SlideShare a Scribd company logo
1 of 32
PRESENTASI TENTANG 
KEAMANAN JARINGAN 
CREATE BY: 
1. ARIYANDI NPM 1214373040 
2. JOHANES PRANATA NPM 1214373062 
3. SISKA LESTARI NPM 
1214373052 
4. KARDONI SINAGA NPM 1214373056 
5. PURNAMASARI BR SINAGANPM 1214373038 
6. NINING SYAHPUTRI NPM 1214373045
POKOK PEMBAHASAN 
1. Pengenalan Keamanan Jaringan 
2. Perkembangan Keamanan Jaringan 
3. Sistem Keamanan Jaringan 
4. Sistem Keamanan Berbasis 
Biometric 
5. Keamanan Jaringan Nirkabel
PENGENALAN KEAMANAN 
JARINGAN 
Pengertian Keamanan Jaringan 
Pengertian Keamanan jaringan komputer 
adalah proses untuk mencegah dan 
mengidentifikasi penggunaan yang tidak sah 
dari jaringan komputer. Langkah-langkah 
pencegahan membantu menghentikan 
pengguna yang tidak sah yang disebut 
“penyusup” untuk mengakses setiap bagian 
dari sistem jaringan komputer
PENGENALAN KEAMANAN 
JARINGAN 
Tujuan Keamanan Jaringan 
Tujuan /Keamanan jaringan komputer/ 
adalah untuk mengantisipasi resiko jaringan 
komputer berupa bentuk ancaman fisik 
maupun logik baik langsung ataupun tidak 
langsung mengganggu aktivitas yang sedang 
berlangsung dalam jaringan komputer
PENGENALAN KEAMANAN 
JARINGAN 
Faktor-Faktor Penyebab Resiko Dalam 
Jaringan Komputer 
1. Kelemahan manusia (human error) 
2. Kelemahan perangkat keras komputer 
3. Kelemahan system operasi jaringan 
4. Kelemahan system jaringan komunikasi
PENGENALAN KEAMANAN 
JARINGAN 
Ancaman Dalam Jaringan Komputer 
1. FISIK 
- Pencurian perangkat keras computer atau 
Perangkat jaringan 
- Kerusakan pada computer dan perangkat 
Komunikasi jaringan 
- Wiretapping 
- Bencana alam 
2. LOGIK 
- Kerusakan pada system operasi atau aplikasi 
- Virus 
- Sniffing
PERKEMBANGAN 
KEAMANAN JARINGAN 
Pentingnya Keamanan Komputer 
Perkembangan dunia komputer/internet pada saat ini telah 
mencapai suatu tahap yang begitu cepat, sehingga tidak 
mengherankan apabila di setiap sudut kota banyak 
ditemukan tempat-tempat yang menyajikan berbagai jasa 
pelayanan internet. Data tentang internet tahun 1998 
menyebutkan bahwa e-mail telah dapat dikirim ke 150 
negara lebih di dunia ini, transfer file (ftp) dapat menjangkau 
ke 100-an negara, dan pengguna di seluruh dunia pun 
diperkirakan telah sampai 60 juta-an orang, atau 5% dari 
jumlah total seluru penduduk dunia. Kemudian, berdasarkan 
data tahun 1999, pengguna internet di seluruh dunia hingga 
Mei 1999 sudah mencapai 163 juta orang.
PERKEMBANGAN 
KEAMANAN JARINGAN 
Pentingnya Keamanan Komputer 
Namun keindahan internet tidak seindah namanya yang 
dijanjikan dapat memberikan berbagai informasi yang ada 
di belahan dunia manapun, karena berbagai kejahatan 
yang ada di kehidupan nyata ternyata lebih banyak 
ditemukan didunia internet. Kejahatan di internet ini 
populer dengan nama cyber crime. Kejahatan yang terjadi 
dapat berupa: 
Pencurian terhadap data 
Akses terhadap jaringan internal 
Perubahan terhadap data-data penting 
Pencurian informasi dan berujung pada penjualan 
informasi
SISTEM KEAMANAN 
JARINGAN 
Macam-Macam Keamanan Data 
Jaringan Komputer 
Untuk menjaga keamanan data-data, pada saat 
data tersebut dikirim dan pada saat data tersebut 
telah disimpan di jaringan komputer, maka 
dikembangkan beberapa teknik pengamanan 
data. Berikut ini beberapa teknik pengamanan 
data yang ada pada saat ini.
SISTEM KEAMANAN 
JARINGAN 
1. Enkripsi 
Enkripsi adalah sebuah proses yang melakukan 
perubahan sebuah kode dari yang bisa 
dimengerti menjadi sebuah kode yang tidak bisa 
dimengerti 
(tidak terbaca). Enkripsi juga dapat diartikan 
sebagai kode atau chipper.
SISTEM KEAMANAN 
JARINGAN 
2. Firewall 
Firewall adalah sebuah sistem atau perangkat yang 
mengizinkan lalu lintas jaringan yang dianggap aman 
untuk melaluinya dan mencegah lalu lintas jaringan yang 
tidak aman. Umumnya, sebuah firewall 
diimplementasikan dalam sebuah mesin terdedikasi, yang 
berjalan pada pintu gerbang (gateway) antara jaringan 
lokal dan jaringan lainnya. Firewall umumnya
SISTEM KEAMANAN 
JARINGAN 
3. Kriptografi 
Kriptografi, secara umum adalah ilmu dan seni untuk 
menjaga 
kerahasiaan berita (Bruce Schneier - Applied 
Cryptography). Atau, ilmu yang mempelajari teknik-teknik 
matematika yang berhubungan dengan aspek 
keamanan informasi seperti kerahasiaan data, 
keabsahan data, integritas data, serta autentikasi data. 
Tidak semua aspek keamanan.
SISTEM KEAMANAN 
