SlideShare a Scribd company logo
TUGAS 1
Disain dan Analisis Keamanan
Jaringan
“Aspek-Aspek Keamanan Jaringan”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
Masalah keamanan menjadi perhatian paling utama pada jaringan nirkabel.
Keamanan komputer mencakup enam aspek yaitu privacy, integrity,
authentication, availability, non-repudition dan authority
1. Privacy / Confidentiality
Privacy Adalah kerahasiaan atas data pribadi. Data tersebut antara lain:
 data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
 data bisnis : daftar gaji, data nasabah / pelanggan
Privacy mencakup kerahasian informasi yang tidak dapat diakses oleh
orang yang tidak berhak. Salah satu yang harus dilakukan yaitu penggunaan
enkripsi yang hanya dapat diakses hanya kita sendiri dengan menggunakan
“kunci” untuk informasi atau setiap dokumen penting.
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
kearah data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh
dibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya.
Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data
pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda,
maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai
anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir.
Bank yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah
anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang
dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak
berhak.
Serangan terhadap aspek privacy misalnya adalah usaha untuk
melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Ada beberapa masalah lain yang berhubungan dengan confidentiality.
Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z),
maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang
pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan tersebut
meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut melakukan
kejahatan. Biasanya ISP Z tersebut meminta kita untuk menunjukkan surat
dari pihak penegak hukum. Masalah privacy atau confidentiality ini sering
digunakan sebagi pelindung oleh orang yang jahat/nakal.
2. Integrity
Integrity menjaga informasi agar tetap utuh. Informasi tidak boleh
diubah baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik.
Adapun gangguan yang dapat mengubah aspek ini ialah virus dan pemakai
lain. Sehingga pengunaan anti virus merupakan solusi untuk mengatasinya.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah
ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program
TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur
dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan email kepada orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah
yang disebut “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah
dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah
integritas dari sebuah data yang mana penyerang (attacker) dapat membajak
"session" atau memanipulasi data yang terkirim. Didalam jaringan komputer
yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang
yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.
Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan
penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa
"traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan
"Man-in-the-Middle" dapat terjadi.
3. Authentication
Authentication adalah proses dimana seorang user mendapatkan hak
akses kepada suatu entity. Seorang user melakukan logon kedalam suatu
infrastruckture jaringan dan system mengenali user ID ini dan menerimanya
untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan
authorisasi yang dia terima.
Sebuah keabsahan atas pemilik informasi merupakan hal yang penting
bagi pemilik untuk mengetahui bahwa informasi tersebut asli dan dapat
diakses oleh pemilik informasi maupun yang berhak atas megirimkan
informasi tersebut kepada orang lain.
Aspek authentication berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking dan digital signature. Watermarking juga
dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah
pengguna yang sah, misalnya dengan menggunakan password, biometric dan
sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji
siapa dia:
a) What you have (misalnya kartu ATM)
b) What you know (misalnya PIN atau password)
c) What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat
meningkatkan keamanan aspek ini. Secara umum, proteksi authentication
dapat menggunakan digital certificates. Authentication biasanya diarahkan
kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau
mesin.
Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan
memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada
orang nakal yang membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum? Dia dapat menyadap data-data dan PIN dari
orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi,
bisa anda bayangkan betapa mudahnya membuat web site palsu yang
menyamar sebagai web site sebuah bank yang memberikan layanan Internet
Banking.
4. Availability
Aspek ini merupakan ketersediaan informasi yang dapat dibutuhkan
setiap saat. Contohnya adalah “denial of service attack” (DoS attack), dimana
server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash. Dan mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang
besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan
melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan
anda harus mengambil email tersebut melalui telepon dari rumah.
5. Non-Repudition
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal
ini akan dibahas lebih rinci pada bagian tersendiri.
Ada dua jenis non-repudition, yaitu:
1. Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai
upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
2. Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan
dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal
menerima data atau isinya.
Dalam sistem transaksi konvensional, aspek non-repudiation ini
diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi
elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan
digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem
agar dapat diperiksa dengan mudah (auditable).
6. Authority / Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public,
private, confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
Aspek ini Berguna untuk memastikan seseorang memiliki autorisasi
yang sesuai pihak-pihak yang dapat mengakses informasi atau masuk dalam
suatu jaringan hanyalah orang yang memiliki autorisasi ke dalam jaringan dan
bukan pihak lain yang sebenarnya tidak diizinkan untuk mengakses informasi
dalam suatu.
Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan
request untuk mengases suatu resource tertentu dan apakah orang tersebut
memiliki hak akses (authorized) untuk mengakses resource tersebut.
Access control memproteksi data terhadap unauthorize access atau akses yang
dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource
tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan
perubahan terhadapt suatu data (modify).
Dengan demikian Access Control mendukung terwujudnya:
1. Confidentiality
Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses
untuk melihat data tersebut atau dikenal dengan istilah No Unauthorized
Read
2. Integrity
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki
hak akses untuk melakukan penulisan ataupun pengubahan terhadap data
tersebut atau dikenal dengan istilah No Unauthorized Write
Ketika membahas tentang Access Control, kita akan menemui dua
entitas utama yang terlibat, yaitu
1. Subject of the Access Control
Yang menjadi subject di sini adalah entitas yang mengajukan request /
permintaan untuk melakukan akses ke data.
2. Object of the Access Control
Yang menjadi object di sini adalah entitas yang mengandung atau
mengatur data. Atau dengan kata lain object adalah resource yang tersedia
di dalam suatu sistem.
DAFTAR PUSTAKA
Azmi, Rhaka Naufan. 2012. Security Dimension : Non-Repudition.
http://rhakanaufanazmi.blogspot.com/2012/04/security-dimension-non-
repudiation.html. Diakses pada 19 Maret 2014
Budi, Setia. 2007. Access Control Sebagai Bagian Dalam Information System.
http://boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html.
Diakses pada 19 Maret 2014
Damandik Sondy. 2013. Keamanan Jaringan.
http://informasilive.blogspot.com/2013/04/keamanan-jaringan.html. Diakses pada
19 Maret 2014
Dankerarcobaleno. 2013. Aspek-Aspek Dalam Keamanan Jaringan.
http://dankerarcobaleno.wordpress.com/2013/02/12/aspek-aspek-dalam-
keamanan-jaringan/. Diakses pada 20 Maret 2014
Noname. 2012. Aspek-Aspek Dalam Keamanan Jaringan.
http://dhukunweb.blogspot.com/2012/06/aspek-aspek-dalam-keamanan-
jaringan.html. Diakses pada 20 Maret 2014
Vallianto, Haris Dwi. 2013. Pengertian Confidentiality,Integrity, Availability,
Non repudiation, Authentication, Access control, Accountability.
(http://harrisdv.wordpress.com/2013/02/14/pengertian-confidentialityintegrity-
availability-non-repudiation-authentication-access-control-accountability/).
Diakses pada 19 Maret 2014
https://sites.google.com/site/theknoando/jaringan

