RINGKASAN MATERI KJ SMK TKJ XII SEMESTER

SINOPSI-SNEAKERS
Posted: 29 September 2014 in Tak Berkategori

0
NAMA: MOCH. SUTEJO
GURU: SELAMET HARIADI
KELAS:XII TKJ
MAPEL:KJ-SINOPSI SNEAKERS
Abstrak:
2 orang remaja yang mau membobol Telkom tapi salh satu dari mereka di tangkap polisi,pemecahan kode encrypsi yang ada di
kotak hitam,seseorang yang sangat jenius dal ilmu matematika dan dia juga pemilik kotak hitam tersebut
Pada suatu hari tepatnya pada malam hari di sebuah gedung ada 2 orang yang bernama marty dan cosmo mereka sedang mencari
bagaimana cara agr bisa mengabil uang di Telkom tapi alhasil cosmo di tangkap polisi dan marty pun bekerjasama dengan
teman-temanya yang lain, dia mencoba memasuki bank tp ada halangan karna di situ ada satu penjaga tapi mereka mulai
mematikan alarm utama
Setelah itu marty carl dan crease mulai memasuli bank akhirnya marty pun telah membobol bank dan crease sebagai operator dan
paginya pun marty pergi ke bank untuk mangambil uang sebanyak 100.000.000,setelah itu marty kedatangan tamu yaitu dick
gordan dan bud wellace yaitu dari anggota (NSA) setelah itu marty paginya pergi ke perusahaan (NSA) dan marty pun mendapat
tantangan untuk mengambil kotak hitam tp marty pun harus bisa memecahkan kode yang ada di kotak hitam tersebut dan jika
marty berhasil dia akan mendapat bayaran 175.000.00
Setelah itu marty pergi untuk menemui liz,tp liz ad acara pertemuan janek orang pintar mtk dan kotak hitam tersebut di bawah

dia.setelah pulang dari pertemuan itu marty berusaha mengambil kotak hitam tersebut dari kamar janek dan marty pun berhasil
mengambil kotak hitam tersebut, pada malm itu jugamereka mencoba memecahkan kode yang ada di kotak hitam tersebut.
Wisrell pun mencoba memecahkan kode dengan dibantu ole carl, dan begitu juga dengan marty dia juga mencoba memecahkan
kode dengan di bantu teman-teman nya
Tapi marty pun gagal karena yang keluar hanyak angka “TOO MANY SECRETS” (terlalu banyak rahasia dan wisrell pun
berhasil memecah kan kode encripsi yang ada di kotak hitam tersebut tapi sayangnya computer tersebut dimatikan oleh marty,
setelah itu marty paginya pun pergi ke sebuah tempat dengan crease untuk menemui anggota (NSA) untuk menyerah kan kotak
hitam tersebut tapi marty di panggil oleh crease untuk kemobil dan marty pun di suruh tancap gas karena janek mati di bunuh
oleh anggota (NSA)itu

Setelah itu marty pergi menemui greg karna mau mengambil kotak hitam tersebut tp greg pun tidak membawa kotak hitam
tersebut,setelah itu marty dan greg pergi keluar membawa mobil tapi ketika dijalan mereka dihentikan ole FBI (orang suruan
cosmo) dan greg pun di bunuh dan supirnya pun juga di bunuh di tepat itu juga,setelah itu marty di bawah ke cosmo
Setelah marty bangun dia tidak percaya kalau cosmo ,masih ada dan cosmo bisa keluar dari penjara dengan cepaat karna cosmo
membantu 2 orang tua menempol gratis dan cosmo membntu mengatur ulang seluruh operasi keuangan mereka
anggara,gaji,pencucian uang dan system tidak bisa dilihat oleh pemerintah
Setelah lama berbincang dengan cosmo marty pun dibawah pergi oleh orang suruan cosmo dan marty diturunkan di tengah jalan
,setelah itu marty dan kawan-kawan pergi keperusahaan mainan milik cosmo setelah itu mereka menaruh kameradisitu,setelah itu
,liz bekerjasama untuk bisa mengambil sempel nam wanner untuk bisa memasuki perusahaan cosmo dan liz berhasil,setelah itu
carl dan teman-temannya pergi keperusahaan dengan menyamar sebagai tukang kebun