JARINGAN 
4. Secure Socket Layer (SSL) 
Secure Soccer Layer adalah suatu bentuk 
penyandian data sehingga informasi rahasia seperti 
nomor kartu kredit atau kontrol autentikasinya tidak 
dapat dibaca atau diakses oleh pihak lain selain 
pemiliknya dan server (pemilik servis).
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Pengertian Biometric 
Perangkat biometrik mengenali orang dari 
ciri-ciri fisiknya. Misalnya dengan sidik jari, sidik 
telapak tangan, pengenalan wajah, pengenalan 
retina, pengenalan suara, dll. Ciri-ciri fisik tesebut 
bersifat unik 
satu dengan yang lain.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
1. Pengamanan Dengan Sidik Jari 
Sidik jari dapat digunakan sebagai sarana 
Keamanan komputer karena memiliki ciri-ciri yang 
unik, setiap manusia memilikinya,dan selalu ada 
perbedaan antara satu dengan yang lainnya.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Keuntungan Dengan Sidik Jari 
Teknologi yang canggih 
Dimiliki semua orang 
Ketelitian yang tinggi 
Stabilitas jangka panjang 
Kemampuan menampung berbagai fiture 
Biaya yang secara komparatif rendah 
Kerugian Dengan Sidik Jari 
Kemampuan tidak bisa dipakai oleh banyak 
pemakai (orang cacat jari) 
Dipengaruhi oleh kondisi kulit 
Sensor mudah kotor
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
2. Pengamanan Dengan Telapak Tangan 
Sistem ini bekerja atas dasar prinsip keunikan 
pembuluh darah telapak tangan tiap-tiap individu, 
bahkan pada kembar siam sekalipun. Sistem 
memiliki sensor yang mampu mengenali pola telapak 
tangan seseorang selama hemoglobin deoxidized -- 
sel darah merah-- dengan aktif mengaliri pembuluh 
darah. Dengan kata lain, hanya telapak tangan orang 
yang masih hidup yang dapat dideteksi.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Telapak Tangan : 
1. Pembuluh darah terletak di dalam tubuh dan mempunyai 
sangat banyak perbedaan corak, sehingga pemalsuan 
identitas menjadi sangat sulit, jelas ini memungkinkan tingkat 
pengamanan yang sangat tinggi. 
2. Sederhana, relatif mudah digunakan dan murah 
3. Data geometri telapak tangan lebih mudah untuk dikumpulkan, 
tidak seperti sidik jari dimana diperlukan gesekan kulit yang 
baik oleh sistem pencitraan, dan retina data di mana 
diperlukan pencahayaan khusus. 
4. Faktor lingkungan, seperti, cuaca kering yang menyebabkan 
pengeringan kulit tidak memberikan masalah 
5. Biasanya dianggap tidak lebih mengganggu daripada dengan 
sidik jari dan retina.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kekurangan Pengamanan Dengan Telapak 
Tangan : 
1. Geometri tangan tidak khas dan tidak dapat 
digunakan dalam sistem identifikasi. 
2. Tidak ideal untuk anak-anak yang sedang tumbuh. 
3. Asesoris di tangan (cincin, dll) dapat menimbulkan 
perubahan dalam penggalian informasi geometri 
tangan. 
4. Ukuran data biometrik geometri tangan adalah 
besar dan tidak ideal untuk digunakan dalam 
embedded systems.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
3. Pengamanan dengan Pengenalan Wajah 
Sistem pengenalan wajah sebagai kunci (password) 
menggunakan ekspresi seseorang yang tanpa 
dibuat-buat (dramatic) atau dengan kata lain relaxed 
face. Para psikolog menggolongkan ekspresi wajah 
ini, secara universal ke dalam 6 (enam) bentuk yakni: 
happines/senang, sadness/sedih, disgust/tegang, 
anger/marah, surprise/kaget dan fear/takut. Dari 
enam ekspresi wajah ini, dapat dibangun suatu 
sistem yang dapat memahami dan melakukan 
komunikasi.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Pengenalan Wajah : 
1. Non intrusif. 
2. Teknologinya berbiaya murah. 
Kekurangan Pengamanan Dengan Pengenalan Wajah : 
1. Pengenalan secara 2D dipengaruhi oleh perubahan 
dalam pencahayaan, rambut seseorang, usia, dan jika 
seseorang memakai kacamata. 
2. Membutuhkan peralatan kamera dalam 
pengidentifikasiannya, oleh karena itu tidak 
memungkinkan untuk menjadi popular, sampai banyak 
PC memasukkan kamera sebagai perlengkapan standar.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
4. Pengamanan dengan Retina 
Salah satu bagian tubuh manusia yang bersifat 
unik dan bisa dijadikan sebagai media 
pengamanan adalah iris atau selaput pelangi 
pada mata manusia. Letak selaput pelangi ini 
berada antara kornea dan lensa mata. Selaput 
pelangi ini sendiri akan terlihat oleh mata 
telanjang dari luar mata dan memiliki pola 
