SlideShare a Scribd company logo
1 of 14
KOMUNIKASI DATA
DAN
KEAMANAN DATA
9 Oktober 2020
KOMUNIKASI DATA
Komunikasi data adalah proses
pengiriman dan penerimaan data dari 2
komputer yang terhubung dalam sebuah
jaringan baik jaringan lokal (LAN) maupun
jaringan yang lebih luas seperti Internet.
Komunikasi data antara dua komputer
dilakukan dengan menggunakan protokol-
protokol
 Protokol adalah aturan yang membuat 2
komputer saling mengerti satu sama lain. Salah
satu protokol yang banyak digunakan adalah
TCP/IP (Transmission Control Protokol/Internet
Protokol).
 TCP/IP adalah kumpulan protokol yang bekerja
sama untuk menangani proses pengiriman data.
TCP/IP mempunyai kelebihan yaitu dapat
mengomunikasikan 2 komputer yang berbeda
jenis dan sistem operasi yang digunakan.
TCP/IP TERDIRI DARI 4 LAPIS KUMPULAN PROTOKOL YANG
DISEBUT LAYER YANG MEMPUNYAI FUNGSI MASING-MASING
YAITU:
 Application Layer, berfungsi sebagai interface (antarmuka)
antara pengguna dan data.
 Transport Layer, berfungsi untuk mengadakan komunikasi
antara 2 host/kompuer.
 Internet Layer, terdiri dari protokol IP, ARP, dan ICMP:
 IP berfungsi untuk menyampaikan paket data ke alamat
yang tepat.
 ARP berfungsi untuk menemukan alamat hardware dari
komputer
 ICMP berfungsi untuk mengirimkan pesan dan
melaporkan kegagalan pengiriman pesan.
 Network Interface Layer berfungsi untuk mengirimkan dan
menerima data dari media fisik jaringan.
KEAMANAN DATA DALAM JARINGAN
Keamanan data dalam jaringan komputer yang
terhubung dengan sebuah jaringan internet, akan
sangat rentan terhadap penyusupan dan
kejahatan yang berasal dari luar. Apabila
seseorang dapat menyusup atau masuk ke
sebuah komputer, maka orang tersebut akan
sangat mudah sekali mengambil data-data yang
tersimpan pada komputer tersebut dan
menggunakan data-data tersebut untuk
keuntungan pribadinya.
SECARA UMUM ADA DUA JENIS AKTIFITAS
TERHADAP JARINGAN INTERNET:
 Hacking adalah usaha memasuki sebuah jaringan
komputer dengan tujuan mengeksplorasi ataupun
mencari kelemahan sebuah jaringan komputer secara
ilegal. Pelaku hacking disebut hacker.
 Cracking adalah usaha memasuki sebuah jaringan
secara ilegal dengan maksudmencuri, mengubah,
atau menghancurkan file atau data yang disimpan di
komputer-komputer yang ada di jaringan
tersebut. Sedangkan pelaku cracking disebut
cracker.
ADA BEBERAPA METODE ATAU CARA KERJA YANG DIGUNAKAN
HACKER DAN CRACKER UNTUK MENYUSUP KE SEBUAH
JARINGAN KOMPUTER, ANTARA LAIN SEBAGAI BERIKUT :
 Spoofing, Bentuk penyusupan dengan cara memalsukan
IP Address dan kemudian melakukan serangan ke
jaringan yang berhasil disusupi tersebut. Pemalsuan
identitas user ini menyebabkan hacker bisa login seolah-
olah sebagai user yang asli.
 Scanner, Menggunakan sebuah program yang secara
otomatis akan mendeteksi kelemahan sistem keamanan
sebuah jaringan komputer di jaringan lokal ataupun
komputer di jaringan lain. Cara ini memungkinkan
seorang hacker yang berada di Negara lain dapat melihat
kelemahan system keamanan sebuah jaringan komputer
yang ada di Indonesia.
 Sniffer, Program ini berfungsi sebagai penganalisis
jaringan dan bekerja untuk memonitor jaringan komputer.
Program tersebut mengatur kartu jaringan (LAN Card)
untuk memonitor dan menangkap semua lalu lintas paket
data yang melalui jaringan, tanpa mempedulikan kepada
