SlideShare a Scribd company logo
1 of 34
TUJUAN PEMBELAJARAN
Peserta didik dapat Mengklasifikasi
kebijakan pengguna jaringan melalui
diskusi dan literasi dengan benar
Peserta didik dapat Menyajikan
kebijakan pengguna jaringan melalui
diskusi dan literasi dengan benar dan
bertanggungjawab
Peserta didik dapat Menganalisis resiko
terhadap serangan keamanan jaringan
melalui diskusi dan literasi dengan
benar
Peserta didik dapat Menentukan
keamanan jaringan yang dibutuhkan
melalui diskusi dan literasi dengan tepat
Section Break
Insert the Subtitle of Your Presentation
KONSEP KEAMANAN JARINGAN
Suatu cara atau suatu sistem yang
digunakan untuk memberikan proteksi
(perlindungan) dalam jaringan komputer.
Dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan
dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
KEBIJAKAN PENGGUNA JARINGAN
1. ETIKA MENGGUNAKAN JARINGAN
Setiap kita melakukan suatu kegiatan
pasti ada aturan etika yang harus
dilakukan, karena jika tidak bisa
berdampak Negatif bagi kita sendiri
maupun orang lain.
Begitu juga saat menggunakan jaringan
kita juga harus memperhatikan etika-
etika yang berlaku
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
KEBIJAKAN PENGGUNA JARINGAN
1. KEBIJAKAN ORGANISASI
Kebijakan organisasi adalah
suatu kebijakan mengenai
keamanan jaringan yang
dikeluarkan oleh sebuah
organisasi, instansi atau
lembaga tempat dimana
sistem jaringan tersebut
berada.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
1. PHYSICAL SECURITY
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Keamanan yang bersifat fisik
(physical security) termasuk
akses orang ke gedung,
peralatan, dan media yang
digunakan.
Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
2. PERSONAL SECURITY
Keamanan yang berhubungan
dengan orang (personal), seperti
mengidentifikasi user (username
dan password).
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
3. COMMUNICATIONS SECURITY
Keamanan dari data dan media
serta teknik komunikasi
(communications).
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
RESIKO KEAMANAN JARINGAN
4. OPERATIONAL SECURITY
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Keamanan yang digunakan
untuk mengatur dan mengelola
sistem keamanan.
Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
1. The Curious (Si Ingin Tahu)
Tipe penyusup ini pada dasarnya
tertarik menemukan jenis sistem dan
data yang Anda miliki.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
2. The Malicious (Si Perusak)
Tipe penyusup ini berusaha
untuk merusak sistem Anda, atau
merubah web page Anda.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
3. The High-Profile Intruder (Si
Profil Tinggi)
Tipe penyusup ini berusaha
menggunakan sistem Anda untuk
memperoleh popularitas dan
ketenaran.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
KARAKTERISTIK PENYUSUP
4. The Competition (Si
Pesaing)
Tipe penyusup ini tertarik pada
data yang Anda miliki dalam
sistem Anda.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
1. Privacy / Confidentiality
Privacy / Confidentiality adalah
menjaga informasi dari orang
yang tidak berhak mengakses.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Secara umum dapat disebutkan bahwa kerahasiaan yang
mengandung makna bahwa informasi yang tepat hanya
dapat terakses oleh mereka yang berhak.
Analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
TUJUAN KEAMANAN JARINGAN
2. Integrity
Integrity adalah informasi tidak
boleh diubah tanpa seijin pemilik
informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Bertujuan :
Informasi tidak terjadi cacat maupun terhapus
dalam perjalananya dari penyaji kepada para
penerima yang berhak atas informasi tersebut
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
3. Authentication
Authentication adalah metode
untuk menyatakan bahwa
informasi betul-betul asli.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Manusia : Memverifikasi data
Komputer : pada saat login atau permintaan akses
Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
4. Availability
Availability adalah berhubungan
dengan ketersediaan informasi
ketika dibutuhkan.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Berkaitan dengan “messaging system” maka pesan itu
harus dapat dibaca oleh siapapun yang dialamatkan
atau yang diarahkan, sewaktu mereka ingin
membacanya
Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
5. Access Control
Acces Control adalah cara
pengaturan akses kepada
informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Mekanisme untuk mengatur ‘siapa boleh melakukan apa’,
’dari mana boleh ke mana’. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan
berbasiskan role
Section Break
Insert the Subtitle of Your Presentation
TUJUAN KEAMANAN JARINGAN
6. Non-repudiation
Non-repudiation adalah aspek
yang menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Sebagai contoh, seseorang yang mengirimkan email
untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut.
Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
1. Interruption
Perangkat sistem menjadi
rusak atau tidak tersedia.
Serangan ditujukan kepada
ketersediaan (availability)
dari sistem.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
2. Interception
Pihak yang tidak berwenang
berhasil mengakses aset
atau informasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
3. Modification
Pihak yang tidak berwenang
tidak hanya berhasil
mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
SECURITY ATTACK MODELS
4. Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke
dalam sistem.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
1. Memaksa masuk dengan kamus password
Serangan ini dilakukan dengan upaya
masuk ke dalam jaringan dengan
menyerang database password atau
menyerang login prompt yang sedang
aktif.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
2. Denial of Services (DoS)
Serangan Denial of Services (DoS)
ini adalah salah satu ancaman
keamanan jaringan yang membuat
suatu layanan jaringan menjadi
terblokir.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
Insert the Subtitle of Your Presentation
JENIS-JENIS ANCAMAN
3. Smurf Attack
Serangan keamanan jaringan dalam
bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk
membanjiri korban dengan data sampah
yang tidak berguna. Server atau jaringan
yang dipakai menghasilkan respon
paket yang banyak seperti ICMP ECHO
paket atau UDP paket dari satu paket
yang dikirim.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
4. Ping of Death
Serangan dengan mengirimkan paket ping oversized yang
banyak sekali kepada korbannya.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
5. Stream Attack
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim
menuju ke port pada sistem korban menggunakan sumber nomor
yang random.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
6. IP Spoofing
IP Address dan node source yang
valid diganti dengan IP Address
atau node source yang palsu.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
7. Serangan Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan
pembajakan) terjadi saat user
perusak dapat memposisikan
diantara dua titik link
komunikasi.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
8. Spamming
Spam sering kita definisikan
sebagai email sampah yang tak
diundang, newsgroup, atau
pesan diskusi forum.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
9. Sniffer
Merupakan kegiatan user
perusak yang ingin
mendapatkan informasi tentang
jaringan atau traffic lewat
jaringan tersebut.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
JENIS-JENIS ANCAMAN
10. Cracker
User perusak yang bermaksud menyerang suatu
system atau seseorang.
WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
TERIMAKASIH

