SlideShare a Scribd company logo
1 of 32
PRESENTASI TENTANG 
KEAMANAN JARINGAN 
CREATE BY: 
1. ARIYANDI NPM 1214373040 
2. JOHANES PRANATA NPM 1214373062 
3. SISKA LESTARI NPM 
1214373052 
4. KARDONI SINAGA NPM 1214373056 
5. PURNAMASARI BR SINAGANPM 1214373038 
6. NINING SYAHPUTRI NPM 1214373045
POKOK PEMBAHASAN 
1. Pengenalan Keamanan Jaringan 
2. Perkembangan Keamanan Jaringan 
3. Sistem Keamanan Jaringan 
4. Sistem Keamanan Berbasis 
Biometric 
5. Keamanan Jaringan Nirkabel
PENGENALAN KEAMANAN 
JARINGAN 
Pengertian Keamanan Jaringan 
Pengertian Keamanan jaringan komputer 
adalah proses untuk mencegah dan 
mengidentifikasi penggunaan yang tidak sah 
dari jaringan komputer. Langkah-langkah 
pencegahan membantu menghentikan 
pengguna yang tidak sah yang disebut 
“penyusup” untuk mengakses setiap bagian 
dari sistem jaringan komputer
PENGENALAN KEAMANAN 
JARINGAN 
Tujuan Keamanan Jaringan 
Tujuan /Keamanan jaringan komputer/ 
adalah untuk mengantisipasi resiko jaringan 
komputer berupa bentuk ancaman fisik 
maupun logik baik langsung ataupun tidak 
langsung mengganggu aktivitas yang sedang 
berlangsung dalam jaringan komputer
PENGENALAN KEAMANAN 
JARINGAN 
Faktor-Faktor Penyebab Resiko Dalam 
Jaringan Komputer 
1. Kelemahan manusia (human error) 
2. Kelemahan perangkat keras komputer 
3. Kelemahan system operasi jaringan 
4. Kelemahan system jaringan komunikasi
PENGENALAN KEAMANAN 
JARINGAN 
Ancaman Dalam Jaringan Komputer 
1. FISIK 
- Pencurian perangkat keras computer atau 
Perangkat jaringan 
- Kerusakan pada computer dan perangkat 
Komunikasi jaringan 
- Wiretapping 
- Bencana alam 
2. LOGIK 
- Kerusakan pada system operasi atau aplikasi 
- Virus 
- Sniffing
PERKEMBANGAN 
KEAMANAN JARINGAN 
Pentingnya Keamanan Komputer 
Perkembangan dunia komputer/internet pada saat ini telah 
mencapai suatu tahap yang begitu cepat, sehingga tidak 
mengherankan apabila di setiap sudut kota banyak 
ditemukan tempat-tempat yang menyajikan berbagai jasa 
pelayanan internet. Data tentang internet tahun 1998 
menyebutkan bahwa e-mail telah dapat dikirim ke 150 
negara lebih di dunia ini, transfer file (ftp) dapat menjangkau 
ke 100-an negara, dan pengguna di seluruh dunia pun 
diperkirakan telah sampai 60 juta-an orang, atau 5% dari 
jumlah total seluru penduduk dunia. Kemudian, berdasarkan 
data tahun 1999, pengguna internet di seluruh dunia hingga 
Mei 1999 sudah mencapai 163 juta orang.
PERKEMBANGAN 
KEAMANAN JARINGAN 
Pentingnya Keamanan Komputer 
Namun keindahan internet tidak seindah namanya yang 
dijanjikan dapat memberikan berbagai informasi yang ada 
di belahan dunia manapun, karena berbagai kejahatan 
yang ada di kehidupan nyata ternyata lebih banyak 
ditemukan didunia internet. Kejahatan di internet ini 
populer dengan nama cyber crime. Kejahatan yang terjadi 
dapat berupa: 
Pencurian terhadap data 
Akses terhadap jaringan internal 
Perubahan terhadap data-data penting 
Pencurian informasi dan berujung pada penjualan 
informasi
SISTEM KEAMANAN 
JARINGAN 
Macam-Macam Keamanan Data 
Jaringan Komputer 
Untuk menjaga keamanan data-data, pada saat 
data tersebut dikirim dan pada saat data tersebut 
telah disimpan di jaringan komputer, maka 
dikembangkan beberapa teknik pengamanan 
data. Berikut ini beberapa teknik pengamanan 
