Modul 15 tentang Security Considerations || Training Cisco indonesia

 Security Considerations

        assalamualaikum wr.wb

    hari ini saya akan membuat laporan mengenai pembelajaran saya hari ini, yaitu mengenai Security Considerations. berikut adalah laporannya.

A.Pendahuluan

a.Pengertian

   Security adalah sebuah pekerjaan seseorang untuk menjaga sesuatu. ini juga biasa di sebut sebagai petugas keamanan. walau begitu, security bisa di sebut sebagai pekerjaan yang kecil dan tidak memiliki gaji yang banyak. nah, di dalam IT, juga terdapat juga security. akan tetapi, tugas security tersebut adalah menjaga dan mengmerawat apa yang di jaganya. contohnya jika anda berada di bagian security web, di sini tugas kalian adalah menjaga web dan merawat web agar tidak di retas oleh para hacker. dan pekerjaan security IT ini termasuk  ke dalam pekerjaan tingkat menengah keatas yang mana berbeda dengan security biasa yang berada di tingkat bawah. untuk menjadi security IT juga tidak sembanrangan, kalian di tuntut untuk memiliki pendidikan dan ilmu. dan gaji security inijuga bisa di bilang cukup besar.

b.Latar Belakang

    Mempelajari apa yang ada di dalam security IT, contohnya virus, maleware, tjoran, dll

B.Maksud dan Tujuan

a.Maksud

  • Memiliki pemahaman tentang security dan bagian apa saja yang di jaga oleh security IT

b.Tujuan

  • Memiliki pemahaman dan pengetahan tentang security IT

C.Batasan dan Ruang Lingkup

    mempelajari modul 15 tentang security Conderations modul CISCO

D.Metode Pelaksanaan

  • breafing

E.Alat dan Bahan

  1. laptop
  2. mouse
  3. keyboard
  4. carger
  5. koneksi internet (wifi)
  6. listrik
  7. modul  cisco

