Diberdayakan oleh Blogger.
facebook twitter instagram pinterest bloglovin Email

MATERI TKJ

Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.

Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1.                  External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.

2.                  User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.

3.                  Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.

Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
  1. blackmail
  2. denial of service selama virus masih berjalan
  3. kerusakan permanent pada hardware
  4. competitor computer
  5. sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
  1. fase tidur (dormant phase)
  2. fase propagasi (propagation phase)
  3. fase pemicu (triggering phase)
  4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
  1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
  2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
  4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
  5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:

  1. Deteksi
  2. Identifikasi
  3. Penghilangan
Share
Tweet
Pin
Share
No Comments
Older Posts

Komputer dan Dasar Jaringan

  • komputer dan dasar jaringan mengurutkan

Keamanan dan Troubleshoting Jaringan

  • Keamanan dan Troubleshoting Jaringan

Sistem Operasi Jaringan, Adminstrasi server dan Rancang Bangun Jaringan

  • 3.1 TROUBLESHOTING LAPISAN FISIK JARINGAN LAN
  • 3.2 MEMAHAMI KEAMANAN SISTEM OPERASI JARINGAN
  • 3.3 MEMAHAMI PROSES AUDIT SERVER
  • 3.4 CARA MELAKUKAN KONFIGURASI INTEGRASI SISTEM OPERASI DENGAN JARINGAN
  • 4.2 MENYAJIKAN HASIL KEAMANAN SISTEM KEAMANAN JARINGAN
  • 4.4 MENYAJIKAN KONFIGURASI HASIL INTEGRASI SISTEM OPERASI JARINGAN
  • PENGERTIAN RANCANG BANGUN JARINGAN
  • konfigurasi

Komputer Terapan dan Komunikasi Data

  • mengklasifikasi prinsip kerja subscriber internet telepon

mapel administrasi infrastruktur jaringan

  • 3.1 Mengevaluasi VLAN pada jaringan
  • 3.2.PERMASALAHAN VLAN
  • 3.3MEMAHAMI PROSES ROUTING
  • 3.4MENGEVALUASI ROUTING STATIS
  • 3.5 MENGANALISIS PERMASALAHAN ROUTING STATIC
  • 3.6 Mengevaluasi routing dinamis
  • 3.7 Mengevaluasi permasalahan routing dinamis.
  • 4.1 mengkonfigurasi VLAN
  • 4.2 Melakukan perbaikan konfigurasi VLAN
  • 4.3Mengkaji jenis - jenis routing
  • 4.4 Mengkonfigurasi routing statis.
  • 4.4.Menyajikan hasil konfigurasi integrasi sistem operasi dengan jaringan (internet)
  • 4.5 Memperbaiki konfigurasi routing statis.
  • 4.6 Mengkonfigurasi routing dinamis.
  • 4.7 Memperbaiki konfigurasi routing dinamis.
  • pemetaan

teknik layanan jaringan

  • 3.1-5 Menganalisis kebutuhan telekomunikasi dalam jaringan
  • 4.1-5 Menyajikan hasil analisis kebutuhan telekomunikasi dalam jaringan
  • perangkat keras dan lunak

Pemilihan Aplikasi Server berdasarkan kebutuhan pasar

  • Pemilihan Aplikasi Server berdasarkan kebutuhan pasar
  • materi pembalajaran sistem operasi

Sistem Operasi jaringan

  • 3.1 Memahami administrasi jaringann
  • 3.1.1
  • 3.2
  • 3.3
  • 3.4
  • 4.1.Menyajikan hasil administrasi sumber daya jaringan
  • 4.2.Menyajikan hasil keamanan sistem keamanan jaringan
  • 4.3.Menyajikan hasil audit server jaringan
  • 4.4.Menyajikan hasil konfigurasi integrasi sistem operasi dengan jaringan (internet)
  • praktikum selanjutnya

rancang bangun jaringan

  • Rancang Bangun Jaringan

latihan soal

  • C .MATERI PEMBELAJARAN
  • LATIHAN SOAL TKJ I
  • LATIHAN SOAL TKJ II

troubelshoting jaringan

  • 3.1 Memahami troubelshoting lapisan fisik jaringan LAN (1)
  • 3.2. Memahami troubleshooting lapisan data link jaringan LAN (1)
  • cara setting acces point (1)

Administrasi server

  • 3.2 setting dhcp via mikrotik
  • Identifikasi kebutuhan dari server
  • Pemilihan Aplikasi Server
  • Service pada setiap sistem operasi
  • Survey kebutuhan client dari server
  • adminstrasi server
  • cara setting acces point
  • sistem Operasi yang bisa digunakan untuk keperluan pembangunan komputer server

Kerja projek

  • kerja projek

materi harian

  • observasi

JOBSHET

  • jobshet

PRAKTIKUM

  • PRAKTIKUm 3.2
  • Praktikum

soal cbt

  • PH.1

UKK

  • FIREWALL HTTP
  • LOGGING
  • NTP
  • SAFETY
  • Service pada setiap sistem operasi
  • UKK tahun 2018-2019
  • blok proxy
  • firewall
  • firewall nat
  • gateway
  • setting dns
  • web proxy

KISI-KISI PERSIAPAN UNBK 2019

  • KISI-KISI UN 2018-2019 (2)
  • PEMBAHASAN NO 1
  • Penalaran dan Logika
  • Tugas Kisi kisi Persiapan UNBK 2019
  • a.STRUKTUR KONTROL DALAM BAHASA PEMPROGAMANN
  • b. Konversi Antar Tipe Data
  • c.Menerapkan konfigurasi BIOS pada komputer
  • d. Pengertian Protokol Pengalamatan.
  • e.kinerja I/O bus komputer terapan
  • f.Berbagai standar komunikasi data
  • g.. MANAJEMEN HARDDISK PADA SERVER
  • h. TROUBLESHOOTING PADA SISTEM OPERASI JARINGAN
  • i. Tata Cara Pengamanan pada Peralatan Jaringan
  • j.Kebutuhan persyaratan alat untuk membangun server

Owner

Bejo
Lihat profil lengkapku

Created with by ThemeXpose | Distributed by Blogger Templates