More Related Content

Similar to MEDIA PEMBELAJARAN KEAMANAN JARINGAN.pptx

09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfPUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfMarzuki Hasibuan
 
Media M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxMedia M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxUdheyAiry2
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGAN
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGANKEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGAN
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGANKamaluddinRomdhoni
 

Similar to MEDIA PEMBELAJARAN KEAMANAN JARINGAN.pptx (20)

09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfPUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
 
Media M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxMedia M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptx
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Tugas networt security
Tugas networt securityTugas networt security
Tugas networt security
 
Firewall
FirewallFirewall
Firewall
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGAN
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGANKEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGAN
KEAMANAN JARINGAN - TEKNIK KOMPUTER DAN JARINGAN
 

More from WahyuEkoSupriyadi

KALDIK DIY TAHUN 2022_2023 ok(1).pdf
KALDIK DIY TAHUN 2022_2023 ok(1).pdfKALDIK DIY TAHUN 2022_2023 ok(1).pdf
KALDIK DIY TAHUN 2022_2023 ok(1).pdfWahyuEkoSupriyadi
 
Media Pembelajaran Troubleshooting NAT Firewall.pdf
Media Pembelajaran Troubleshooting NAT Firewall.pdfMedia Pembelajaran Troubleshooting NAT Firewall.pdf
Media Pembelajaran Troubleshooting NAT Firewall.pdfWahyuEkoSupriyadi
 
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdf
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdfSosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdf
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdfWahyuEkoSupriyadi
 

More from WahyuEkoSupriyadi (7)

MANAJEMEN BANDWIDTH.pptx
MANAJEMEN BANDWIDTH.pptxMANAJEMEN BANDWIDTH.pptx
MANAJEMEN BANDWIDTH.pptx
 
KALDIK DIY TAHUN 2022_2023 ok(1).pdf
KALDIK DIY TAHUN 2022_2023 ok(1).pdfKALDIK DIY TAHUN 2022_2023 ok(1).pdf
KALDIK DIY TAHUN 2022_2023 ok(1).pdf
 
Modul 5 NAT.pdf
Modul 5 NAT.pdfModul 5 NAT.pdf
Modul 5 NAT.pdf
 
MEDIA PEMBELAJARAN.pdf
MEDIA PEMBELAJARAN.pdfMEDIA PEMBELAJARAN.pdf
MEDIA PEMBELAJARAN.pdf
 
Media Pembelajaran Troubleshooting NAT Firewall.pdf
Media Pembelajaran Troubleshooting NAT Firewall.pdfMedia Pembelajaran Troubleshooting NAT Firewall.pdf
Media Pembelajaran Troubleshooting NAT Firewall.pdf
 
NAT FIREWALL.pptx
NAT FIREWALL.pptxNAT FIREWALL.pptx
NAT FIREWALL.pptx
 
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdf
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdfSosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdf
Sosialisasi Proses Pendaftaran PPDB SMA SMK DIY Th 2022.rev.1.pdf
 

Recently uploaded

Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxWulanEnggarAnaskaPut
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxiwidyastama85
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfssuser29a952
 
prinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanprinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanaji guru
 
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfMODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfAndiCoc
 
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananriniaandayani
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatanSuzanDwiPutra
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)BashoriAlwi4
 
Obat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitikObat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitikNegustinNegustin
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarVariasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarAureliaAflahAzZahra
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuKhiyaroh1
 