siapa paket data tersebut dikirimkan.
 Password Craker, Program ini dapat membuka password
yang sudah dienkripsi (dikodekan). Selain itu, ada juga
password cracker yang bekerja dengan cara
menghancurkan sistem keamanan password.
 Destructive Devices, Program ini berupa virus yang
dibuat untuk menghancurkan data-data yang berada
dalam sebuah komputer yang terhubung dengan sebuah
jaringan.
UNTUK MENJAGA KEAMANAN DATA-
DATA PADA SAAT DATA TERSEBUT
DIKIRIM DAN PADA SAAT DATA
TERSEBUT TELAH DISIMPAN DI
JARINGAN KOMPUTER, MAKA
DIKEMBANGKAN BEBERAPA TEKNIK
PENGAMANAN DATA.
BEBERAPA TEKNIK PENGAMANAN DATA YANG ADA
SAAT INI, ANTARA LAIN SEBAGAI BERIKUT :
 Internet Firewall, Internet Firewall berfungsi untuk
mencegah akses dari pihak luar ke sistem internal.
Dengan demikian, data-data yang berada didalam
jaringan computer tidak dapat diakses oleh pihak-pihak
luar yang tidak bertanggung jawab
 Secure Socket Layer (SSL), Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini,
komputer-komputer yang berada diantara komputer
pengirim dan penerima tidak dapat lagi membaca isi
data.
 Kriptografi adalah seni menyandikan data. Data yang akan
dikirim disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data tersebut dikembalikan ke
bentuk aslinya, sehingga dapat dibaca dan dimengerti oleh
penerima.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses
enkripsi dan dekripsi. Proses enkripsi adalah mengubah data
asli menjadi data sandi. Sedangkan proses dekripsi adalah
proses mengembalikan data sandi menjadi data aslinya. Data
asli atau data yang akan disandikan disebut dengan plain teks.
Sedangkan data hasil penyandian disebut dengan cipher teks.
Proses enkripsi terjadi dikomputer pengirim, sebelum data
tersebut dikirimkan. Sedangkan proses dekripsi terjadi
dikomputer penerima sesaat setelah data diterima, sehingga
penerima dapat mengerti data yang dikirim
Kerjakan latihan soal pada slide setelah ini
!
Tugas ditunggu sampai hari ini pukul
16.00 WIB !
Ketik soal dan pilih jawaban yang benar
pada Ms.word, lalu kirimkan ke link tugas
berikut :
http://gg.gg/tugastik2smpalimam
DARI MATERI HARI INI,
JAWABLAH PERTANYAAN BERIKUT :
1. Perangkat yang berfungsi untuk melindungi jaringan dari serangan
luar adalah … .
a. router c. hub
b. bridge d. firewall
2. Protokol jaringan yang berfungsi untuk mengirimkan dan menerima
data ke dan dari media fisik jaringan adalah … .
a. aplication layer c. Internet layer
b. transport layer d. Network interface layer
3. Protokol yang berfungsi untuk mengadakan komunikasi antara dua
host/komputer adalah ….
a. Aplication layer c. Internet layer
b. transport layer d. Network interface layer
4. Teknik penipuan yang dilakukan dengan memalsukan alamat IP
Address di sebut… .
a. Email spoofing c. spoofing
b. pharming d. sniffer
5. Teknik pengamanan data yang dilakukan dengan cara
menyandikan data-data yang dikirim di sebut… .
a. Firewall c. kriptografi
b. Scanner d. destructive devices
6. Data hasil enkripsi disebut dengan ….
a. plain teks c. cipher teks
b. sandi teks d. Enkrip teks
7. Data asli atau data yang akan disandikan disebut dengan ….
a. plain teks c. cipher teks
b. sandi teks d. Enkrip teks
8. Teknik pengamanan data yang dilakukan dengan cara
menyaring arus komunikasi yang masuk dan keluar disebut ... .
a. Firewall c. kriptografi
b. Scanner d. destructive devices