tertentu.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Retina : 
1. Merupakan biometrik identifikasi yang sangat akurat. 
2. Pola retina yang unik dan sangat sulit ditiru. 
3. Sangat sedikit False Acceptance Rate dan False Rejection 
Rate. 
Kekurangan Pengamanan Dengan Retina : 
1. Untuk orang yang terkena diabetes, mata bisa terpengaruh 
sehingga perbedaan. 
2. Membutuhkan kontak dekat dengan mata pengguna, 
sehingga sangat mengganggu bagi pengguna. 
3. Mengharuskan pengguna untuk melepas kacamata sebelum 
melakukan pemindaian.
KEAMANAN JARINGAN 
NIRKABEL 
Pengertian Jaringan Nirkabel 
Jaringan nirkabel atau yang sering disebut dengan 
wireless adalah jaringan tanpa kabel yang merupakan 
suatu solusi terhadap komukasi yang tidak bisa 
dilakukan dengan jaringan yang menggunakan kabel. 
Misalnya orang yang ingin mendapat informasi atau 
melakukan komunikasi walaupun sedang berada diatas 
mobil atau pesawat terbang, maka mutlak jaringan tanpa 
kabel diperlukan karena koneksi kabel tidaklah mungkin 
dibuat di dalam mobil atau pesawat.
KEAMANAN JARINGAN 
NIRKABEL 
Kelebihan Jaringan Nirkabel 
Jaringan nirkabel/wireless memiliki beberapa kelebihan 
yaitu: 
1. Mudah untuk di set up/install. 
2. Terasa sangat nyaman, terutama jika kita 
menginginkan agar bisa berjalan jalan keliling rumah 
atau kantor dengan komputer portable tetapi tetap 
bisa tetap mengakses jaringan internet. 
3. Memberikan kecepatan akses yang lebih cepat 
dibandingkan dengan jaringan yang menggunakan 
kabel
KEAMANAN JARINGAN 
NIRKABEL 
Kelemahan Jaringan Nirkabel 
Jaringan nirkabel/wireless memiliki beberapa kelemahan 
yaitu: 
1. Bergantung pada gelombang radio pada frekwensi 
milik umum yang bersifat bebas digunakan oleh 
semua kalangan dengan batasan batasan tertentu. 
2. Memiliki area jangkauan tertentu tergantung power 
dan antenna yang digunakan. 
3. Tidak mudah melakukan pembatasan area yang 
dijangkau pada wifi. Hal ini menyebabkan berbagai 
hal dimungkinan terjadi pada lapisan fisik, antara 
lain: · Interception atau penyadapan
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
1. Memakai Enkripsi. 
Enkripsi adalah ukuran security yang pertama, tetapi banyak 
wireless access points (WAPs) tidak menggunakan enkripsi 
sebagai defaultnya. Meskipun banyak WAP telah memiliki 
Wired Equivalent Privacy (WEP) protocol, tetapi secara default 
tidak diaktifkan. WEP memang mempunyai beberapa lubang di 
securitynya, dan seorang hacker yang berpengalaman pasti 
dapat membukanya, tetapi itu masih tetap lebih baik daripada 
tidak ada enkripsi sama sekali.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
2. Gunakan Enkripsi yang Kuat. 
Karena kelemahan kelemahan yang ada di WEP, maka 
dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) 
juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi 
client juga harus dapat men-support WPA tsb.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
3. Ganti Default Password Administrator. 
Kebanyakan pabrik menggunakan password administrasi yang 
sama untuk semua WAP produk mereka. 
-Default password tersebut umumnya sudah diketahui oleh para 
hacker, yang nantinya dapat menggunakannya untuk merubah 
setting di WAP anda. 
- Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah 
mengganti password default tsb. 
- Gunakan paling tidak 8 karakter, kombinasi antara huruf dan 
angka, dan tidak menggunakan kata kata yang ada dalam kamus.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
4. Matikan SSID Broadcasting. 
Service Set Identifier (SSID) adalah nama dari wireless network 
kita. 
Secara default, SSID dari WAP akan di broadcast. Hal ini 
akan membuat user mudah untuk menemukan network tsb, 
karena SSID akan muncul dalam daftar available networks 
yang ada pada wireless client. 
Jika SSID dimatikan, user harus mengetahui lebih dahulu 
SSID-nya agak dapat terkoneksi dengan network tsb.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
5. Matikan WAP Saat Tidak Dipakai. 
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa 
perusahaan atau individual melakukannya. 
Jika kita mempunyai user yang hanya terkoneksi pada saat 
saat tertentu saja, tidak ada alasan untuk menjalankan wireless 
network setiap saat dan menyediakan kesempatan bagi intruder 
untuk melaksanakan niat jahatnya. 
Kita dapat mematikan access point pada saat tidak dipakai.
SEKIAN 
& 
TERIMA KASIH

