SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Keamanan Jaringan 
@seHARIADI – Selamet Hariadi 
For Networking Class
What is It? 
Keamanan jaringan adalah bentuk 
Pencegahan atau Deteksi pada hal 
yang bersifat gangguan dan akses tak 
seharusnya pada Sistem Jaringan 
Komputer.
Kebijakan Pengguna Jaringan 
 Kebijakan organisasi 
 Etika menggunakan jaringan komputer 
 Kebijakan mengakses computer
Kebijakan Organisasi 
Kebijakan Organisasi, Instansi atau 
lembaga dalam ruang lingkup 
keamanan jaringan untuk akses pada 
sistem jaringan di tempat tersebut.
Contoh Kebijakan Organisasi 
 Tata kelola sistem komputer 
 Pengaturan kerapian pengkabelan 
 Pengaturan akses wi-fi 
 Manajemen data organisasi 
 Sinkronisasi antar sub-organ 
 Manajemen Sumber Daya 
 Maintenance & Checking berkala 

Etika Menggunakan Jaringan 
 Memahami Akses Pengguna 
 Memahami kualitas daya Organisasi 
 Pengaturan penempatan sub-organ
Kebijakan Mengakses 
Komputer 
 Manajemen pengguna 
 Manajemen sistem komputer 
 Manajemen waktu akses
 Next to Target 2
Kemungkinan Ancaman dan 
Serangan Terhadap Keamanan 
Jaringan 
 Serangan fisik terhadap keamanan 
jaringan 
 Serangan logik terhadap keamanan 
jaringan
Serangan fisik terhadap 
keamanan jaringan 
 Terjadi gangguan pada Kabel 
 Kerusakan Harddisk 
 Konsleting 
 Data tak tersalur dengan baik 
 Koneksi tak terdeteksi 
 Akses bukan pengguna
Serangan Logik Keamanan 
Jaringan 
 SQL Injection adalah Hacking pada 
sistem komputer dengan mendapat 
akses Basis Data pada Sistem
Serangan Logik Keamanan 
Jaringan 
 DoS (Denial of Service) adalah 
Serangan pada Sistem dengan 
mengabiskan Resource pada Sistem. 
◦ Traffic Flooding adalah Serangan pada 
keamanan jaringan dengan membanjiri 
Traffic atau lalu lintas jaringan. 
 Request Flooding adalah Serangan 
dengan membanjiri banyak Request 
pada Sistem yang dilayani Host 
sehingga Request banyak dari pengguna 
tak terdaftar dilayani oleh layanan 
tersebut.
Serangan Logik Keamanan 
Jaringan 
Deface adalah adalah Serangan pada 
perubahan tampilan
Serangan Logik Keamanan 
Jaringan 
Social Engineering adalah Serangan 
pada sisi sosial dengan 
memanfaatkan kepercayaan 
pengguna. Hal ini seperti fake login 
hingga memanfaatkan kelemahan 
pengguna dalam socialmedia.
Serangan Logik Keamanan 
Jaringan 
Malicious Code adalah Serangan dengan 
menggunakan kode berbahaya dengan 
menyisipkan virus, worm atau Trojan 
Horse. Virus: Program merusak yang 
mereplikasi dirinya pada boot sector atau 
dokumen. Worm: Virus yang mereplikasi 
diri tidak merubah fle tapi ada di memory 
aktif. 
Trojan Horse: Program yang sepertinya 
bermanfaat padahal tidak karena 
uploaded hidden program dan scipt 
perintah yang membuat sistem rentan 
gangguan.
Serangan Logik Keamanan 
Jaringan 
Packet Sniffer adalah Serangan 
Menangkap paket yang dalam sebuah 
Jaringan.
Test 
 Apa yang dimaksud Keamanan 
Jaringan? 
 Apa yang dimaksud Kebijakan 
Organisasi dalam KJ? dan sebutkan 
contohnya! 
 Apa saja etika dalam menggunakan 
jaringan? 
 Apa yang dimaksud Serangan Logik? 
Berikan pula contohnya! 
 Apa yang dimaksud Serangan Fisik? 
Berikan pula contohnya! 
 Apa Beda Virus, Worm & Trojan Horse? 
Good Luck! Give Me Your Best!
Setor Tugas via Twitter 
XII-Nama-KJ3:Perencanaan Keamanan 
Jaringan-link cc @seHARIADI

Weitere ähnliche Inhalte

Was ist angesagt?

Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxMohanPandey31
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security PresentationFilip Maertens
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on itWSO2
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfInfosec Train
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Mukesh Chinta
 
Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Aujas
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays worldSibghatullah Khattak
 

Was ist angesagt? (20)

Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptx
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security Presentation
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
 
CYBER RISK MANAGEMENT
CYBER RISK MANAGEMENTCYBER RISK MANAGEMENT
CYBER RISK MANAGEMENT
 
Cissp combined notes
Cissp combined notesCissp combined notes
Cissp combined notes
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Cyber security
Cyber securityCyber security
Cyber security
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on it
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar AzwirMikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdf
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
Cyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptxCyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptx
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2
 
Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays world
 

Ähnlich wie Dasar Keamanan Jaringan Komputer

Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 

Ähnlich wie Dasar Keamanan Jaringan Komputer (20)

Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Modul12
Modul12Modul12
Modul12
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 

Mehr von Selamet Hariadi

Tunnel EoIP, PPTP, L2TP, PPPoE - v5
Tunnel EoIP, PPTP, L2TP, PPPoE - v5Tunnel EoIP, PPTP, L2TP, PPPoE - v5
Tunnel EoIP, PPTP, L2TP, PPPoE - v5Selamet Hariadi
 
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-update
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-updateKisi-Kisi Kewirausahaan USBN SMK teori praktik-update
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-updateSelamet Hariadi
 
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang Ketentuan dan syarat lowongan tenaga BAZNAS kota malang
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang Selamet Hariadi
 
Baznas kota malang Tenaga - Januari 2018
Baznas kota malang Tenaga - Januari 2018Baznas kota malang Tenaga - Januari 2018
Baznas kota malang Tenaga - Januari 2018Selamet Hariadi
 
Report HARBOLNAS 2017 vs 2016
Report HARBOLNAS 2017 vs 2016Report HARBOLNAS 2017 vs 2016
Report HARBOLNAS 2017 vs 2016Selamet Hariadi
 
Pasar Raya Baznas kota Malang (26 nop 2017)
Pasar Raya Baznas kota Malang (26 nop 2017)Pasar Raya Baznas kota Malang (26 nop 2017)
Pasar Raya Baznas kota Malang (26 nop 2017)Selamet Hariadi
 
Komunikasi Data by selamet hariadi
Komunikasi Data by selamet hariadiKomunikasi Data by selamet hariadi
Komunikasi Data by selamet hariadiSelamet Hariadi
 
VoIP for networking class-sh
VoIP for networking class-shVoIP for networking class-sh
VoIP for networking class-shSelamet Hariadi
 
Soal dan Jawaban Kewirausahaan-prakarya SMK X
Soal dan Jawaban Kewirausahaan-prakarya SMK XSoal dan Jawaban Kewirausahaan-prakarya SMK X
Soal dan Jawaban Kewirausahaan-prakarya SMK XSelamet Hariadi
 
Setting DHCP Server via cli Cisco Packet Tracer
Setting DHCP Server via cli Cisco Packet Tracer Setting DHCP Server via cli Cisco Packet Tracer
Setting DHCP Server via cli Cisco Packet Tracer Selamet Hariadi
 
Trik singkat STATIC ROUTING via cli Packet Tracer
Trik singkat STATIC ROUTING via cli Packet Tracer Trik singkat STATIC ROUTING via cli Packet Tracer
Trik singkat STATIC ROUTING via cli Packet Tracer Selamet Hariadi
 
Materi kewirausahaan (dasar)
Materi kewirausahaan (dasar)Materi kewirausahaan (dasar)
Materi kewirausahaan (dasar)Selamet Hariadi
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan ThroughputSelamet Hariadi
 
Analisa Kebutuhan Bandwidth selamet hariadi
Analisa Kebutuhan Bandwidth selamet hariadiAnalisa Kebutuhan Bandwidth selamet hariadi
Analisa Kebutuhan Bandwidth selamet hariadiSelamet Hariadi
 
Dasar Internet untuk komunikasi Data - SMK Training
Dasar Internet untuk komunikasi Data - SMK TrainingDasar Internet untuk komunikasi Data - SMK Training
Dasar Internet untuk komunikasi Data - SMK TrainingSelamet Hariadi
 

Mehr von Selamet Hariadi (15)

Tunnel EoIP, PPTP, L2TP, PPPoE - v5
Tunnel EoIP, PPTP, L2TP, PPPoE - v5Tunnel EoIP, PPTP, L2TP, PPPoE - v5
Tunnel EoIP, PPTP, L2TP, PPPoE - v5
 
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-update
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-updateKisi-Kisi Kewirausahaan USBN SMK teori praktik-update
Kisi-Kisi Kewirausahaan USBN SMK teori praktik-update
 
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang Ketentuan dan syarat lowongan tenaga BAZNAS kota malang
Ketentuan dan syarat lowongan tenaga BAZNAS kota malang
 
Baznas kota malang Tenaga - Januari 2018
Baznas kota malang Tenaga - Januari 2018Baznas kota malang Tenaga - Januari 2018
Baznas kota malang Tenaga - Januari 2018
 