More Related Content

What's hot

Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
01 pengenalan internet
01   pengenalan internet01   pengenalan internet
01 pengenalan internetEka Budi
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network serveredina24
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 

What's hot (19)

Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
01 pengenalan internet
01   pengenalan internet01   pengenalan internet
01 pengenalan internet
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Tik tugas akhir
Tik tugas akhirTik tugas akhir
Tik tugas akhir
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Adhit 9 fffffffffff
Adhit 9 fffffffffffAdhit 9 fffffffffff
Adhit 9 fffffffffff
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Similar to Kls9 p6 9 oktober 2020

9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputerlimlim50
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5Rismayu36
 
Ade Rahman 18311006 SI18B
Ade Rahman 18311006 SI18BAde Rahman 18311006 SI18B
Ade Rahman 18311006 SI18Baderahman007
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 

Similar to Kls9 p6 9 oktober 2020 (20)

9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Ade Rahman 18311006 SI18B
Ade Rahman 18311006 SI18BAde Rahman 18311006 SI18B
Ade Rahman 18311006 SI18B
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 

More from AlImamIslamicSchool

Senin, 26 04-21, subtema 4, 3 h aku suka berkarya
Senin, 26 04-21, subtema 4, 3 h aku suka berkaryaSenin, 26 04-21, subtema 4, 3 h aku suka berkarya
Senin, 26 04-21, subtema 4, 3 h aku suka berkaryaAlImamIslamicSchool
 
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaang
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaangJumat, 23 04-21, subtema 3, 3 h aku suka bertuaang
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaangAlImamIslamicSchool
 
Selasa 20 04-21, subtema 2, 3 h aku anak mandiri
Selasa 20 04-21, subtema 2,  3 h aku anak mandiriSelasa 20 04-21, subtema 2,  3 h aku anak mandiri
Selasa 20 04-21, subtema 2, 3 h aku anak mandiriAlImamIslamicSchool
 
Senin 19 04-21, subtema 1, 3 h aku anggota pramuka
Senin 19 04-21, subtema 1, 3 h aku anggota pramukaSenin 19 04-21, subtema 1, 3 h aku anggota pramuka
Senin 19 04-21, subtema 1, 3 h aku anggota pramukaAlImamIslamicSchool
 
Hadis larangan berbohong 07 april-2021
Hadis larangan berbohong 07 april-2021Hadis larangan berbohong 07 april-2021
Hadis larangan berbohong 07 april-2021AlImamIslamicSchool
 
Dokumen dari vinasikha_salsabila
Dokumen dari vinasikha_salsabilaDokumen dari vinasikha_salsabila
Dokumen dari vinasikha_salsabilaAlImamIslamicSchool
 
Perkembangan teknologi komunikasi_sub_tema_3
Perkembangan teknologi komunikasi_sub_tema_3Perkembangan teknologi komunikasi_sub_tema_3
Perkembangan teknologi komunikasi_sub_tema_3AlImamIslamicSchool
 
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6AlImamIslamicSchool
 
Tema 2 g_subtema_4_(07_april_2021)
Tema 2 g_subtema_4_(07_april_2021)Tema 2 g_subtema_4_(07_april_2021)
Tema 2 g_subtema_4_(07_april_2021)AlImamIslamicSchool
 
Tema 2 g_subtema_4__(06_april_2021)
Tema 2 g_subtema_4__(06_april_2021)Tema 2 g_subtema_4__(06_april_2021)
Tema 2 g_subtema_4__(06_april_2021)AlImamIslamicSchool
 
Tema 2 g_subtema_3_(_1_april_2021)
Tema 2 g_subtema_3_(_1_april_2021)Tema 2 g_subtema_3_(_1_april_2021)
Tema 2 g_subtema_3_(_1_april_2021)AlImamIslamicSchool
 
Tema 2 g_subtema_3_(_31_maret_2021)
Tema 2 g_subtema_3_(_31_maret_2021)Tema 2 g_subtema_3_(_31_maret_2021)
Tema 2 g_subtema_3_(_31_maret_2021)AlImamIslamicSchool
 
