Minggu, 16 Agustus 2015

Setting RIP dengan 4 jaringan

Advisor: Selamet Hariadi
Developer : Rubika Nastiti
Class : XI TKJ-6

Setting RIP menggunakan Cisco Packet Tracer)

  •      Hasil Akhir Simulasi Setting RIP

Keterangan MENYUSUL



Sabtu, 15 Agustus 2015

Keamanan Jaringan : Pengertian & Kebijakan Jaringan di Organisasi

Nama :  Rubika Nastiti

kelas : TKJ 6
Guru Pengampu : Selamet Hariadi s.kom
Pertemuan: Hari : kamis , tgl : 15-08-2015

Abstrak:
Pertemuan kali ini membahas tentang Pengertian Keamanan Jaringan. Kebijakan Jaringan dibagi menjadi beberapa hal sesuai kebutuhan. ,,,

Keamanan Jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
1. Kebijakan Penggunaan Jaringan:
  • Kebijakan organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup Keamanan Jaringan untuk akses pada sistem jaringan di tempat tersebut.
Contoh:
  • Tata kelola sistem komputer
  • Pengaturan kerapian pengkabelan
  • Pengaturan akses wi-fi
  • Manajemen data organisasi
  • Sinkronisasi antar sub-organ
  • Manajemen Sumber Daya
  • Maintenance & Checking berkala

  • Etika menggunakan jaringan komputer
  • Memahami Akses Pengguna
  • Memahami kualitas daya Organisasi
  • Pengaturan penempatan sub-organ

  • Kebijakan mengakses computer
  • Manajemen pengguna
  • Manajemen sistem komputer
  • Penetapan waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan:
  • Serangan fisik terhadap Keamanan Jaringan:
  • Terjadi gangguan pada Kabel
  • Kerusakan Harddisk
  • Konsleting
  • Data tak tersalur dengan baik
  • Koneksi tak terdeteksi
  • Akses bukan pengguna
  • Serangan logik terhadap Keamanan Jaringan
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
  • DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
o   Traffic Flooding adalah  Serangan pada Keamanan Jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
o   Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • Deface adalah adalah Serangan pada perubahan tampilan
  • Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social dmedia.
  • Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
  • Peralatan pemantau kemungkinan ancaman dan serangan terhadap Keamanan Jaringan

Sabtu, 08 Agustus 2015

Skema Instalasi Perangkat Jaringan Berbasis Luas (Wide Area Network) - Rubika

Advisor : Sutrisno
Developer : Rubika Nastiti
Class : XI-TKJ6

Sekilas tentang WAN
------------------------------
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN memungkinkan terjadinya komunikasi diantara dua perangkat yang terpisah jarak yang sangat jauh. WAN menginterkoneksikan beberapa LAN yang kemudian menyediakan akses ke komputer komputer atau file server pada lokasi lain. Beberapa teknologi WAN antara lain adalah Modem, ISDN, DSL,Frame Relay, T1, E1, T3, E3 dan SONET.


Berikut ialah Skema Jaringan WAN
----------------------------------------------