More Related Content

What's hot

Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
litarizqaaprilia
 
Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"
Riyo D'lasphaga
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
Dwi Retno Dewati
 
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKpower point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
Riz Haikal inzaghi
 

What's hot (20)

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
ppt mikrotik
ppt mikrotikppt mikrotik
ppt mikrotik
 
Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinya
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
 
Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Presentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARDPresentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARD
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKpower point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMK
 
Dampak sosial informatika
Dampak sosial informatikaDampak sosial informatika
Dampak sosial informatika
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wireless
 
Contoh Makalah Routing Dinamis
Contoh Makalah Routing DinamisContoh Makalah Routing Dinamis
Contoh Makalah Routing Dinamis
 

Viewers also liked

STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
International Journal of Technical Research & Application
 
Jaringan Nirkabel
Jaringan NirkabelJaringan Nirkabel
Jaringan Nirkabel
Ari Yandi
 
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Elmira_Yuzhakova
 
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
International Journal of Technical Research & Application
 
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVEDEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
International Journal of Technical Research & Application
 

Viewers also liked (20)

2015 опис досвіду обдаровані блог
2015 опис досвіду обдаровані  блог2015 опис досвіду обдаровані  блог
2015 опис досвіду обдаровані блог
 
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
 
Ijtra130513
Ijtra130513Ijtra130513
Ijtra130513
 
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
 
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
 
Jaringan Nirkabel
Jaringan NirkabelJaringan Nirkabel
Jaringan Nirkabel
 
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
 
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
 
Swedish Fashion Council.
Swedish Fashion Council.Swedish Fashion Council.
Swedish Fashion Council.
 