Tema 2 g_subtema_3_(_30_maret_2021)
Tema 2 g_subtema_3_(_30_maret_2021)Tema 2 g_subtema_3_(_30_maret_2021)
Tema 2 g_subtema_3_(_30_maret_2021)AlImamIslamicSchool
 
Sd3 72 plural_forms_(1_april_2021)
Sd3 72 plural_forms_(1_april_2021)Sd3 72 plural_forms_(1_april_2021)
Sd3 72 plural_forms_(1_april_2021)AlImamIslamicSchool
 
Sd3 71 whatis_yourhobby_(25_maret_2021)
Sd3 71 whatis_yourhobby_(25_maret_2021)Sd3 71 whatis_yourhobby_(25_maret_2021)
Sd3 71 whatis_yourhobby_(25_maret_2021)AlImamIslamicSchool
 
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021AlImamIslamicSchool
 

More from AlImamIslamicSchool (20)

Hadis pintar membaca al quran
Hadis pintar membaca al quranHadis pintar membaca al quran
Hadis pintar membaca al quran
 
Senin, 26 04-21, subtema 4, 3 h aku suka berkarya
Senin, 26 04-21, subtema 4, 3 h aku suka berkaryaSenin, 26 04-21, subtema 4, 3 h aku suka berkarya
Senin, 26 04-21, subtema 4, 3 h aku suka berkarya
 
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaang
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaangJumat, 23 04-21, subtema 3, 3 h aku suka bertuaang
Jumat, 23 04-21, subtema 3, 3 h aku suka bertuaang
 
Selasa 20 04-21, subtema 2, 3 h aku anak mandiri
Selasa 20 04-21, subtema 2,  3 h aku anak mandiriSelasa 20 04-21, subtema 2,  3 h aku anak mandiri
Selasa 20 04-21, subtema 2, 3 h aku anak mandiri
 
Senin 19 04-21, subtema 1, 3 h aku anggota pramuka
Senin 19 04-21, subtema 1, 3 h aku anggota pramukaSenin 19 04-21, subtema 1, 3 h aku anggota pramuka
Senin 19 04-21, subtema 1, 3 h aku anggota pramuka
 
Hadis larangan berbohong 07 april-2021
Hadis larangan berbohong 07 april-2021Hadis larangan berbohong 07 april-2021
Hadis larangan berbohong 07 april-2021
 
Pert 11. aurat (07 04-21)
Pert 11. aurat (07 04-21)Pert 11. aurat (07 04-21)
Pert 11. aurat (07 04-21)
 
Dokumen dari vinasikha_salsabila
Dokumen dari vinasikha_salsabilaDokumen dari vinasikha_salsabila
Dokumen dari vinasikha_salsabila
 
Perkembangan teknologi komunikasi_sub_tema_3
Perkembangan teknologi komunikasi_sub_tema_3Perkembangan teknologi komunikasi_sub_tema_3
Perkembangan teknologi komunikasi_sub_tema_3
 
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6
Perkembangan teknologi komunikasi_sub_tema_3_pembelajaran_4-6
 
Tema 2 g_subtema_4_(07_april_2021)
Tema 2 g_subtema_4_(07_april_2021)Tema 2 g_subtema_4_(07_april_2021)
Tema 2 g_subtema_4_(07_april_2021)
 
Tema 2 g_subtema_4__(06_april_2021)
Tema 2 g_subtema_4__(06_april_2021)Tema 2 g_subtema_4__(06_april_2021)
Tema 2 g_subtema_4__(06_april_2021)
 
Tema 2 g_subtema_3_(_1_april_2021)
Tema 2 g_subtema_3_(_1_april_2021)Tema 2 g_subtema_3_(_1_april_2021)
Tema 2 g_subtema_3_(_1_april_2021)
 
Tema 2 g_subtema_3_(_31_maret_2021)
Tema 2 g_subtema_3_(_31_maret_2021)Tema 2 g_subtema_3_(_31_maret_2021)
Tema 2 g_subtema_3_(_31_maret_2021)
 
