Jumat, 18 November 2016

JOBSHEET INTEGRASI SISTEM TKJ

JOBSHEET KD 3.4
(INTEGRASI SISTEM)

Mata Pelajaran:  SISTEM OPERASI JARINGAN XII Tanggal:27/10/2016
Nama :  Eva Aprilia Kelas : XI TKJ2
Kelompok :  5 Sem : ganjil

Instruksi:
Isilah jobsheet dibawah ini, terdiri dari pengetahuan dan keterampilan
Data softcopy di email ke alamat yang sudah ditentukan. Hasil pekerjaan di kerjakan dibuku khusus tugas.

  • Pengetahuan
Jawablah pertanyaan dibawah ini:
1. Jelaskan apa yang dimaksud dengan integrasi sistem jaringan!
Jawab : suatu konsep sistem yang dapat saling berhubungan satu dengan yang lain dengan berbagai cara yang sesuai dengan keperluan
2. Jelaskan hal apa saja yang harus diperhatikan untuk integrasi sistem!
Jawab :
  • konsisten dalam penamaan variabel,
  • konsisten dalam ukuran variabel,
  • konsisten dalam struktur

pengkodean dan konsisten dalam atribut fisik dari data.
3. Jelaskan mengapa integrasi sistem diperlukan!
Jawab :
  • bermanfaat bila suatu data dalam file suatu system diperlukan juga oleh sistem yang lainnya atau output sustu sistem menjadi Input sistem lainnya.
  • Agar membaiknya suatu arus informasi dalam sebuah organisasi.

  • Keterampilan
Lakukan instalasai wordpress pada sistem virtual mesin anda, di sistem operasi debian, sehingga bisa diakses oleh teman-teman anda.  isilah tabel berikut..
Gambarkan desain jaringannya
Jelaskan cara instalasi
Cara mengecek hasil instalasi
Cara membuka dari browser

Instal IP
Konfigurasi file interfaces pada lokasi /etc/network


Ketikan pada taskbar alamatip/phpmyadmin
Contoh : 192.168.10.1/phpmyadmin
Install Apache…
#apt-get install apache2


Install Php myadmin
#apt-get install phpmyadmin


Install Wordpress








TUGAS3 SOJ KELAS XII TKJ

Nama : Eva Aprilia
Kelas : XII TKJ 2

  1. Sebutkan dan jelaskan pembagian keamanan sistem!
  2. Jelaskan apa yang anda ketahui dengan UDP!
  3. Sebutkan dan jelaskan karateristik UDP!
  4. Sebutkan dan jelaskan 2 jenis program yang mengeksploitasi kelemahan sistem komputer!
  5. Sebutkan 4 macam program pengganggu yang memerlukan inang, jelaskan!
  6. Sebutkan dan jelaskan klasifikasi dari virus!
  7. Jelaskan apa yang dimaksud dengan firewall!
  8. Sebutkan dan jelaskan jenis-jenis firewall!
  9. Jelaskan cara pengamanan sistem operasi linux!
  10. Jelaskan cara pengamanan sistem operasi windows!
Jawab :
  1. 1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3. Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
  1. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.  
  2. Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
• Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
• Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment.
•  UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
• UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
  1. 1. Program-program yang memerlukan program inang (host program)
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
  1. 1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
  1. 1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
  1. Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
  2. A. Personal Firewall
B. Network Firewall
  1. membatasi akses root
Kontrol Akses secara Diskresi (Discretionary Access control) :
A.Setiap account memiliki username dan password sendiri.
B.Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
C. mengontrol akses jaringan
D. penerapan enskripsi pada linux :menerapkan  metode yang untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga
E. logging
F. deteksi penyusupan
  1. •  Mengunci regedit agar tidak dapat diubah oleh pengguna lain
•  Mendisable task manager agar tidak dapat dirubah , demi menjaga kedtabilan system   operasi.
• Mengunci control panel agar tidak dapat diubah oleh pengguna lain.
•  Mendisable autorun untuk meminimalissir serangan virus.
•  Memasang antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih dahulu sebelum di buka.
•  Tidak browsing ke sembarang situs web.
•  Tidak membuka file yang terlihat aneh / berekstensi aneh.
•  Menggunakan password yang kuat seperti gabungan huruf dan angka
•  Menyimpan data dengan enkripsi.
•  Tidak mengklik/membuka sembarang link ketika browsing
•  Tidak login pada email atau situs  jejaring social jika tampilan situs/ url addres tidak seperti biasa.

