap keamanan sistem informasi seperti gangguan, intersepsi, modifikasi, dan pemalsuan, serta berbagai cara untuk mengamankan sistem informasi seperti enkripsi dan kontrol akses.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
Dokumen tersebut membahas konsep dasar keamanan informasi dan jaringan komputer. Terdapat penjelasan mengenai pentingnya keamanan jaringan untuk melindungi data dan layanan, prinsip-prinsip keamanan jaringan seperti kerahasiaan, integritas dan ketersediaan, tipe-tipe pengendalian keamanan, serta disaster recovery planning.
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
Dokumen tersebut merupakan tugas kuliah tentang sistem informasi dan pengendalian internal yang membahas tentang evaluasi keamanan informasi, tipe-tipe pengendalian, dan prinsip-prinsip layanan kepercayaan lima untuk keandalan sistem pada PT Secret Recipe Indonesia. Dokumen ini juga membahas konsep dasar keamanan informasi dan serangan sistem serta klasifikasi metode penyerangan.
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Laporan Pembina Pramuka SD dalam format doc dapat anda jadikan sebagai rujukan dalam membuat laporan. silakan download di sini https://unduhperangkatku.com/contoh-laporan-kegiatan-pramuka-format-word/
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Keamanan jaringan kelas_xii_tkj
1. KEAMANAN JARINGAN
1. Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
2. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
3. Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika
menggunakan jaringan dan kebijakan mengakses computer.
4. Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga dalam
ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat
tersebut.
5. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware
jaringan.
6. Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat
lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
KATA KUNCI :
Keamanan jaringan, Tujuan keamanan jaringan, Kebijakan Pengguna Jaringan, Kebijakan
Organisasi, Etika Menggunakan Jaringan, Kebijakan Mengakses Komputer, Serangan Fisik
Keamanan jaringan, Serangan Logic Keamanan jaringan.
A. Pengertian Keamanan jaringan
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan
dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk
mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan
computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik
maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point
ini :
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
2. B. Kebijakan Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan
organisasi adalah :
1. Tata kelola sistem komputer
2. Pengaturan kerapian pengkabelan
3. Pengaturan akses wi-fi
4. Manajemen data organisasi
5. Sinkronisasi antar sub-organ
6. Manajemen Sumber Daya
7. Maintenance & Checking berkala
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena
jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat
menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya
etika tersebut adalah :
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
3. Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat
mengakses computer, diantaranya adalah :
1. Manajemen pengguna
2. Manajemen sistem komputer
3. Manajemen waktu akses
C. Kemungkinan Ancaman dan Serangan Terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti
terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih
berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan
yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung
pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware
itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data,
file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehinggan hardware kita akan mengalami kerusakan.
3. Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian,
diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
2. Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita
harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa
terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
o Traffic Flooding adalah Serangan pada keamanan jaringan dengan
membanjiri Traffic atau lalu lintas jaringan.
3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
4. Deface adalah adalah Serangan pada perubahan tampilan
5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
o Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
o Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.
o Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan
gangguan.
7. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.