Setelah itu marty menyamar sebagai orang dalam untuk bisa memasuki perusahaan cosmo dan akhirnya marty berhasi dan marty
pun mulai memcoba memasuki ruangan cosmo untuk bisa mengambil kotak hitam tersebut,tapi ruangan tersebut dijaga ketat
karna disitu ada sensor tp martry pun berhasil,setelah itu marty berjalan pelan-pelan untuk mengambil kotak hitam tp ada maslah
karna marty ketahuan kalo kotak hitam tersebut diambil oleh dia dan cosmo pun mengerakan semua penjaga untuk mencari
martydemi l
Liz pun di Sandra oleh cosmo dan marty pun menyerah kan diri demi liz dan cosmo menyuruh anggota nya untuk membunuh
marty karna cosmo tidak mau membunuh teman nya sendiri,tp carl berhasi membantu marty agar mart tidak jadi di bunuh, tp
crease di tangkap oleh anggota cosmo dan wisrell pun menyelamatkan crease dengan di marty dengan suara,tp marty pun
ketahuan cosmo kalu ia ingin melarikan diri dan cosmo pun menyuruh marty untu mengembalikan kotak hitam tersebut tp marty
tdak mau,marty pun mendapat perinagtan dari cosmo dengan menembak dan marty pun menyerahkan kotak hitam tersebut,tp
kotak hitam tersebut kotak palsu dan yang asliberhasil di bawh lari oleh marty
Tapi mereka ditangkap ole FBI dan di suruh mengembalikan kotak hitam tersebut, tapi marty pun mau mengembalikan dengan
pesyaratn yang dimintak harus di kabulkan dan semua yang mereka mau dikabulkan oleh abby,akhirnya abby(anggota NSA) mau
menuruti perminttan mereka dan akhirnya kotak tersebut di kembalikan ke abby

point
membobol bank dengan cara hacker
sistem keamanan yang kurang baik dan mudah di bobol
kode-kode encrypsi yang mudah di bobol


keamanan sensor yang sangat ketat tapi masih bisa di lewati
tantangan mengambil kotak hitam yang berisi kode-kode encrypsi yang bisa membuka kode-kode amerika
jadi dari semua point diatas kita harus bisa menjaga keamanan lebih baik

PERENCANAAN KEAMANAN JARINGAN
Posted: 15 September 2014 in Tak Berkategori

0
M.SUTEJO ABDULLOH
XII TKJ
KJ2
SLAMET HARIADI
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan sistem saat ini
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi
buruk. Salah satunya adalah serangan terhadap sistem
komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak
sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk
menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat

menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan kita.
Dalam perkembangan teknologi dewasa in
i, sebuah informasi
menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan inte
gritas data atau informasi tersebut
Jaminan ketersediaan informasi
bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak
Pencegahan akses informasi dari yang tidak berhak
Hal yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:
Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari

probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing

dapat dianalogikan dengan menguji kenop-kenop pi
ntu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
yang lebih membahayakan keamanan.
Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.
Account Compromise
Root Compromise
Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang
lewat di jaringan
dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan

bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
password. Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.
Denial of Service
Denial of service (DoS) bertujuan
untuk mencegah pengguna mendapatkan
layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan
dengan data yang sangat besar
atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
process control block (PCB) atau pending network connection. Penyerang juga
mungkin saja mengacaukan komponen fisik dari
jaringan atau memanipulasi data
yang sedang dikirim termasuk
data yang terenkripsi.
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.

Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
Menentukan data atau informasi apa

saja yang harus dilindungi
Menentukan berapa besar biaya yang harus
ditanamkan dalam melindunginya
Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk
melindungi bagian tersebut
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:
Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.