data yang ada pada saat ini.
SISTEM KEAMANAN 
JARINGAN 
1. Enkripsi 
Enkripsi adalah sebuah proses yang melakukan 
perubahan sebuah kode dari yang bisa 
dimengerti menjadi sebuah kode yang tidak bisa 
dimengerti 
(tidak terbaca). Enkripsi juga dapat diartikan 
sebagai kode atau chipper.
SISTEM KEAMANAN 
JARINGAN 
2. Firewall 
Firewall adalah sebuah sistem atau perangkat yang 
mengizinkan lalu lintas jaringan yang dianggap aman 
untuk melaluinya dan mencegah lalu lintas jaringan yang 
tidak aman. Umumnya, sebuah firewall 
diimplementasikan dalam sebuah mesin terdedikasi, yang 
berjalan pada pintu gerbang (gateway) antara jaringan 
lokal dan jaringan lainnya. Firewall umumnya
SISTEM KEAMANAN 
JARINGAN 
3. Kriptografi 
Kriptografi, secara umum adalah ilmu dan seni untuk 
menjaga 
kerahasiaan berita (Bruce Schneier - Applied 
Cryptography). Atau, ilmu yang mempelajari teknik-teknik 
matematika yang berhubungan dengan aspek 
keamanan informasi seperti kerahasiaan data, 
keabsahan data, integritas data, serta autentikasi data. 
Tidak semua aspek keamanan.
SISTEM KEAMANAN 
JARINGAN 
4. Secure Socket Layer (SSL) 
Secure Soccer Layer adalah suatu bentuk 
penyandian data sehingga informasi rahasia seperti 
nomor kartu kredit atau kontrol autentikasinya tidak 
dapat dibaca atau diakses oleh pihak lain selain 
pemiliknya dan server (pemilik servis).
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Pengertian Biometric 
Perangkat biometrik mengenali orang dari 
ciri-ciri fisiknya. Misalnya dengan sidik jari, sidik 
telapak tangan, pengenalan wajah, pengenalan 
retina, pengenalan suara, dll. Ciri-ciri fisik tesebut 
bersifat unik 
satu dengan yang lain.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
1. Pengamanan Dengan Sidik Jari 
Sidik jari dapat digunakan sebagai sarana 
Keamanan komputer karena memiliki ciri-ciri yang 
unik, setiap manusia memilikinya,dan selalu ada 
perbedaan antara satu dengan yang lainnya.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Keuntungan Dengan Sidik Jari 
Teknologi yang canggih 
Dimiliki semua orang 
Ketelitian yang tinggi 
Stabilitas jangka panjang 
Kemampuan menampung berbagai fiture 
Biaya yang secara komparatif rendah 
Kerugian Dengan Sidik Jari 
Kemampuan tidak bisa dipakai oleh banyak 
pemakai (orang cacat jari) 
Dipengaruhi oleh kondisi kulit 
Sensor mudah kotor
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
2. Pengamanan Dengan Telapak Tangan 
Sistem ini bekerja atas dasar prinsip keunikan 
pembuluh darah telapak tangan tiap-tiap individu, 
bahkan pada kembar siam sekalipun. Sistem 
memiliki sensor yang mampu mengenali pola telapak 
tangan seseorang selama hemoglobin deoxidized -- 
sel darah merah-- dengan aktif mengaliri pembuluh 
darah. Dengan kata lain, hanya telapak tangan orang 
yang masih hidup yang dapat dideteksi.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Telapak Tangan : 
1. Pembuluh darah terletak di dalam tubuh dan mempunyai 
sangat banyak perbedaan corak, sehingga pemalsuan 
identitas menjadi sangat sulit, jelas ini memungkinkan tingkat 
pengamanan yang sangat tinggi. 
2. Sederhana, relatif mudah digunakan dan murah 
3. Data geometri telapak tangan lebih mudah untuk dikumpulkan, 
tidak seperti sidik jari dimana diperlukan gesekan kulit yang 
