SlideShare a Scribd company logo
Keamanan Jaringan Komputer
Oleh Kelompok 2
Keamanan Jaringan Komputer
PEMBAHASAN :
1. Pengertian Keamanan Jaringan Komputer
2. Tujuan Keamanan Jaringan Komputer
3. Prinsip Keamanan Jaringan Komputer
4. Bentuk2 Keamanan Jaringan Komputer
5. Sistem Keamanan Jaringan Komputer
6. Sebab Resiko Terjadinya Keamanan Jaringan Komputer
7. Ancaman Keamanan Jaringan Komputer
8. Bentuk2 Penyerangan Keamanan Jaringan Komputer
9. Proses Serangan Jaringan Komputer
10. Tools Yang digunakan
11. Cara Pengamanan Jaringan Komputer
12. Metode Membuat Jaringan Komputer Lebih Aman
13. Keamanan Jaringan Pada wifi
Keamanan Jaringan Komputer
• Keamanan Jaringan komputer Mencegah dan
mengidentifikasi Penggunaan yang tidak sah dari jaringan
komputer.
• Tujuan Mengantisipasi Ancaman Fisik dan Logik. Baik
Lansung dan tidak langung.
Keamanan Jaringan Kompter
Prinsip Keamanan Jaringan Komputer :
• Confidentiality(kerahasiaan)
• Integrity(integritas)
• Availability(ketersediaan)
• Nonrepudiation
• Authenticity
Keamanan Jaringan Komputer
Dari Segi Bentuknya :
• Keamanan Hardware Server dan Tempat
Penyimpanan
• Keamanan Software Perangkat Lunak.
Sistem Keamanan Jaringan Komputer :
• Hacker
• Cracker
• White Hat
• Black Hat
• Script Kiddies
• Logical Bomb
• Elite Hacker
• Vulnerable
• Security Hole
• Bug
• Exploit
• Penetretation Testing
Keamanan Jaringan Komputer
Faktor – faktor Penyebab Resiko :
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelememahan Sistem operasi
• Kelemahan Sistem jaringan komunikasi
Keamanan Jaringan Komputer
Fisik
• Hardware
• Perangkat Jaringan
• Perangkat Komunikasi Data
• Aplikasi
• Data dan Informasi
• Sistem operasi
Logik
• Pencurian
• Kerusakan
• Wiretapping
• Bencana alam
• Virus
• Sniffing
• Denial Of service
Ancaman Keamanan Jaringan Komputer :
Keamanan Jaringan Kompter
Bentuk Penyerangan Keamanan Jaringan Komputer :
• Denial of service
• Distributed Denial of Service
• Theft of Information
• Corruption of Data:
• Spoofing
• Sniffer
• Password Cracker
• Destructive Devices
• Scanner
Keamanan Jaringan Kompter
Proses Serangan:
• Finger Protocol
• Ping Program
• SNMP:
• Trace Route:
Tools Yang di gunakan
• Internet Security
Scanner (ISS)
• TCP Wrapper
• Crack
• IP Scanner
• IP Sniper
• Network Analyzer
Keamanan Jaringan Kompter
Cara Pengamanan Jaringan Komputer :
• Autentikasi
• Enkripsi
• Firewall
Keamanan Jaringan Kompter
Tahapan Autentifikasi
• lokasi dari peralatan pada
suatu simpul jaringan
• sistem operasi yang
terhubung ke jaringan
• fungsi/proses yang sedang
terjadi di suatu simpul
jaringan
• mengenali user dan aplikasi
yang digunakan
Teknik Enkripsi
• DES (Data Encription Standard
• RSA (Rivest Shamir Adelman)
Keamanan Jaringan Kompter
Firewall :
• Firewall merupakan suatu sistem proteksi untuk melaksanakan
pengawasan lalu lintas paket data menuju atau meninggalkan
sebuah jaringan computer.
Cara Kerja Firewall
Firewall dapat memutuskan untuk mengizinkan atau memblokir
lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-
dikonfigurasi atau ditentukan oleh administrator firewall.
Keamanan Jaringan Kompter
Metode untuk membuat jaringan computer lebih aman
• IDS / IPS Sistem Untuk mendeteksi dan melindungi
dari serangan pihak manapun.
Keamanan Jaringan Pada Wifi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan
attacker melakukan serangan antara lain
• Hide SSID
• WEP
• WPA-PSK atau WPA2-PSK
• MAC Filter
• Weak protocols
• Software issue
• Hardware issue
• Misconfiguration
Keamanan Jaringan Kompter
Ancaman Terhadap Keamanan
Jaringan Wifi :
Berikut ini dapat menjadi
ancaman dalam jaringan wireless,
di antaranya
• Sniffing to Eavesdrop
• Denial of Service Attack
• Man in the Middle Attack
• Rogue/Unauthorized Access
Point
• Konfigurasi access point yang
tidak benar
• Scanning
• Password cracking.
• Rootkit.
Mengamankan Jaringan WiFi
Tingakatan Mengamankan
Jaringan Wifi :
• Prevention (pencegahan).
• Observation (observasi).
• Response (respon).
TERIMA KASIH