Server-based password authentication
Firewall dan Routing Control
Untuk firewall akan dijelaskan pada
bagian selanjutnya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang di
hasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses en
kripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh
pengirim dan penerima. Ketika
kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi data antara pengirim dan penerima aman.
Lebih lanjut mengenai enkripsi
akan dijelaskan pada bagian selanjutnya.
Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan

dibahas pada bagian lain.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara

membuat password adalah sebagai berikut:
Tekan tombol
pada start menu
Klik
Control Panel
Klik
User Account
klik
create a password
Masukkan password
Tekan
tombol create password
Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin,
password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada
beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara

lain adalah sebagai berikut:
Karakter #

Kebijakan dan Etika Pengguna Jaringan serta
ancaman dan Serangan Keamanan Jaringan
Posted: 8 September 2014 in Tak Berkategori

0
NAMA: M.SUTEJO.A

Kelas: XII (TKJ)

Guru Pengampu: SELAMET HARIADI

Pertemuan ke 2

ABSTRAK:

Kata Kunci: Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika Menggunakan Jaringan, Kebijakan Mengakses
Komputer, Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan, Serangan fisik terhadap keamanan jaringan,

Serangan Logik Keamanan Jaringan

Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada
Sistem Jaringan Komputer.

Kebijakan Pengguna Jaringan



Kebijakan organisasi



Etika menggunakan jaringan komputer



Kebijakan mengakses computer
Kebijakan Organisasi

Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di
tempat tersebut.

Contoh Kebijakan Organisasi



Tata kelola sistem komputer



Pengaturan kerapian pengkabelan



Pengaturan akses wi-fi



Manajemen data organisasi



Sinkronisasi antar sub-organ



Manajemen Sumber Daya
Etika Menggunakan Jaringan



Memahami Akses Pengguna



Memahami kualitas daya Organisasi



Pengaturan penempatan sub-organ

Kebijakan Mengakses Komputer



Manajemen pengguna



Manajemen sistem komputer



Manajemen waktu akses



Next to Target 2
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan



Serangan fisik terhadap keamanan jaringan



Serangan logik terhadap keamanan jaringan
Serangan fisik terhadap keamanan jaringan



Terjadi gangguan pada Kabel



Kerusakan Harddisk



Konsleting



Data tak tersalur dengan baik



Koneksi tak terdeteksi



Akses bukan pengguna
Serangan Logik Keamanan Jaringan



SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem



DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.



Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.



Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request
banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.



Deface adalah adalah Serangan pada perubahan tampilan
Serangan Logik Keamanan Jaringan



Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login
hingga memanfaatkan kelemahan pengguna dalam socialmedia.



Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak
merubah fle tapi ada di memory aktif.



Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang
membuat sistem rentan gangguan.



Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.



UJI TEORI KEAMANAN JARINGAN



Nama :
Kelas :
Jurusan :











1. Apa yang dimaksut serangan fisik

A. serangan yang dilakukan pada sisi D. serangan yang dilakukan pada sisi softwere
hardware
B. serangan yang dilakukan pada aplikasi
E. serangan yang dilakukan oleh virus
C. serangan pada hal-hal yang kurang aman




2. Apa yang dimaksud serangan logik

A. serangan yang dilakukan pada sisi hardware
B. serangan yang dilakukan pada sisi procecor
C. serangan yang dilakukan pada sisi memori

D. serangan yang dilakukan pada sisi
software
E. serangan yang dilakukan pada sisi grafic

RAM




3. Apa yang dimaksud keamana jaringan

A. keamana yang dicegah
B. keamana yang di aman kan oleh anti virus

D. keaman semua jaringan
E. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan dan akses yang tak
seharusnya pada system jaringan