baik oleh sistem pencitraan, dan retina data di mana 
diperlukan pencahayaan khusus. 
4. Faktor lingkungan, seperti, cuaca kering yang menyebabkan 
pengeringan kulit tidak memberikan masalah 
5. Biasanya dianggap tidak lebih mengganggu daripada dengan 
sidik jari dan retina.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kekurangan Pengamanan Dengan Telapak 
Tangan : 
1. Geometri tangan tidak khas dan tidak dapat 
digunakan dalam sistem identifikasi. 
2. Tidak ideal untuk anak-anak yang sedang tumbuh. 
3. Asesoris di tangan (cincin, dll) dapat menimbulkan 
perubahan dalam penggalian informasi geometri 
tangan. 
4. Ukuran data biometrik geometri tangan adalah 
besar dan tidak ideal untuk digunakan dalam 
embedded systems.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
3. Pengamanan dengan Pengenalan Wajah 
Sistem pengenalan wajah sebagai kunci (password) 
menggunakan ekspresi seseorang yang tanpa 
dibuat-buat (dramatic) atau dengan kata lain relaxed 
face. Para psikolog menggolongkan ekspresi wajah 
ini, secara universal ke dalam 6 (enam) bentuk yakni: 
happines/senang, sadness/sedih, disgust/tegang, 
anger/marah, surprise/kaget dan fear/takut. Dari 
enam ekspresi wajah ini, dapat dibangun suatu 
sistem yang dapat memahami dan melakukan 
komunikasi.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Pengenalan Wajah : 
1. Non intrusif. 
2. Teknologinya berbiaya murah. 
Kekurangan Pengamanan Dengan Pengenalan Wajah : 
1. Pengenalan secara 2D dipengaruhi oleh perubahan 
dalam pencahayaan, rambut seseorang, usia, dan jika 
seseorang memakai kacamata. 
2. Membutuhkan peralatan kamera dalam 
pengidentifikasiannya, oleh karena itu tidak 
memungkinkan untuk menjadi popular, sampai banyak 
PC memasukkan kamera sebagai perlengkapan standar.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Macam Keamanan Sistem 
Biometric 
4. Pengamanan dengan Retina 
Salah satu bagian tubuh manusia yang bersifat 
unik dan bisa dijadikan sebagai media 
pengamanan adalah iris atau selaput pelangi 
pada mata manusia. Letak selaput pelangi ini 
berada antara kornea dan lensa mata. Selaput 
pelangi ini sendiri akan terlihat oleh mata 
telanjang dari luar mata dan memiliki pola 
tertentu.
SISTEM KEAMANAN 
BERBASIS BIOMETRIC 
Kelebihan Pengamanan Dengan Retina : 
1. Merupakan biometrik identifikasi yang sangat akurat. 
2. Pola retina yang unik dan sangat sulit ditiru. 
3. Sangat sedikit False Acceptance Rate dan False Rejection 
Rate. 
Kekurangan Pengamanan Dengan Retina : 
1. Untuk orang yang terkena diabetes, mata bisa terpengaruh 
sehingga perbedaan. 
2. Membutuhkan kontak dekat dengan mata pengguna, 
sehingga sangat mengganggu bagi pengguna. 
3. Mengharuskan pengguna untuk melepas kacamata sebelum 
melakukan pemindaian.
KEAMANAN JARINGAN 
NIRKABEL 
Pengertian Jaringan Nirkabel 
Jaringan nirkabel atau yang sering disebut dengan 
wireless adalah jaringan tanpa kabel yang merupakan 
suatu solusi terhadap komukasi yang tidak bisa 
dilakukan dengan jaringan yang menggunakan kabel. 
Misalnya orang yang ingin mendapat informasi atau 
melakukan komunikasi walaupun sedang berada diatas 
mobil atau pesawat terbang, maka mutlak jaringan tanpa 
kabel diperlukan karena koneksi kabel tidaklah mungkin 
dibuat di dalam mobil atau pesawat.
KEAMANAN JARINGAN 
NIRKABEL 
