SlideShare a Scribd company logo
1. KEAMANAN JARINGAN KOMPUTER
Keamanan Jaringan Komputer bisa didefenisikan sebagai sebuah proses
mengidentifikasi dan mencegah pengguna tidak sah dalam sebuah jaringan baik
jaringan public maupun private.
Tujuan dari adanya sistem keamanan komputer adalah untuk mencegah resiko
keamanan computer berupa bentuk ancaman fisik maupun logic yang secara langsung
ataupun tidak langsung yang menganggu aktifitas didalamnya.
Ditinjau dari Segi Bentuknya Keamanan jaringan komputer dibagi menjadi 2
yaitu :
1. Keamanan Hardware
Keamanan Hardware mencakup semua bentuk fisik dari perangkat
jaringan seperti kabel,router,access point, dll.
1. Keamanan Software
Kemanan Software mencakup semua bentuk logic perangkat jaringan
computer . Contohnya . Aplikasi ,sistem operasi, password, dll.
2. FIREWALL

More Related Content

What's hot

Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Muthiara Widuri
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
beiharira
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
Hario Jati Setyadi
 
Information security
Information securityInformation security
Information security
pujisetiani12
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
wirantikaanggraeni
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
beiharira
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 

What's hot (17)

Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Information security
Information securityInformation security
Information security
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 

Viewers also liked

Foto 4
Foto 4Foto 4
Foto 4
MIRIADI
 
Ici ben stress
Ici ben stressIci ben stress
Ici ben stressdhirazain
 
Foto 7
Foto 7Foto 7
Foto 7
MIRIADI
 
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
CA Technologies
 
Keeping Staff Up To Date with Technology
Keeping Staff Up To Date with TechnologyKeeping Staff Up To Date with Technology
Keeping Staff Up To Date with Technology
KULTOntario
 
The Queen Movie Analysis
The Queen Movie AnalysisThe Queen Movie Analysis
The Queen Movie AnalysisWanda Hudson
 
F m-modulation-and-demodulation
F m-modulation-and-demodulationF m-modulation-and-demodulation
F m-modulation-and-demodulation
Sovan Paul
 
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
Marcellus Drilling News
 
Firearm safety in the home
Firearm safety in the homeFirearm safety in the home
Firearm safety in the home
Jason Abston
 
กระบวนการพัฒนางานประจำสู่งานวิจัย
กระบวนการพัฒนางานประจำสู่งานวิจัยกระบวนการพัฒนางานประจำสู่งานวิจัย
กระบวนการพัฒนางานประจำสู่งานวิจัย
สุรพล ศรีบุญทรง
 

Viewers also liked (13)

Foto 4
Foto 4Foto 4
Foto 4
 
Ici ben stress
Ici ben stressIci ben stress
Ici ben stress
 
Digital Resilience flipbook
Digital Resilience flipbookDigital Resilience flipbook
Digital Resilience flipbook
 
Foto 7
Foto 7Foto 7
Foto 7
 
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
Pre-Con Ed: Beyond Software Compliance: Show Me the Money - Simulation and Op...
 
Keeping Staff Up To Date with Technology
Keeping Staff Up To Date with TechnologyKeeping Staff Up To Date with Technology
Keeping Staff Up To Date with Technology
 
The Queen Movie Analysis
The Queen Movie AnalysisThe Queen Movie Analysis
The Queen Movie Analysis
 
Convocatoria
ConvocatoriaConvocatoria
Convocatoria
 
Business Rules
Business RulesBusiness Rules
Business Rules
 
F m-modulation-and-demodulation
F m-modulation-and-demodulationF m-modulation-and-demodulation
F m-modulation-and-demodulation
 
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
Marathon Petroleum Corp. 2015 Analyst & Investor Day - Dec 3, 2015
 
Firearm safety in the home
Firearm safety in the homeFirearm safety in the home
Firearm safety in the home
 
กระบวนการพัฒนางานประจำสู่งานวิจัย
กระบวนการพัฒนางานประจำสู่งานวิจัยกระบวนการพัฒนางานประจำสู่งานวิจัย
กระบวนการพัฒนางานประจำสู่งานวิจัย
 

Keamanan Jaringan Komputer

  • 1.
  • 2. 1. KEAMANAN JARINGAN KOMPUTER Keamanan Jaringan Komputer bisa didefenisikan sebagai sebuah proses mengidentifikasi dan mencegah pengguna tidak sah dalam sebuah jaringan baik jaringan public maupun private. Tujuan dari adanya sistem keamanan komputer adalah untuk mencegah resiko keamanan computer berupa bentuk ancaman fisik maupun logic yang secara langsung ataupun tidak langsung yang menganggu aktifitas didalamnya.
  • 3. Ditinjau dari Segi Bentuknya Keamanan jaringan komputer dibagi menjadi 2 yaitu : 1. Keamanan Hardware Keamanan Hardware mencakup semua bentuk fisik dari perangkat jaringan seperti kabel,router,access point, dll. 1. Keamanan Software Kemanan Software mencakup semua bentuk logic perangkat jaringan computer . Contohnya . Aplikasi ,sistem operasi, password, dll.
  • 4.