More Related Content

What's hot

Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
rizki pradana
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
ahmad haidaroh
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
Aqidatul Izzah Taufiq
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
Simon Patabang
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Dejiko Chaem
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
Anin Rodahad
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Pernyataan if-else dalam C++
Pernyataan if-else dalam C++Pernyataan if-else dalam C++
Pernyataan if-else dalam C++
M Fahmi Ansori
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)
Fenti Anita Sari
 

What's hot (20)

Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Pernyataan if-else dalam C++
Pernyataan if-else dalam C++Pernyataan if-else dalam C++
Pernyataan if-else dalam C++
 
Makalah Tentang Database
Makalah Tentang DatabaseMakalah Tentang Database
Makalah Tentang Database
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)
 

Viewers also liked

Sistem Jaringan Internet
Sistem Jaringan InternetSistem Jaringan Internet
Sistem Jaringan Internet
Vinta Suci Ramadhini
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Bab 4 pangkalan data
Bab 4 pangkalan dataBab 4 pangkalan data
Bab 4 pangkalan dataNur Az
 
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014Dokter Tekno
 
1385
13851385
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
Imam Nursyihab
 
Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4
MOE
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4
MOE
 
Perisian komputer tmk y4
Perisian komputer tmk y4Perisian komputer tmk y4
Perisian komputer tmk y4Afzan Abu Ziden
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4
MOE
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
MOE
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
amaniasraf
 

Viewers also liked (16)

Sistem Jaringan Internet
Sistem Jaringan InternetSistem Jaringan Internet
Sistem Jaringan Internet
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Bab 4 pangkalan data
Bab 4 pangkalan dataBab 4 pangkalan data
Bab 4 pangkalan data
 