Tema 2 g_subtema_3_(_30_maret_2021)
Tema 2 g_subtema_3_(_30_maret_2021)Tema 2 g_subtema_3_(_30_maret_2021)
Tema 2 g_subtema_3_(_30_maret_2021)
 
Pert 11. 06 04-21 sholat
Pert 11. 06 04-21 sholatPert 11. 06 04-21 sholat
Pert 11. 06 04-21 sholat
 
Pert 11. 06 04-21 sholat
Pert 11. 06 04-21 sholatPert 11. 06 04-21 sholat
Pert 11. 06 04-21 sholat
 
Sd3 72 plural_forms_(1_april_2021)
Sd3 72 plural_forms_(1_april_2021)Sd3 72 plural_forms_(1_april_2021)
Sd3 72 plural_forms_(1_april_2021)
 
Sd3 71 whatis_yourhobby_(25_maret_2021)
Sd3 71 whatis_yourhobby_(25_maret_2021)Sd3 71 whatis_yourhobby_(25_maret_2021)
Sd3 71 whatis_yourhobby_(25_maret_2021)
 
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021
Perkembangan teknologi transportasi tema 3 g_sub tema 4_ pem1-3_senin_05042021
 

Recently uploaded

PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 

Recently uploaded (20)

PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 

Kls9 p6 9 oktober 2020

  • 2. KOMUNIKASI DATA Komunikasi data adalah proses pengiriman dan penerimaan data dari 2 komputer yang terhubung dalam sebuah jaringan baik jaringan lokal (LAN) maupun jaringan yang lebih luas seperti Internet. Komunikasi data antara dua komputer dilakukan dengan menggunakan protokol- protokol
  • 3.  Protokol adalah aturan yang membuat 2 komputer saling mengerti satu sama lain. Salah satu protokol yang banyak digunakan adalah TCP/IP (Transmission Control Protokol/Internet Protokol).  TCP/IP adalah kumpulan protokol yang bekerja sama untuk menangani proses pengiriman data. TCP/IP mempunyai kelebihan yaitu dapat mengomunikasikan 2 komputer yang berbeda jenis dan sistem operasi yang digunakan.
  • 4. TCP/IP TERDIRI DARI 4 LAPIS KUMPULAN PROTOKOL YANG DISEBUT LAYER YANG MEMPUNYAI FUNGSI MASING-MASING YAITU:  Application Layer, berfungsi sebagai interface (antarmuka) antara pengguna dan data.  Transport Layer, berfungsi untuk mengadakan komunikasi antara 2 host/kompuer.  Internet Layer, terdiri dari protokol IP, ARP, dan ICMP:  IP berfungsi untuk menyampaikan paket data ke alamat yang tepat.  ARP berfungsi untuk menemukan alamat hardware dari komputer  ICMP berfungsi untuk mengirimkan pesan dan melaporkan kegagalan pengiriman pesan.  Network Interface Layer berfungsi untuk mengirimkan dan menerima data dari media fisik jaringan.
  • 5. KEAMANAN DATA DALAM JARINGAN Keamanan data dalam jaringan komputer yang terhubung dengan sebuah jaringan internet, akan sangat rentan terhadap penyusupan dan kejahatan yang berasal dari luar. Apabila seseorang dapat menyusup atau masuk ke sebuah komputer, maka orang tersebut akan sangat mudah sekali mengambil data-data yang tersimpan pada komputer tersebut dan menggunakan data-data tersebut untuk keuntungan pribadinya.
  • 6. SECARA UMUM ADA DUA JENIS AKTIFITAS TERHADAP JARINGAN INTERNET:  Hacking adalah usaha memasuki sebuah jaringan komputer dengan tujuan mengeksplorasi ataupun mencari kelemahan sebuah jaringan komputer secara ilegal. Pelaku hacking disebut hacker.  Cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksudmencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer-komputer yang ada di jaringan tersebut. Sedangkan pelaku cracking disebut cracker.