More Related Content

What's hot

12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
Setia Juli Irzal Ismail
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
Setia Juli Irzal Ismail
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
Network security
Network securityNetwork security
Network security
AniqAstofa2
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Firewall
FirewallFirewall
Firewall
Erfan Hasmin
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
rezarmuslim
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
SMAN 1 Wanasalam
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
Yoshua Hanz
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
Yoshua Hanz
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
 

What's hot (20)

12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
 
Wireless security
Wireless securityWireless security
Wireless security
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Network security
Network securityNetwork security
Network security
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Firewall
FirewallFirewall
Firewall
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 

Similar to Keamanan jaringan komputer kelompok 2

Keamanan
KeamananKeamanan
Keamanan
ssusera76ea9
 
04 sniffing
04 sniffing04 sniffing
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
cahyanianggoroputri
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiAl Amin
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
KelvinSaputra12
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
Panji Ramadhan Hadjarati
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
Syifaun Nurul Umam
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 

Similar to Keamanan jaringan komputer kelompok 2 (20)

Keamanan
KeamananKeamanan
Keamanan
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 

More from Ahmad Khaidir Ali Fullah

The balanced score card
The balanced score cardThe balanced score card
The balanced score card
Ahmad Khaidir Ali Fullah
 
Protecting innivation the digital music distribution revolution
Protecting innivation the digital music distribution revolutionProtecting innivation the digital music distribution revolution
Protecting innivation the digital music distribution revolution
Ahmad Khaidir Ali Fullah
 
Internal analysis
Internal analysisInternal analysis
Internal analysis
Ahmad Khaidir Ali Fullah
 
Defining the organization's strategic direction
Defining the  organization's  strategic directionDefining the  organization's  strategic direction
Defining the organization's strategic direction
Ahmad Khaidir Ali Fullah
 
Choosing innovation projects
Choosing innovation projectsChoosing innovation projects
Choosing innovation projects
Ahmad Khaidir Ali Fullah
 
Rangkuman etika.docx
Rangkuman etika.docxRangkuman etika.docx
Rangkuman etika.docx
Ahmad Khaidir Ali Fullah
 
DISIPLIN KEILMUANDALAM ISLAM
DISIPLIN KEILMUANDALAM ISLAMDISIPLIN KEILMUANDALAM ISLAM
DISIPLIN KEILMUANDALAM ISLAM
Ahmad Khaidir Ali Fullah
 

More from Ahmad Khaidir Ali Fullah (7)

The balanced score card
The balanced score cardThe balanced score card
The balanced score card
 
Protecting innivation the digital music distribution revolution
Protecting innivation the digital music distribution revolutionProtecting innivation the digital music distribution revolution
Protecting innivation the digital music distribution revolution
 
Internal analysis
Internal analysisInternal analysis
Internal analysis
 
Defining the organization's strategic direction
Defining the  organization's  strategic directionDefining the  organization's  strategic direction
Defining the organization's strategic direction
 
Choosing innovation projects
Choosing innovation projectsChoosing innovation projects
Choosing innovation projects
 
Rangkuman etika.docx
Rangkuman etika.docxRangkuman etika.docx
Rangkuman etika.docx
 