C. bentuk pencegahan atau deteksi pada hal
yang bersifat gangguan
dan akses yang
seharusnya pada system jaringan




4.Apa yang dimaksud virus

A. progam peningkat kinerja computer/pc

D. progam yang tidak merusak meriplakasi
dirinya pada boot server atau dokument
B. progam perusak yang meriplakasi E. progam merusak yang meriplakasi dirinya
pada semua komponen
dirinya pada boot server atau dokument
C. progam merusak yang meriplakasi dirinya
pada procesor




5. Apa yang dimaksud TROJAN

A. progam yang sepertinya bermanfaat
padahal merusak system
B. progam yang tidak bermanfaat padahal tidak
merusak sistem
C.virus perusak semua komponen dan jaringan
komputer

D. virus yang mendupilkasi diri tidak merubah
file pada memori aktif
E. progam merusak yang menduplikasi dirinya
pada boot server





6. Apa yang dimaksud SQL Injection

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan
resource pada system
B.
Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna




7. Apa yang dimaksud DOS

A. Serangan pada system dengan D. serangan pada perubahan tampilan
mengabiskan resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system

layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna




8. Apa yang dimaksud Request flooding

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan
resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna




9. Apa yang dimaksud Deface

A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan
resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan
kepercayaan pengguna




10. Salah satu contoh macam-macam bahaya keamanan

A. Tata kelolah system computer
B. Mati mendadak
C.Human error atu kesalahan manusia

D. Restrat sendiri
E. Kesalahan dalam mengoperasikan





11. Salah satu contoh yang dimaksud dengan ETIKA menggunakan Jaringan

A. Memahami akses pengguna
B. Tata kelolah system computer
C. Sinkronisasi antar sub-organ

D. Manejemen pengguna
E. Kebijakan organisasi





12. Salah satu contoh dari kebijakan Organisasi adalah

A. memahami akses pengguna jaringan dan D. tata kelola system computer pada semua
etika penggunaan jaringan
jaringan
B. kebijakan mengakses pada organisasi
E. instalasi atau lembaga dalam ruang
lingkup keamanan jaringan untuk akses
pada system jaringan
C. memahami akses pengguna jaringan




13. Salah satu contoh kebijakan pengguna jaringan

A. tata kelolah system komputer
B. manejemen sumber daya
C.kebijakan organisasi

D. menejemen system computer
E.pengaturan wi-fi





14. Apa yang dimaksud firewall

A. Himpunan kaidah tidak memungkinkan user
mengakses computer lain pada jaringan
B. salah satu applikasi pada system operasi
yang dibutuhkan oleh jaringan computer
untuk melindungi data system jaringan
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan


D. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
E. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
yang lebih kompleks



15. Kepanjangan dari TCP adalah

A. Transmision control protocol
B. Transfer control protocol
C. Transmission control protek

D. Transmision central protocol
E. Transmision central protek





16. Apa yang dimaksud TELNE

A. Himpunan kaidah tidak memungkinkan user D. Himpunan kaidah pemroses data yang lebih
banyak yang digunakan untuk memproses data
mengakses computer lain pada jaringan
yang lebih kompleks
B. salah satu applikasi pada system operasi E. Himpunan kaidah pemroses data yang lebih
yang dibutuhkan oleh jaringan computer untuk banyak yang digunakan untuk memproses data
melindungi data system jaringan
yang lebih kompleks
C. Himpunan kaidah yang memungkinkan
user mengakses computer lain pada
jaringan




17. Apa yang dimaksud file transfer protocol (FTP)

A. Himpunan kaidah tidak memungkinkan user D. Himpunan kaidah pemroses data yang
mengakses computer lain pada jaringan
lebih banyak yang digunakan untuk
memproses data yang lebih kompleks
B. salah satu applikasi pada system operasi E. Himpunan kaidah pemroses data yang tidak
yang dibutuhkan oleh jaringan computer untuk lebih banyak yang digunakan untuk
melindungi data system jaringan
memproses data yang lebih kompleks
C. Himpunan kaidah yang memungkinkan user
mengakses computer lain pada jaringan