Report HARBOLNAS 2017 vs 2016
Report HARBOLNAS 2017 vs 2016Report HARBOLNAS 2017 vs 2016
Report HARBOLNAS 2017 vs 2016
 
Pasar Raya Baznas kota Malang (26 nop 2017)
Pasar Raya Baznas kota Malang (26 nop 2017)Pasar Raya Baznas kota Malang (26 nop 2017)
Pasar Raya Baznas kota Malang (26 nop 2017)
 
Komunikasi Data by selamet hariadi
Komunikasi Data by selamet hariadiKomunikasi Data by selamet hariadi
Komunikasi Data by selamet hariadi
 
VoIP for networking class-sh
VoIP for networking class-shVoIP for networking class-sh
VoIP for networking class-sh
 
Soal dan Jawaban Kewirausahaan-prakarya SMK X
Soal dan Jawaban Kewirausahaan-prakarya SMK XSoal dan Jawaban Kewirausahaan-prakarya SMK X
Soal dan Jawaban Kewirausahaan-prakarya SMK X
 
Setting DHCP Server via cli Cisco Packet Tracer
Setting DHCP Server via cli Cisco Packet Tracer Setting DHCP Server via cli Cisco Packet Tracer
Setting DHCP Server via cli Cisco Packet Tracer
 
Trik singkat STATIC ROUTING via cli Packet Tracer
Trik singkat STATIC ROUTING via cli Packet Tracer Trik singkat STATIC ROUTING via cli Packet Tracer
Trik singkat STATIC ROUTING via cli Packet Tracer
 
Materi kewirausahaan (dasar)
Materi kewirausahaan (dasar)Materi kewirausahaan (dasar)
Materi kewirausahaan (dasar)
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
 
Analisa Kebutuhan Bandwidth selamet hariadi
Analisa Kebutuhan Bandwidth selamet hariadiAnalisa Kebutuhan Bandwidth selamet hariadi
Analisa Kebutuhan Bandwidth selamet hariadi
 
Dasar Internet untuk komunikasi Data - SMK Training
Dasar Internet untuk komunikasi Data - SMK TrainingDasar Internet untuk komunikasi Data - SMK Training
Dasar Internet untuk komunikasi Data - SMK Training
 

Kürzlich hochgeladen

Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 

Kürzlich hochgeladen (9)

Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 

Dasar Keamanan Jaringan Komputer

  • 1. Keamanan Jaringan @seHARIADI – Selamet Hariadi For Networking Class
  • 2. What is It? Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
  • 3. Kebijakan Pengguna Jaringan  Kebijakan organisasi  Etika menggunakan jaringan komputer  Kebijakan mengakses computer
  • 4. Kebijakan Organisasi Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
  • 5. Contoh Kebijakan Organisasi  Tata kelola sistem komputer  Pengaturan kerapian pengkabelan  Pengaturan akses wi-fi  Manajemen data organisasi  Sinkronisasi antar sub-organ  Manajemen Sumber Daya  Maintenance & Checking berkala 
  • 6. Etika Menggunakan Jaringan  Memahami Akses Pengguna  Memahami kualitas daya Organisasi  Pengaturan penempatan sub-organ
  • 7. Kebijakan Mengakses Komputer  Manajemen pengguna  Manajemen sistem komputer  Manajemen waktu akses
  • 8.  Next to Target 2
  • 9. Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan  Serangan fisik terhadap keamanan jaringan  Serangan logik terhadap keamanan jaringan
  • 10. Serangan fisik terhadap keamanan jaringan  Terjadi gangguan pada Kabel  Kerusakan Harddisk  Konsleting  Data tak tersalur dengan baik  Koneksi tak terdeteksi  Akses bukan pengguna
  • 11. Serangan Logik Keamanan Jaringan  SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • 12. Serangan Logik Keamanan Jaringan  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem. ◦ Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • 13. Serangan Logik Keamanan Jaringan Deface adalah adalah Serangan pada perubahan tampilan
  • 14. Serangan Logik Keamanan Jaringan Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • 15. Serangan Logik Keamanan Jaringan Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif. Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • 16. Serangan Logik Keamanan Jaringan Packet Sniffer adalah Serangan Menangkap paket yang dalam sebuah Jaringan.
  • 17. Test  Apa yang dimaksud Keamanan Jaringan?  Apa yang dimaksud Kebijakan Organisasi dalam KJ? dan sebutkan contohnya!  Apa saja etika dalam menggunakan jaringan?  Apa yang dimaksud Serangan Logik? Berikan pula contohnya!  Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!  Apa Beda Virus, Worm & Trojan Horse? Good Luck! Give Me Your Best!
  • 18. Setor Tugas via Twitter XII-Nama-KJ3:Perencanaan Keamanan Jaringan-link cc @seHARIADI