Kelebihan Jaringan Nirkabel 
Jaringan nirkabel/wireless memiliki beberapa kelebihan 
yaitu: 
1. Mudah untuk di set up/install. 
2. Terasa sangat nyaman, terutama jika kita 
menginginkan agar bisa berjalan jalan keliling rumah 
atau kantor dengan komputer portable tetapi tetap 
bisa tetap mengakses jaringan internet. 
3. Memberikan kecepatan akses yang lebih cepat 
dibandingkan dengan jaringan yang menggunakan 
kabel
KEAMANAN JARINGAN 
NIRKABEL 
Kelemahan Jaringan Nirkabel 
Jaringan nirkabel/wireless memiliki beberapa kelemahan 
yaitu: 
1. Bergantung pada gelombang radio pada frekwensi 
milik umum yang bersifat bebas digunakan oleh 
semua kalangan dengan batasan batasan tertentu. 
2. Memiliki area jangkauan tertentu tergantung power 
dan antenna yang digunakan. 
3. Tidak mudah melakukan pembatasan area yang 
dijangkau pada wifi. Hal ini menyebabkan berbagai 
hal dimungkinan terjadi pada lapisan fisik, antara 
lain: · Interception atau penyadapan
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
1. Memakai Enkripsi. 
Enkripsi adalah ukuran security yang pertama, tetapi banyak 
wireless access points (WAPs) tidak menggunakan enkripsi 
sebagai defaultnya. Meskipun banyak WAP telah memiliki 
Wired Equivalent Privacy (WEP) protocol, tetapi secara default 
tidak diaktifkan. WEP memang mempunyai beberapa lubang di 
securitynya, dan seorang hacker yang berpengalaman pasti 
dapat membukanya, tetapi itu masih tetap lebih baik daripada 
tidak ada enkripsi sama sekali.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
2. Gunakan Enkripsi yang Kuat. 
Karena kelemahan kelemahan yang ada di WEP, maka 
dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) 
juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi 
client juga harus dapat men-support WPA tsb.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
3. Ganti Default Password Administrator. 
Kebanyakan pabrik menggunakan password administrasi yang 
sama untuk semua WAP produk mereka. 
-Default password tersebut umumnya sudah diketahui oleh para 
hacker, yang nantinya dapat menggunakannya untuk merubah 
setting di WAP anda. 
- Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah 
mengganti password default tsb. 
- Gunakan paling tidak 8 karakter, kombinasi antara huruf dan 
angka, dan tidak menggunakan kata kata yang ada dalam kamus.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
4. Matikan SSID Broadcasting. 
Service Set Identifier (SSID) adalah nama dari wireless network 
kita. 
Secara default, SSID dari WAP akan di broadcast. Hal ini 
akan membuat user mudah untuk menemukan network tsb, 
karena SSID akan muncul dalam daftar available networks 
yang ada pada wireless client. 
Jika SSID dimatikan, user harus mengetahui lebih dahulu 
SSID-nya agak dapat terkoneksi dengan network tsb.
KEAMANAN JARINGAN 
NIRKABEL 
Cara Pengamanan Jaringan 
Nirkabel 
5. Matikan WAP Saat Tidak Dipakai. 
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa 
perusahaan atau individual melakukannya. 
Jika kita mempunyai user yang hanya terkoneksi pada saat 
saat tertentu saja, tidak ada alasan untuk menjalankan wireless 
network setiap saat dan menyediakan kesempatan bagi intruder 
untuk melaksanakan niat jahatnya. 
Kita dapat mematikan access point pada saat tidak dipakai.
SEKIAN 
& 
TERIMA KASIH