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014
Implementasi Jaminan Kesehatan Nasional oleh BPJS Kesehatan Pada 1 Januari 2014
 
1385
13851385
1385
 
Sistem Komputer
Sistem KomputerSistem Komputer
Sistem Komputer
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4
 
Perisian komputer tmk y4
Perisian komputer tmk y4Perisian komputer tmk y4
Perisian komputer tmk y4
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 

Similar to Aspek-Aspek Keamanan Jaringan

1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
Sukriadi Shafar
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Modul 1
Modul 1Modul 1
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
smk methodist-8
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
RaniaRaniaJuita
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 

Similar to Aspek-Aspek Keamanan Jaringan (20)

ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 1
Modul 1Modul 1
Modul 1
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 

More from Fanny Oktaviarti

Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Fanny Oktaviarti
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungFanny Oktaviarti
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
Fanny Oktaviarti
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
Fanny Oktaviarti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi ColumnarFanny Oktaviarti
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman dataFanny Oktaviarti
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
Fanny Oktaviarti
 

More from Fanny Oktaviarti (15)

Wireless LAN
Wireless LANWireless LAN
Wireless LAN
 
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
 
Tugas pengganti UTS
Tugas  pengganti UTSTugas  pengganti UTS
Tugas pengganti UTS
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Komputer vs informasi
Komputer vs informasiKomputer vs informasi
Komputer vs informasi
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
 
Laporan 2 prk installasi
Laporan 2 prk installasi Laporan 2 prk installasi
Laporan 2 prk installasi
 
Laporan 1 prk installasi
Laporan 1 prk installasi Laporan 1 prk installasi
Laporan 1 prk installasi
 

Recently uploaded

RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Eldi Mardiansyah
 
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptxAKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AdeRinaMuliawati1
 
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptxmateri sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
srihardiyanty17
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
nimah111
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Penjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptxPenjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptx
GuneriHollyIrda
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
SdyokoSusanto1
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
NavaldiMalau
 
Chapter 19 Intermediate Accounting Kieso
Chapter 19 Intermediate Accounting KiesoChapter 19 Intermediate Accounting Kieso
Chapter 19 Intermediate Accounting Kieso
AryaMahardhika3
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
akram124738
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
asepridwan50
 
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdfMATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
solihin kadar
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
PikeKusumaSantoso
 
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptxPOKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
KotogadangKependuduk
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 

Recently uploaded (20)

RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
 
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptxAKSI NYATA FASILITATOR PEMBELAJARAN.pptx
AKSI NYATA FASILITATOR PEMBELAJARAN.pptx
 
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptxmateri sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Penjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptxPenjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptx
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
 
Chapter 19 Intermediate Accounting Kieso
Chapter 19 Intermediate Accounting KiesoChapter 19 Intermediate Accounting Kieso
Chapter 19 Intermediate Accounting Kieso
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
 
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdfMATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
MATERI SOSIALISASI PPDB JABAR utkMAS052024 (2).pdf
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
 
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptxPOKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
POKJA 1 Kelompok Kerja 1 TPP PKK 11.pptx
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 