F.Target Waktu

    (21.30 - 03.00) WIB

G.Tahapan Pelaksanaan

  • team training mempersiapakan segala kebutuhan
  • team training menjelaskan tentang materi yang di bahas, antara lain yaitu:
    1. types of threats
      • Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan
      • Kehilangan dan manipulasi data adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh kehilangan data adalah aktor ancaman mengirimkan virus yang memformat ulang hard drive komputer. Contoh manipulasi data adalah membobol sistem pencatatan untuk mengubah informasi, seperti harga suatu barang
      • Pencurian identitas adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah. 
      • Gangguan layanan mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan
    2. ancaman internal dan eksternal
      • Ancaman Eksternal
        Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.
      • Ancaman Internal
        Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.
         Namun, tidak semua serangan internal disengaja. Dalam beberapa kasus, ancaman internal dapat datang dari karyawan yang dapat dipercaya yang mengambil virus atau ancaman keamanan saat berada di luar perusahaan dan tanpa sadar membawanya ke jaringan internal. Namun, sebagian besar perusahaan menghabiskan sumber daya yang cukup besar untuk mempertahankan diri dari serangan eksternal; beberapa insiden yang paling merusak adalah akibat dari tindakan pengguna internal yang tepercaya. Ponsel pintar yang hilang dan perangkat penyimpanan yang dapat dilepas, laptop yang salah tempat atau dicuri, dan kegagalan untuk menghapus data dengan benar dari perangkat sebelum dibuang. ancaman ini lebih berbahaya di bandingkan dengan ancaman eksternal
    3. serangan rekayasa sosial
      • Dalih
        Pretexting adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dituju, atau korban. Ini sering membutuhkan pengetahuan atau penelitian sebelumnya dari pihak penyerang. Misalnya, jika pelaku ancaman mengetahui nomor jaminan sosial target, pelaku ancaman dapat menggunakan informasi tersebut untuk mendapatkan kepercayaan dari target. Target kemudian lebih mungkin untuk merilis informasi lebih lanjut
      • Pengelabuan
        Phishing adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, seperti yang ditunjukkan pada gambar, atau pesan teks. Phisher mungkin meminta verifikasi informasi, seperti kata sandi atau nama pengguna untuk mencegah beberapa konsekuensi buruk terjadi
      • Vishing / Phishing Telepon
        Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah. Panggilan tersebut kemudian disadap oleh seorang pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri. 
    4. Perangkat lunak perusak
      Virus, worm, dan Trojan horse adalah semua jenis perangkat lunak berbahaya yang diperkenalkan ke host:
      • Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Sebuah virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan.
      • Worm mirip dengan virus, tetapi tidak seperti virus tidak perlu melampirkan dirinya ke program yang ada. Worm menggunakan jaringan untuk mengirim salinan dirinya ke semua host yang terhubung. Cacing dapat berjalan secara mandiri dan menyebar dengan cepat.
      • Kuda Trojan adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat penyerang. Itu tidak bisa mereplikasi dirinya sendiri. Seorang korban harus memulai program untuk mengaktifkan kuda Trojan.
      • Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan dapat menyertakan kata sandi dan nomor akun. Cookie adalah bentuk spyware yang digunakan untuk merekam informasi tentang pengguna internet ketika mereka mengunjungi situs web.
      • Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs web yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Adware biasanya dipasang oleh pengguna dengan imbalan produk "gratis". Popup dan pop-under adalah jendela iklan tambahan yang ditampilkan saat mengunjungi situs web. Tidak seperti adware, popup dan pop-under tidak dimaksudkan untuk mengumpulkan informasi tentang pengguna.
      • Perangkat Lunak Antimalware
        Beberapa tanda bahwa virus, worm, atau Trojan horse mungkin ada antara lain: saat komputer mulai bertindak tidak normal; ketika sebuah program tidak merespons mouse dan penekanan tombol; ketika program mulai atau dimatikan sendiri; ketika program email mulai mengirimkan email dalam jumlah besar; ketika penggunaan CPU sangat tinggi; ketika ada proses yang tidak dapat diidentifikasi, atau sejumlah besar proses yang berjalan; dan ketika komputer melambat secara signifikan atau crash. Perangkat lunak antivirus dapat digunakan baik sebagai alat pencegahan maupun sebagai alat reaktif. Ini mencegah infeksi dan mendeteksi, dan menghapus, virus, worm dan trojan horse. Perangkat lunak antivirus harus diinstal pada semua komputer yang terhubung ke jaringan. Perangkat lunak antispam melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti memasukkannya ke folder sampah atau menghapusnya. Perangkat lunak antispyware mendeteksi dan menghapus aplikasi spyware, serta mencegah terjadinya penginstalan di masa mendatang. Banyak aplikasi antispyware juga menyertakan deteksi dan penghapusan cookie dan adware. Perangkat lunak pemblokir popup dapat diinstal untuk mencegah popup dan pop-under. Tindakan lain untuk mencegah penyebaran spam adalah sebagai berikut: menerapkan pembaruan OS dan aplikasi jika tersedia; menjalankan program antivirus secara teratur dan selalu memperbaruinya; jangan teruskan email yang mencurigakan dan jangan buka lampiran email, terutama dari orang yang tidak Anda kenal; mengatur aturan di email Anda untuk menghapus spam yang melewati perangkat lunak antispam; mengidentifikasi sumber spam dan melaporkannya ke administrator jaringan sehingga dapat diblokir; dan melaporkan insiden ke lembaga pemerintah yang menangani penyalahgunaan oleh spam.
  • melakukan quiz
  • melakukan exam

H.Temukan permasalahan dan cara penyelesaiannya

  1. -

I.Kesimpulan

  1. terdapat tiga tingkatan pekerjaan di dalam dunia industri. yaitu, pekerjaantingkat rendah, menengah, dan tinggi. contoh pekerjaan di tingkat rendah adalah security keamanan biasa. yang mana gaji yang di terima bisa di bilang rendah. lalu kemudian ada tingkat menengah, contoh dari pekerjaan tingkat menengah ini adalah security IT,  yang mana memiliki tugas untuk menjaga sesuatu yang berada di bidangnya, contohnya web, maka dia akan menjaga server web agar tidak bisa di retas. untuk gaji dari pekerjaan tingkat ini bisa di bilang cukup tinggi. kemudian di tingkat teratas yaitu tingkat tinggi. contoh dari pekerjaan tingkat tinggi ini adalah manajer, direktur, CEO, dll. gaji dari tingkat ini bisa di bilang sangat tinggi

J.Referensi

  1. training cisco semalam
  2. modul cisco bab 15
Next Post Previous Post
No Comment
Add Comment
comment url