More Related Content

What's hot

Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber opticDwi Retno Dewati
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinyaMuhammad Putra
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASIPRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASIYoga Romdoni
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Myiesha2
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
Kelompok 3.media penyimpanan data
Kelompok 3.media penyimpanan dataKelompok 3.media penyimpanan data
Kelompok 3.media penyimpanan dataKhairilJaa
 
Dampak sosial informatika
Dampak sosial informatikaDampak sosial informatika
Dampak sosial informatikaLORDALI4
 
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)Jefri Fahrian
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 sriparamudita33
 

What's hot (20)

Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Jaringan nirkabel ppt
Jaringan nirkabel pptJaringan nirkabel ppt
Jaringan nirkabel ppt
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinya
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASIPRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
Kelompok 3.media penyimpanan data
Kelompok 3.media penyimpanan dataKelompok 3.media penyimpanan data
Kelompok 3.media penyimpanan data
 
Firewall
FirewallFirewall
Firewall
 
Dampak sosial informatika
Dampak sosial informatikaDampak sosial informatika
Dampak sosial informatika
 
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)
Praktikum1 komdat_pembuatan kabel UTP (stright dan cross)
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Embedded System.pptx
Embedded System.pptxEmbedded System.pptx
Embedded System.pptx
 
Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2
 

Viewers also liked

2015 опис досвіду обдаровані блог
2015 опис досвіду обдаровані  блог2015 опис досвіду обдаровані  блог
2015 опис досвіду обдаровані блогOlgaVladychko
 
Jaringan Nirkabel
Jaringan NirkabelJaringan Nirkabel
Jaringan NirkabelAri Yandi
 
Swedish Fashion Council.
Swedish Fashion Council.Swedish Fashion Council.
Swedish Fashion Council.ohadsan
 
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101Elmira_Yuzhakova
 
Final assignment
Final assignmentFinal assignment
Final assignmentcynjac
 

Viewers also liked (20)

2015 опис досвіду обдаровані блог
2015 опис досвіду обдаровані  блог2015 опис досвіду обдаровані  блог
2015 опис досвіду обдаровані блог
 
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
INVESTMENT AND ECONOMIC GROWTH IN SUDAN: AN EMPIRICAL INVESTIGATION, 1999-2011
 
Ijtra130513
Ijtra130513Ijtra130513
Ijtra130513
 
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
STUDIES ON PRODUCTION PERFORMANCE IN BROILER CHICKEN SUPPLEMENTING COPPER AND...
 
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
STRUCTURAL AND DIELECTRIC STUDIES OF TERBIUM SUBSTITUTED NICKEL FERRITE NANOP...
 
Jaringan Nirkabel
Jaringan NirkabelJaringan Nirkabel
Jaringan Nirkabel
 
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
COMPARISON OF THE EXPERIMENTAL PERFORMANCE OF A THERMOELECTRIC REFRIGERATOR W...
 
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
ϵ-DIFFERENTIAL PRIVACY MODEL FOR VERTICALLY PARTITIONED DATA TO SECURE THE PR...
 
Swedish Fashion Council.
Swedish Fashion Council.Swedish Fashion Council.
Swedish Fashion Council.
 
1413315061 chapter7
1413315061 chapter71413315061 chapter7
1413315061 chapter7
 
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
Интернет в социологии – важнейшие информационные сайты. Южакова Эльмира, И-101
 
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
COMPARISON OF NATURAL AND SYNTHETIC ANTI MIGRANTS IN CONTINUOUS DYEING OF 100...
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
CORRELATIONS OF WEIGHT FOR HEIGHT % WITH SERUM TRIGLYCERIDE AND TOTAL CHOLEST...
 
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
http://ijtra.com/view/role-of-power-electronics-in-non-renewable-and-renewabl...
 
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKINGIMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
IMPLEMENTATION OF METHODS FOR TRANSACTION IN SECURE ONLINE BANKING
 
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVEDEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
DEVELOPMENT OF A SOFTWARE MAINTENANCE COST ESTIMATION MODEL: 4 TH GL PERSPECTIVE
 
Ijtra150135
Ijtra150135Ijtra150135
Ijtra150135
 
Final assignment
Final assignmentFinal assignment
Final assignment
 
GSM CONTROL OF ELECTRICAL APPLIANCES
GSM CONTROL OF ELECTRICAL APPLIANCESGSM CONTROL OF ELECTRICAL APPLIANCES
GSM CONTROL OF ELECTRICAL APPLIANCES
 

Similar to JARINGANKEAMANAN

SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 

Similar to JARINGANKEAMANAN (20)

SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 

Recently uploaded

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 

Recently uploaded (20)