DISIPLIN KEILMUANDALAM ISLAM
DISIPLIN KEILMUANDALAM ISLAMDISIPLIN KEILMUANDALAM ISLAM
DISIPLIN KEILMUANDALAM ISLAM
 

Keamanan jaringan komputer kelompok 2

  • 2. Keamanan Jaringan Komputer PEMBAHASAN : 1. Pengertian Keamanan Jaringan Komputer 2. Tujuan Keamanan Jaringan Komputer 3. Prinsip Keamanan Jaringan Komputer 4. Bentuk2 Keamanan Jaringan Komputer 5. Sistem Keamanan Jaringan Komputer 6. Sebab Resiko Terjadinya Keamanan Jaringan Komputer 7. Ancaman Keamanan Jaringan Komputer 8. Bentuk2 Penyerangan Keamanan Jaringan Komputer 9. Proses Serangan Jaringan Komputer 10. Tools Yang digunakan 11. Cara Pengamanan Jaringan Komputer 12. Metode Membuat Jaringan Komputer Lebih Aman 13. Keamanan Jaringan Pada wifi
  • 3. Keamanan Jaringan Komputer • Keamanan Jaringan komputer Mencegah dan mengidentifikasi Penggunaan yang tidak sah dari jaringan komputer. • Tujuan Mengantisipasi Ancaman Fisik dan Logik. Baik Lansung dan tidak langung.
  • 4. Keamanan Jaringan Kompter Prinsip Keamanan Jaringan Komputer : • Confidentiality(kerahasiaan) • Integrity(integritas) • Availability(ketersediaan) • Nonrepudiation • Authenticity
  • 5. Keamanan Jaringan Komputer Dari Segi Bentuknya : • Keamanan Hardware Server dan Tempat Penyimpanan • Keamanan Software Perangkat Lunak. Sistem Keamanan Jaringan Komputer : • Hacker • Cracker • White Hat • Black Hat • Script Kiddies • Logical Bomb • Elite Hacker • Vulnerable • Security Hole • Bug • Exploit • Penetretation Testing
  • 6. Keamanan Jaringan Komputer Faktor – faktor Penyebab Resiko : • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelememahan Sistem operasi • Kelemahan Sistem jaringan komunikasi
  • 7. Keamanan Jaringan Komputer Fisik • Hardware • Perangkat Jaringan • Perangkat Komunikasi Data • Aplikasi • Data dan Informasi • Sistem operasi Logik • Pencurian • Kerusakan • Wiretapping • Bencana alam • Virus • Sniffing • Denial Of service Ancaman Keamanan Jaringan Komputer :
  • 8. Keamanan Jaringan Kompter Bentuk Penyerangan Keamanan Jaringan Komputer : • Denial of service • Distributed Denial of Service • Theft of Information • Corruption of Data: • Spoofing • Sniffer • Password Cracker • Destructive Devices • Scanner
  • 9. Keamanan Jaringan Kompter Proses Serangan: • Finger Protocol • Ping Program • SNMP: • Trace Route: Tools Yang di gunakan • Internet Security Scanner (ISS) • TCP Wrapper • Crack • IP Scanner • IP Sniper • Network Analyzer
  • 10. Keamanan Jaringan Kompter Cara Pengamanan Jaringan Komputer : • Autentikasi • Enkripsi • Firewall
  • 11. Keamanan Jaringan Kompter Tahapan Autentifikasi • lokasi dari peralatan pada suatu simpul jaringan • sistem operasi yang terhubung ke jaringan • fungsi/proses yang sedang terjadi di suatu simpul jaringan • mengenali user dan aplikasi yang digunakan Teknik Enkripsi • DES (Data Encription Standard • RSA (Rivest Shamir Adelman)
  • 12. Keamanan Jaringan Kompter Firewall : • Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer. Cara Kerja Firewall Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra- dikonfigurasi atau ditentukan oleh administrator firewall.
  • 13. Keamanan Jaringan Kompter Metode untuk membuat jaringan computer lebih aman • IDS / IPS Sistem Untuk mendeteksi dan melindungi dari serangan pihak manapun. Keamanan Jaringan Pada Wifi Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain • Hide SSID • WEP • WPA-PSK atau WPA2-PSK • MAC Filter • Weak protocols • Software issue • Hardware issue • Misconfiguration
  • 14. Keamanan Jaringan Kompter Ancaman Terhadap Keamanan Jaringan Wifi : Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya • Sniffing to Eavesdrop • Denial of Service Attack • Man in the Middle Attack • Rogue/Unauthorized Access Point • Konfigurasi access point yang tidak benar • Scanning • Password cracking. • Rootkit. Mengamankan Jaringan WiFi Tingakatan Mengamankan Jaringan Wifi : • Prevention (pencegahan). • Observation (observasi). • Response (respon).