1413315061 chapter7
1413315061 chapter71413315061 chapter7
1413315061 chapter7
 
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
 
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
 
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
 
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKINGIMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
 
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVEDEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
 
Ijtra150135
Ijtra150135Ijtra150135
Ijtra150135
 
Final assignment
Final assignmentFinal assignment
Final assignment
 
GSM CONTROL OF ELECTRICAL APPLIANCES
GSM CONTROL OF ELECTRICAL APPLIANCESGSM CONTROL OF ELECTRICAL APPLIANCES
GSM CONTROL OF ELECTRICAL APPLIANCES
 

Similar to Presentasi keamanan jaringan

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Burhan Ahmadi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah
 

Similar to Presentasi keamanan jaringan (20)

SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 

Recently uploaded

Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
RIMA685626
 

Recently uploaded (20)

Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 

Presentasi keamanan jaringan

  • 1. PRESENTASI TENTANG KEAMANAN JARINGAN CREATE BY: 1. ARIYANDI NPM 1214373040 2. JOHANES PRANATA NPM 1214373062 3. SISKA LESTARI NPM 1214373052 4. KARDONI SINAGA NPM 1214373056 5. PURNAMASARI BR SINAGANPM 1214373038 6. NINING SYAHPUTRI NPM 1214373045
  • 2. POKOK PEMBAHASAN 1. Pengenalan Keamanan Jaringan 2. Perkembangan Keamanan Jaringan 3. Sistem Keamanan Jaringan 4. Sistem Keamanan Berbasis Biometric 5. Keamanan Jaringan Nirkabel
  • 3. PENGENALAN KEAMANAN JARINGAN Pengertian Keamanan Jaringan Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer
  • 4. PENGENALAN KEAMANAN JARINGAN Tujuan Keamanan Jaringan Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
  • 5. PENGENALAN KEAMANAN JARINGAN Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer 1. Kelemahan manusia (human error) 2. Kelemahan perangkat keras komputer 3. Kelemahan system operasi jaringan 4. Kelemahan system jaringan komunikasi
  • 6. PENGENALAN KEAMANAN JARINGAN Ancaman Dalam Jaringan Komputer 1. FISIK - Pencurian perangkat keras computer atau Perangkat jaringan - Kerusakan pada computer dan perangkat Komunikasi jaringan - Wiretapping - Bencana alam 2. LOGIK - Kerusakan pada system operasi atau aplikasi - Virus - Sniffing
  • 7. PERKEMBANGAN KEAMANAN JARINGAN Pentingnya Keamanan Komputer Perkembangan dunia komputer/internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat yang menyajikan berbagai jasa pelayanan internet. Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
  • 8. PERKEMBANGAN KEAMANAN JARINGAN Pentingnya Keamanan Komputer Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Kejahatan yang terjadi dapat berupa: Pencurian terhadap data Akses terhadap jaringan internal Perubahan terhadap data-data penting Pencurian informasi dan berujung pada penjualan informasi
  • 9. SISTEM KEAMANAN JARINGAN Macam-Macam Keamanan Data Jaringan Komputer Untuk menjaga keamanan data-data, pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Berikut ini beberapa teknik pengamanan data yang ada pada saat ini.
  • 10. SISTEM KEAMANAN JARINGAN 1. Enkripsi Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper.
  • 11. SISTEM KEAMANAN JARINGAN 2. Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya
  • 12. SISTEM KEAMANAN JARINGAN 3. Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). Atau, ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan.
  • 13. SISTEM KEAMANAN JARINGAN 4. Secure Socket Layer (SSL) Secure Soccer Layer adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau diakses oleh pihak lain selain pemiliknya dan server (pemilik servis).
  • 14. SISTEM KEAMANAN BERBASIS BIOMETRIC Pengertian Biometric Perangkat biometrik mengenali orang dari ciri-ciri fisiknya. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan wajah, pengenalan retina, pengenalan suara, dll. Ciri-ciri fisik tesebut bersifat unik satu dengan yang lain.
  • 15. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 1. Pengamanan Dengan Sidik Jari Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya.
  • 16. SISTEM KEAMANAN BERBASIS BIOMETRIC Keuntungan Dengan Sidik Jari Teknologi yang canggih Dimiliki semua orang Ketelitian yang tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fiture Biaya yang secara komparatif rendah Kerugian Dengan Sidik Jari Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) Dipengaruhi oleh kondisi kulit Sensor mudah kotor