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 

JARINGANKEAMANAN

  • 1. PRESENTASI TENTANG KEAMANAN JARINGAN CREATE BY: 1. ARIYANDI NPM 1214373040 2. JOHANES PRANATA NPM 1214373062 3. SISKA LESTARI NPM 1214373052 4. KARDONI SINAGA NPM 1214373056 5. PURNAMASARI BR SINAGANPM 1214373038 6. NINING SYAHPUTRI NPM 1214373045
  • 2. POKOK PEMBAHASAN 1. Pengenalan Keamanan Jaringan 2. Perkembangan Keamanan Jaringan 3. Sistem Keamanan Jaringan 4. Sistem Keamanan Berbasis Biometric 5. Keamanan Jaringan Nirkabel
  • 3. PENGENALAN KEAMANAN JARINGAN Pengertian Keamanan Jaringan Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer
  • 4. PENGENALAN KEAMANAN JARINGAN Tujuan Keamanan Jaringan Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
  • 5. PENGENALAN KEAMANAN JARINGAN Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer 1. Kelemahan manusia (human error) 2. Kelemahan perangkat keras komputer 3. Kelemahan system operasi jaringan 4. Kelemahan system jaringan komunikasi
  • 6. PENGENALAN KEAMANAN JARINGAN Ancaman Dalam Jaringan Komputer 1. FISIK - Pencurian perangkat keras computer atau Perangkat jaringan - Kerusakan pada computer dan perangkat Komunikasi jaringan - Wiretapping - Bencana alam 2. LOGIK - Kerusakan pada system operasi atau aplikasi - Virus - Sniffing
  • 7. PERKEMBANGAN KEAMANAN JARINGAN Pentingnya Keamanan Komputer Perkembangan dunia komputer/internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat yang menyajikan berbagai jasa pelayanan internet. Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
  • 8. PERKEMBANGAN KEAMANAN JARINGAN Pentingnya Keamanan Komputer Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Kejahatan yang terjadi dapat berupa: Pencurian terhadap data Akses terhadap jaringan internal Perubahan terhadap data-data penting Pencurian informasi dan berujung pada penjualan informasi
  • 9. SISTEM KEAMANAN JARINGAN Macam-Macam Keamanan Data Jaringan Komputer Untuk menjaga keamanan data-data, pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Berikut ini beberapa teknik pengamanan data yang ada pada saat ini.
  • 10. SISTEM KEAMANAN JARINGAN 1. Enkripsi Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper.
  • 11. SISTEM KEAMANAN JARINGAN 2. Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya
  • 12. SISTEM KEAMANAN JARINGAN 3. Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). Atau, ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan.
  • 13. SISTEM KEAMANAN JARINGAN 4. Secure Socket Layer (SSL) Secure Soccer Layer adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau diakses oleh pihak lain selain pemiliknya dan server (pemilik servis).
  • 14. SISTEM KEAMANAN BERBASIS BIOMETRIC Pengertian Biometric Perangkat biometrik mengenali orang dari ciri-ciri fisiknya. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan wajah, pengenalan retina, pengenalan suara, dll. Ciri-ciri fisik tesebut bersifat unik satu dengan yang lain.
  • 15. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 1. Pengamanan Dengan Sidik Jari Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya.
  • 16. SISTEM KEAMANAN BERBASIS BIOMETRIC Keuntungan Dengan Sidik Jari Teknologi yang canggih Dimiliki semua orang Ketelitian yang tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fiture Biaya yang secara komparatif rendah Kerugian Dengan Sidik Jari Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) Dipengaruhi oleh kondisi kulit Sensor mudah kotor
  • 17. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 2. Pengamanan Dengan Telapak Tangan Sistem ini bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu mengenali pola telapak tangan seseorang selama hemoglobin deoxidized -- sel darah merah-- dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya telapak tangan orang yang masih hidup yang dapat dideteksi.
  • 18. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Telapak Tangan : 1. Pembuluh darah terletak di dalam tubuh dan mempunyai sangat banyak perbedaan corak, sehingga pemalsuan identitas menjadi sangat sulit, jelas ini memungkinkan tingkat pengamanan yang sangat tinggi. 2. Sederhana, relatif mudah digunakan dan murah 3. Data geometri telapak tangan lebih mudah untuk dikumpulkan, tidak seperti sidik jari dimana diperlukan gesekan kulit yang baik oleh sistem pencitraan, dan retina data di mana diperlukan pencahayaan khusus. 4. Faktor lingkungan, seperti, cuaca kering yang menyebabkan pengeringan kulit tidak memberikan masalah 5. Biasanya dianggap tidak lebih mengganggu daripada dengan sidik jari dan retina.