TUGAS2 SOJ KELAS XII TKJ

LATIHAN 2

Mata Pelajaran : Sistem Operasi Jaringan
Nama : Eva Aprilia Kelompok : 5
  1. Jelaskan apa yang dimaksud dengan kebijakan organisasi!
jawab : yaitu suatu kebijakan organisasi-organisasi instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
2.    Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
jawab :
  • Pengaturan akses wi-fi
  • Manajemen data organisasi
3. Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
jawab : yaitu suatu aturan atau hal-hal yang harus diperhatikan saat menggunakan jaringan diantaranya :
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Organisasi
  3. Pengaturan penempatan sub-organ
4. Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
Jawab :
  1. penggunaan komputer dengan etika : tidak mencampuri pekerjaan komputer orang lain , tidak mengambil hasil intelektual orang lain untuk diri kamu sendiri
  2. penggunaan komputer tanpa etika : menggunakan komputer untuk membahayakan orang lain, mengambil hasil intelektual orang lain untuk diri kamu sendiri
5. Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
Jawab:
a. Kebijakan penggunaan Internet
Misal lembaga pendidikan, perlunya pengaturan pada pemblokiran terhadap situs yang mengarah pada hiburan, game, situs-situs  pembajakan cracking, situs periklanan, dan situs yang tidak sejalan dengan visi dan misi lembaga. Tujuan Akhir Dari kebijakan tersebut adalah adanya kesesuaian antara situs yang diakses dengan visi misi lembaga.
b. Kebijakan manajemen bandwith
Misalnya  pembagian bandwidth agar client mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client yang sedang aktif agar bandwidth dapat dipakai secara optimal serta memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui penggunaan bandwidth client dalam jaringan.
c. Kebijakan penggunaan lab computer
Waktu penggunaan Laboratorium disesuaikan dengan jadwal praktikum, setiap penggunaan laboratorium diwajibkan untuk menjaga kebersihan, adanya larangan membawa makanan/minuman. Hal ini bertujuan agar etika dalam menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara fasilitas dengan penggunaan.
d. Kebijakan penggunaan HP di sekolah
tidak mengganggu pelajaran, pada saat jam pelajaran sebaiknya dimatikan, dan dapat dipergunakan apabila mendapat idzin dari guru yang berkaitan. Tujuannya agar siswa tidak terganggu dengan notifikasi hp yang kurang penting, dan keseriusan siswa dalam belajar tidak terganggu.
6. Jelaskan maksud dari confidentiality, integrity, dan availability
jawab :
  1. Integrity :merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized).
  2. Confidentiality : merupakan aspek yang menjamin kerahasiaan data atau informasi.
  3. Availability :  merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan.
7. Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
Jawab :
  • Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  • Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  • Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
8. Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
Jawab: adalah  serangan terhadap keamanan jaringan yang terjadi pada non-hardware. Contoh :
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
  •   Deface adalah adalah Serangan pada perubahan tampilan.
9. Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
Jawab :adalah  serangan terhadap keamanan jaringan yang terjadi pada hardware
  1. Terjadi gangguan pada Kabel
  2. Kerusakan harddisk
  3.   Konsletingd
  4. Data tak tersalur dengan baik 
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna 

10. Apa Beda Virus, Worm & Trojan Horse?
Jawab :

  1. Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya
    sendiri dalam media penyimpanan suatu computer
  2. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya
  3. Trojan horse adalah program yang kelihatan seperti program yang
    valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode
    dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.