Aspek-Aspek Keamanan Jaringan

  • 1. TUGAS 1 Disain dan Analisis Keamanan Jaringan “Aspek-Aspek Keamanan Jaringan” FANNY OKTAVIARTI 1102651 3F2 FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
  • 2. Masalah keamanan menjadi perhatian paling utama pada jaringan nirkabel. Keamanan komputer mencakup enam aspek yaitu privacy, integrity, authentication, availability, non-repudition dan authority 1. Privacy / Confidentiality Privacy Adalah kerahasiaan atas data pribadi. Data tersebut antara lain:  data pribadi : nomor ktp, nomor hp, alamat, penyakit dll  data bisnis : daftar gaji, data nasabah / pelanggan Privacy mencakup kerahasian informasi yang tidak dapat diakses oleh orang yang tidak berhak. Salah satu yang harus dilakukan yaitu penggunaan enkripsi yang hanya dapat diakses hanya kita sendiri dengan menggunakan “kunci” untuk informasi atau setiap dokumen penting. Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.
  • 3. Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Bank yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi). Ada beberapa masalah lain yang berhubungan dengan confidentiality. Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z), maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan tersebut meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut melakukan kejahatan. Biasanya ISP Z tersebut meminta kita untuk menunjukkan surat dari pihak penegak hukum. Masalah privacy atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat/nakal.
  • 4. 2. Integrity Integrity menjaga informasi agar tetap utuh. Informasi tidak boleh diubah baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik. Adapun gangguan yang dapat mengubah aspek ini ialah virus dan pemakai lain. Sehingga pengunaan anti virus merupakan solusi untuk mengatasinya. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan email kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-TCP- Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah
  • 5. yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi. 3. Authentication Authentication adalah proses dimana seorang user mendapatkan hak akses kepada suatu entity. Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima.
  • 6. Sebuah keabsahan atas pemilik informasi merupakan hal yang penting bagi pemilik untuk mengetahui bahwa informasi tersebut asli dan dapat diakses oleh pemilik informasi maupun yang berhak atas megirimkan informasi tersebut kepada orang lain. Aspek authentication berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: a) What you have (misalnya kartu ATM) b) What you know (misalnya PIN atau password) c) What you are (misalnya sidik jari, biometric) Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication
  • 7. dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. 4. Availability Aspek ini merupakan ketersediaan informasi yang dapat dibutuhkan setiap saat. Contohnya adalah “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Dan mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya
  • 8. Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e- mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil email tersebut melalui telepon dari rumah. 5. Non-Repudition Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
  • 9. Ada dua jenis non-repudition, yaitu: 1. Non-repudiation with proof of origin: Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya. 2. Non-repudiation with proof of delivery: Data sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya. Dalam sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat diperiksa dengan mudah (auditable). 6. Authority / Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). Aspek ini Berguna untuk memastikan seseorang memiliki autorisasi yang sesuai pihak-pihak yang dapat mengakses informasi atau masuk dalam
  • 10. suatu jaringan hanyalah orang yang memiliki autorisasi ke dalam jaringan dan bukan pihak lain yang sebenarnya tidak diizinkan untuk mengakses informasi dalam suatu. Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan request untuk mengases suatu resource tertentu dan apakah orang tersebut memiliki hak akses (authorized) untuk mengakses resource tersebut. Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadapt suatu data (modify). Dengan demikian Access Control mendukung terwujudnya: 1. Confidentiality Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data tersebut atau dikenal dengan istilah No Unauthorized Read 2. Integrity Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah No Unauthorized Write
  • 11. Ketika membahas tentang Access Control, kita akan menemui dua entitas utama yang terlibat, yaitu 1. Subject of the Access Control Yang menjadi subject di sini adalah entitas yang mengajukan request / permintaan untuk melakukan akses ke data. 2. Object of the Access Control Yang menjadi object di sini adalah entitas yang mengandung atau mengatur data. Atau dengan kata lain object adalah resource yang tersedia di dalam suatu sistem.
  • 12. DAFTAR PUSTAKA Azmi, Rhaka Naufan. 2012. Security Dimension : Non-Repudition. http://rhakanaufanazmi.blogspot.com/2012/04/security-dimension-non- repudiation.html. Diakses pada 19 Maret 2014 Budi, Setia. 2007. Access Control Sebagai Bagian Dalam Information System. http://boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html. Diakses pada 19 Maret 2014 Damandik Sondy. 2013. Keamanan Jaringan. http://informasilive.blogspot.com/2013/04/keamanan-jaringan.html. Diakses pada 19 Maret 2014 Dankerarcobaleno. 2013. Aspek-Aspek Dalam Keamanan Jaringan. http://dankerarcobaleno.wordpress.com/2013/02/12/aspek-aspek-dalam- keamanan-jaringan/. Diakses pada 20 Maret 2014 Noname. 2012. Aspek-Aspek Dalam Keamanan Jaringan. http://dhukunweb.blogspot.com/2012/06/aspek-aspek-dalam-keamanan- jaringan.html. Diakses pada 20 Maret 2014 Vallianto, Haris Dwi. 2013. Pengertian Confidentiality,Integrity, Availability, Non repudiation, Authentication, Access control, Accountability. (http://harrisdv.wordpress.com/2013/02/14/pengertian-confidentialityintegrity- availability-non-repudiation-authentication-access-control-accountability/). Diakses pada 19 Maret 2014 https://sites.google.com/site/theknoando/jaringan