  • 17. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 2. Pengamanan Dengan Telapak Tangan Sistem ini bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu mengenali pola telapak tangan seseorang selama hemoglobin deoxidized -- sel darah merah-- dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya telapak tangan orang yang masih hidup yang dapat dideteksi.
  • 18. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Telapak Tangan : 1. Pembuluh darah terletak di dalam tubuh dan mempunyai sangat banyak perbedaan corak, sehingga pemalsuan identitas menjadi sangat sulit, jelas ini memungkinkan tingkat pengamanan yang sangat tinggi. 2. Sederhana, relatif mudah digunakan dan murah 3. Data geometri telapak tangan lebih mudah untuk dikumpulkan, tidak seperti sidik jari dimana diperlukan gesekan kulit yang baik oleh sistem pencitraan, dan retina data di mana diperlukan pencahayaan khusus. 4. Faktor lingkungan, seperti, cuaca kering yang menyebabkan pengeringan kulit tidak memberikan masalah 5. Biasanya dianggap tidak lebih mengganggu daripada dengan sidik jari dan retina.
  • 19. SISTEM KEAMANAN BERBASIS BIOMETRIC Kekurangan Pengamanan Dengan Telapak Tangan : 1. Geometri tangan tidak khas dan tidak dapat digunakan dalam sistem identifikasi. 2. Tidak ideal untuk anak-anak yang sedang tumbuh. 3. Asesoris di tangan (cincin, dll) dapat menimbulkan perubahan dalam penggalian informasi geometri tangan. 4. Ukuran data biometrik geometri tangan adalah besar dan tidak ideal untuk digunakan dalam embedded systems.
  • 20. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 3. Pengamanan dengan Pengenalan Wajah Sistem pengenalan wajah sebagai kunci (password) menggunakan ekspresi seseorang yang tanpa dibuat-buat (dramatic) atau dengan kata lain relaxed face. Para psikolog menggolongkan ekspresi wajah ini, secara universal ke dalam 6 (enam) bentuk yakni: happines/senang, sadness/sedih, disgust/tegang, anger/marah, surprise/kaget dan fear/takut. Dari enam ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami dan melakukan komunikasi.
  • 21. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Pengenalan Wajah : 1. Non intrusif. 2. Teknologinya berbiaya murah. Kekurangan Pengamanan Dengan Pengenalan Wajah : 1. Pengenalan secara 2D dipengaruhi oleh perubahan dalam pencahayaan, rambut seseorang, usia, dan jika seseorang memakai kacamata. 2. Membutuhkan peralatan kamera dalam pengidentifikasiannya, oleh karena itu tidak memungkinkan untuk menjadi popular, sampai banyak PC memasukkan kamera sebagai perlengkapan standar.
  • 22. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 4. Pengamanan dengan Retina Salah satu bagian tubuh manusia yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah iris atau selaput pelangi pada mata manusia. Letak selaput pelangi ini berada antara kornea dan lensa mata. Selaput pelangi ini sendiri akan terlihat oleh mata telanjang dari luar mata dan memiliki pola tertentu.
  • 23. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Retina : 1. Merupakan biometrik identifikasi yang sangat akurat. 2. Pola retina yang unik dan sangat sulit ditiru. 3. Sangat sedikit False Acceptance Rate dan False Rejection Rate. Kekurangan Pengamanan Dengan Retina : 1. Untuk orang yang terkena diabetes, mata bisa terpengaruh sehingga perbedaan. 2. Membutuhkan kontak dekat dengan mata pengguna, sehingga sangat mengganggu bagi pengguna. 3. Mengharuskan pengguna untuk melepas kacamata sebelum melakukan pemindaian.
  • 24. KEAMANAN JARINGAN NIRKABEL Pengertian Jaringan Nirkabel Jaringan nirkabel atau yang sering disebut dengan wireless adalah jaringan tanpa kabel yang merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat.
  • 25. KEAMANAN JARINGAN NIRKABEL Kelebihan Jaringan Nirkabel Jaringan nirkabel/wireless memiliki beberapa kelebihan yaitu: 1. Mudah untuk di set up/install. 2. Terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. 3. Memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel
  • 26. KEAMANAN JARINGAN NIRKABEL Kelemahan Jaringan Nirkabel Jaringan nirkabel/wireless memiliki beberapa kelemahan yaitu: 1. Bergantung pada gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. 2. Memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. 3. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai hal dimungkinan terjadi pada lapisan fisik, antara lain: · Interception atau penyadapan
  • 27. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali.
  • 28. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
  • 29. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. -Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. - Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. - Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
  • 30. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
  • 31. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.