2. TUJUAN PEMBELAJARAN
Peserta didik dapat Mengklasifikasi
kebijakan pengguna jaringan melalui
diskusi dan literasi dengan benar
Peserta didik dapat Menyajikan
kebijakan pengguna jaringan melalui
diskusi dan literasi dengan benar dan
bertanggungjawab
Peserta didik dapat Menganalisis resiko
terhadap serangan keamanan jaringan
melalui diskusi dan literasi dengan
benar
Peserta didik dapat Menentukan
keamanan jaringan yang dibutuhkan
melalui diskusi dan literasi dengan tepat
3. Section Break
Insert the Subtitle of Your Presentation
KONSEP KEAMANAN JARINGAN
Suatu cara atau suatu sistem yang
digunakan untuk memberikan proteksi
(perlindungan) dalam jaringan komputer.
Dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan
dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
4. Section Break
Insert the Subtitle of Your Presentation
KEBIJAKAN PENGGUNA JARINGAN
1. ETIKA MENGGUNAKAN JARINGAN
Setiap kita melakukan suatu kegiatan
pasti ada aturan etika yang harus
dilakukan, karena jika tidak bisa
berdampak Negatif bagi kita sendiri
maupun orang lain.
Begitu juga saat menggunakan jaringan
kita juga harus memperhatikan etika-
etika yang berlaku
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
5. KEBIJAKAN PENGGUNA JARINGAN
1. KEBIJAKAN ORGANISASI
Kebijakan organisasi adalah
suatu kebijakan mengenai
keamanan jaringan yang
dikeluarkan oleh sebuah
organisasi, instansi atau
lembaga tempat dimana
sistem jaringan tersebut
berada.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
6. Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
1. PHYSICAL SECURITY
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Keamanan yang bersifat fisik
(physical security) termasuk
akses orang ke gedung,
peralatan, dan media yang
digunakan.
7. Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
2. PERSONAL SECURITY
Keamanan yang berhubungan
dengan orang (personal), seperti
mengidentifikasi user (username
dan password).
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
8. Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
3. COMMUNICATIONS SECURITY
Keamanan dari data dan media
serta teknik komunikasi
(communications).
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
9. Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
4. OPERATIONAL SECURITY
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Keamanan yang digunakan
untuk mengatur dan mengelola
sistem keamanan.
10. Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
1. The Curious (Si Ingin Tahu)
Tipe penyusup ini pada dasarnya
tertarik menemukan jenis sistem dan
data yang Anda miliki.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
11. Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
2. The Malicious (Si Perusak)
Tipe penyusup ini berusaha
untuk merusak sistem Anda, atau
merubah web page Anda.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
12. Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
3. The High-Profile Intruder (Si
Profil Tinggi)
Tipe penyusup ini berusaha
menggunakan sistem Anda untuk
memperoleh popularitas dan
ketenaran.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
13. Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
4. The Competition (Si
Pesaing)
Tipe penyusup ini tertarik pada
data yang Anda miliki dalam
sistem Anda.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
14. Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
1. Privacy / Confidentiality
Privacy / Confidentiality adalah
menjaga informasi dari orang
yang tidak berhak mengakses.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Secara umum dapat disebutkan bahwa kerahasiaan yang
mengandung makna bahwa informasi yang tepat hanya
dapat terakses oleh mereka yang berhak.
Analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
15. TUJUAN KEAMANAN JARINGAN
2. Integrity
Integrity adalah informasi tidak
boleh diubah tanpa seijin pemilik
informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Bertujuan :
Informasi tidak terjadi cacat maupun terhapus
dalam perjalananya dari penyaji kepada para
penerima yang berhak atas informasi tersebut
16. Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
3. Authentication
Authentication adalah metode
untuk menyatakan bahwa
informasi betul-betul asli.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Manusia : Memverifikasi data
Komputer : pada saat login atau permintaan akses
17. Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
4. Availability
Availability adalah berhubungan
dengan ketersediaan informasi
ketika dibutuhkan.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Berkaitan dengan “messaging system” maka pesan itu
harus dapat dibaca oleh siapapun yang dialamatkan
atau yang diarahkan, sewaktu mereka ingin
membacanya
18. Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
5. Access Control
Acces Control adalah cara
pengaturan akses kepada
informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Mekanisme untuk mengatur ‘siapa boleh melakukan apa’,
’dari mana boleh ke mana’. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan
berbasiskan role
19. Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
6. Non-repudiation
Non-repudiation adalah aspek
yang menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Sebagai contoh, seseorang yang mengirimkan email
untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut.
20. Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
1. Interruption
Perangkat sistem menjadi
rusak atau tidak tersedia.
Serangan ditujukan kepada
ketersediaan (availability)
dari sistem.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
21. Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
2. Interception
Pihak yang tidak berwenang
berhasil mengakses aset
atau informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
22. Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
3. Modification
Pihak yang tidak berwenang
tidak hanya berhasil
mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
23. Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
4. Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke
dalam sistem.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
24. Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
1. Memaksa masuk dengan kamus password
Serangan ini dilakukan dengan upaya
masuk ke dalam jaringan dengan
menyerang database password atau
menyerang login prompt yang sedang
aktif.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
25. Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
2. Denial of Services (DoS)
Serangan Denial of Services (DoS)
ini adalah salah satu ancaman
keamanan jaringan yang membuat
suatu layanan jaringan menjadi
terblokir.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
26. Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
3. Smurf Attack
Serangan keamanan jaringan dalam
bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk
membanjiri korban dengan data sampah
yang tidak berguna. Server atau jaringan
yang dipakai menghasilkan respon
paket yang banyak seperti ICMP ECHO
paket atau UDP paket dari satu paket
yang dikirim.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
27. JENIS-JENIS ANCAMAN
4. Ping of Death
Serangan dengan mengirimkan paket ping oversized yang
banyak sekali kepada korbannya.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
28. JENIS-JENIS ANCAMAN
5. Stream Attack
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim
menuju ke port pada sistem korban menggunakan sumber nomor
yang random.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
29. JENIS-JENIS ANCAMAN
6. IP Spoofing
IP Address dan node source yang
valid diganti dengan IP Address
atau node source yang palsu.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
30. JENIS-JENIS ANCAMAN
7. Serangan Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan
pembajakan) terjadi saat user
perusak dapat memposisikan
diantara dua titik link
komunikasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
31. JENIS-JENIS ANCAMAN
8. Spamming
Spam sering kita definisikan
sebagai email sampah yang tak
diundang, newsgroup, atau
pesan diskusi forum.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
32. JENIS-JENIS ANCAMAN
9. Sniffer
Merupakan kegiatan user
perusak yang ingin
mendapatkan informasi tentang
jaringan atau traffic lewat
jaringan tersebut.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022