  • 19. SISTEM KEAMANAN BERBASIS BIOMETRIC Kekurangan Pengamanan Dengan Telapak Tangan : 1. Geometri tangan tidak khas dan tidak dapat digunakan dalam sistem identifikasi. 2. Tidak ideal untuk anak-anak yang sedang tumbuh. 3. Asesoris di tangan (cincin, dll) dapat menimbulkan perubahan dalam penggalian informasi geometri tangan. 4. Ukuran data biometrik geometri tangan adalah besar dan tidak ideal untuk digunakan dalam embedded systems.
  • 20. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 3. Pengamanan dengan Pengenalan Wajah Sistem pengenalan wajah sebagai kunci (password) menggunakan ekspresi seseorang yang tanpa dibuat-buat (dramatic) atau dengan kata lain relaxed face. Para psikolog menggolongkan ekspresi wajah ini, secara universal ke dalam 6 (enam) bentuk yakni: happines/senang, sadness/sedih, disgust/tegang, anger/marah, surprise/kaget dan fear/takut. Dari enam ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami dan melakukan komunikasi.
  • 21. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Pengenalan Wajah : 1. Non intrusif. 2. Teknologinya berbiaya murah. Kekurangan Pengamanan Dengan Pengenalan Wajah : 1. Pengenalan secara 2D dipengaruhi oleh perubahan dalam pencahayaan, rambut seseorang, usia, dan jika seseorang memakai kacamata. 2. Membutuhkan peralatan kamera dalam pengidentifikasiannya, oleh karena itu tidak memungkinkan untuk menjadi popular, sampai banyak PC memasukkan kamera sebagai perlengkapan standar.
  • 22. SISTEM KEAMANAN BERBASIS BIOMETRIC Macam Keamanan Sistem Biometric 4. Pengamanan dengan Retina Salah satu bagian tubuh manusia yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah iris atau selaput pelangi pada mata manusia. Letak selaput pelangi ini berada antara kornea dan lensa mata. Selaput pelangi ini sendiri akan terlihat oleh mata telanjang dari luar mata dan memiliki pola tertentu.
  • 23. SISTEM KEAMANAN BERBASIS BIOMETRIC Kelebihan Pengamanan Dengan Retina : 1. Merupakan biometrik identifikasi yang sangat akurat. 2. Pola retina yang unik dan sangat sulit ditiru. 3. Sangat sedikit False Acceptance Rate dan False Rejection Rate. Kekurangan Pengamanan Dengan Retina : 1. Untuk orang yang terkena diabetes, mata bisa terpengaruh sehingga perbedaan. 2. Membutuhkan kontak dekat dengan mata pengguna, sehingga sangat mengganggu bagi pengguna. 3. Mengharuskan pengguna untuk melepas kacamata sebelum melakukan pemindaian.
  • 24. KEAMANAN JARINGAN NIRKABEL Pengertian Jaringan Nirkabel Jaringan nirkabel atau yang sering disebut dengan wireless adalah jaringan tanpa kabel yang merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat.
  • 25. KEAMANAN JARINGAN NIRKABEL Kelebihan Jaringan Nirkabel Jaringan nirkabel/wireless memiliki beberapa kelebihan yaitu: 1. Mudah untuk di set up/install. 2. Terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. 3. Memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel
  • 26. KEAMANAN JARINGAN NIRKABEL Kelemahan Jaringan Nirkabel Jaringan nirkabel/wireless memiliki beberapa kelemahan yaitu: 1. Bergantung pada gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. 2. Memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. 3. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai hal dimungkinan terjadi pada lapisan fisik, antara lain: · Interception atau penyadapan
  • 27. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali.
  • 28. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
  • 29. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. -Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. - Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. - Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
  • 30. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
  • 31. KEAMANAN JARINGAN NIRKABEL Cara Pengamanan Jaringan Nirkabel 5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.