  • 7. ADA BEBERAPA METODE ATAU CARA KERJA YANG DIGUNAKAN HACKER DAN CRACKER UNTUK MENYUSUP KE SEBUAH JARINGAN KOMPUTER, ANTARA LAIN SEBAGAI BERIKUT :  Spoofing, Bentuk penyusupan dengan cara memalsukan IP Address dan kemudian melakukan serangan ke jaringan yang berhasil disusupi tersebut. Pemalsuan identitas user ini menyebabkan hacker bisa login seolah- olah sebagai user yang asli.  Scanner, Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal ataupun komputer di jaringan lain. Cara ini memungkinkan seorang hacker yang berada di Negara lain dapat melihat kelemahan system keamanan sebuah jaringan komputer yang ada di Indonesia.
  • 8.  Sniffer, Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program tersebut mengatur kartu jaringan (LAN Card) untuk memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data tersebut dikirimkan.  Password Craker, Program ini dapat membuka password yang sudah dienkripsi (dikodekan). Selain itu, ada juga password cracker yang bekerja dengan cara menghancurkan sistem keamanan password.  Destructive Devices, Program ini berupa virus yang dibuat untuk menghancurkan data-data yang berada dalam sebuah komputer yang terhubung dengan sebuah jaringan.
  • 9. UNTUK MENJAGA KEAMANAN DATA- DATA PADA SAAT DATA TERSEBUT DIKIRIM DAN PADA SAAT DATA TERSEBUT TELAH DISIMPAN DI JARINGAN KOMPUTER, MAKA DIKEMBANGKAN BEBERAPA TEKNIK PENGAMANAN DATA.
  • 10. BEBERAPA TEKNIK PENGAMANAN DATA YANG ADA SAAT INI, ANTARA LAIN SEBAGAI BERIKUT :  Internet Firewall, Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian, data-data yang berada didalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab  Secure Socket Layer (SSL), Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada diantara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
  • 11.  Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya, sehingga dapat dibaca dan dimengerti oleh penerima. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah mengubah data asli menjadi data sandi. Sedangkan proses dekripsi adalah proses mengembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain teks. Sedangkan data hasil penyandian disebut dengan cipher teks. Proses enkripsi terjadi dikomputer pengirim, sebelum data tersebut dikirimkan. Sedangkan proses dekripsi terjadi dikomputer penerima sesaat setelah data diterima, sehingga penerima dapat mengerti data yang dikirim
  • 12. Kerjakan latihan soal pada slide setelah ini ! Tugas ditunggu sampai hari ini pukul 16.00 WIB ! Ketik soal dan pilih jawaban yang benar pada Ms.word, lalu kirimkan ke link tugas berikut : http://gg.gg/tugastik2smpalimam
  • 13. DARI MATERI HARI INI, JAWABLAH PERTANYAAN BERIKUT : 1. Perangkat yang berfungsi untuk melindungi jaringan dari serangan luar adalah … . a. router c. hub b. bridge d. firewall 2. Protokol jaringan yang berfungsi untuk mengirimkan dan menerima data ke dan dari media fisik jaringan adalah … . a. aplication layer c. Internet layer b. transport layer d. Network interface layer 3. Protokol yang berfungsi untuk mengadakan komunikasi antara dua host/komputer adalah …. a. Aplication layer c. Internet layer b. transport layer d. Network interface layer 4. Teknik penipuan yang dilakukan dengan memalsukan alamat IP Address di sebut… . a. Email spoofing c. spoofing b. pharming d. sniffer
  • 14. 5. Teknik pengamanan data yang dilakukan dengan cara menyandikan data-data yang dikirim di sebut… . a. Firewall c. kriptografi b. Scanner d. destructive devices 6. Data hasil enkripsi disebut dengan …. a. plain teks c. cipher teks b. sandi teks d. Enkrip teks 7. Data asli atau data yang akan disandikan disebut dengan …. a. plain teks c. cipher teks b. sandi teks d. Enkrip teks 8. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar disebut ... . a. Firewall c. kriptografi b. Scanner d. destructive devices