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...Kanaidi ken
 
Materi E-modul Ekosistem kelas X SMA.docx
Materi E-modul Ekosistem kelas X SMA.docxMateri E-modul Ekosistem kelas X SMA.docx
Materi E-modul Ekosistem kelas X SMA.docxAmmar Ahmad
 
Materi Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanMateri Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanTitaniaUtami
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Fathan Emran
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025Fikriawan Hasli
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 

Recently uploaded (20)

Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
prinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanprinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaan
 
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfMODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
 
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
Obat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitikObat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitik
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarVariasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
 
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
 
Materi E-modul Ekosistem kelas X SMA.docx
Materi E-modul Ekosistem kelas X SMA.docxMateri E-modul Ekosistem kelas X SMA.docx
Materi E-modul Ekosistem kelas X SMA.docx
 
Materi Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanMateri Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang Kesehatan
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 

MEDIA PEMBELAJARAN KEAMANAN JARINGAN.pptx

  • 1.
  • 2. TUJUAN PEMBELAJARAN Peserta didik dapat Mengklasifikasi kebijakan pengguna jaringan melalui diskusi dan literasi dengan benar Peserta didik dapat Menyajikan kebijakan pengguna jaringan melalui diskusi dan literasi dengan benar dan bertanggungjawab Peserta didik dapat Menganalisis resiko terhadap serangan keamanan jaringan melalui diskusi dan literasi dengan benar Peserta didik dapat Menentukan keamanan jaringan yang dibutuhkan melalui diskusi dan literasi dengan tepat
  • 3. Section Break Insert the Subtitle of Your Presentation KONSEP KEAMANAN JARINGAN Suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan komputer. Dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 4. Section Break Insert the Subtitle of Your Presentation KEBIJAKAN PENGGUNA JARINGAN 1. ETIKA MENGGUNAKAN JARINGAN Setiap kita melakukan suatu kegiatan pasti ada aturan etika yang harus dilakukan, karena jika tidak bisa berdampak Negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 5. KEBIJAKAN PENGGUNA JARINGAN 1. KEBIJAKAN ORGANISASI Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 6. Section Break Insert the Subtitle of Your Presentation RESIKO KEAMANAN JARINGAN 1. PHYSICAL SECURITY WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
  • 7. Section Break Insert the Subtitle of Your Presentation RESIKO KEAMANAN JARINGAN 2. PERSONAL SECURITY Keamanan yang berhubungan dengan orang (personal), seperti mengidentifikasi user (username dan password). WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 8. Section Break Insert the Subtitle of Your Presentation RESIKO KEAMANAN JARINGAN 3. COMMUNICATIONS SECURITY Keamanan dari data dan media serta teknik komunikasi (communications). WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 9. Section Break Insert the Subtitle of Your Presentation RESIKO KEAMANAN JARINGAN 4. OPERATIONAL SECURITY WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Keamanan yang digunakan untuk mengatur dan mengelola sistem keamanan.
  • 10. Section Break Insert the Subtitle of Your Presentation KARAKTERISTIK PENYUSUP 1. The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang Anda miliki. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 11. Section Break Insert the Subtitle of Your Presentation KARAKTERISTIK PENYUSUP 2. The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web page Anda. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 12. Section Break Insert the Subtitle of Your Presentation KARAKTERISTIK PENYUSUP 3. The High-Profile Intruder (Si Profil Tinggi) Tipe penyusup ini berusaha menggunakan sistem Anda untuk memperoleh popularitas dan ketenaran. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 13. Section Break Insert the Subtitle of Your Presentation KARAKTERISTIK PENYUSUP 4. The Competition (Si Pesaing) Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 14. Section Break Insert the Subtitle of Your Presentation TUJUAN KEAMANAN JARINGAN 1. Privacy / Confidentiality Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengakses. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Secara umum dapat disebutkan bahwa kerahasiaan yang mengandung makna bahwa informasi yang tepat hanya dapat terakses oleh mereka yang berhak. Analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  • 15. TUJUAN KEAMANAN JARINGAN 2. Integrity Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Bertujuan : Informasi tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak atas informasi tersebut
  • 16. Insert the Subtitle of Your Presentation TUJUAN KEAMANAN JARINGAN 3. Authentication Authentication adalah metode untuk menyatakan bahwa informasi betul-betul asli. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Manusia : Memverifikasi data Komputer : pada saat login atau permintaan akses
  • 17. Section Break Insert the Subtitle of Your Presentation TUJUAN KEAMANAN JARINGAN 4. Availability Availability adalah berhubungan dengan ketersediaan informasi ketika dibutuhkan. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya
  • 18. Section Break Insert the Subtitle of Your Presentation TUJUAN KEAMANAN JARINGAN 5. Access Control Acces Control adalah cara pengaturan akses kepada informasi. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role
  • 19. Section Break Insert the Subtitle of Your Presentation TUJUAN KEAMANAN JARINGAN 6. Non-repudiation Non-repudiation adalah aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022 Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
  • 20. Insert the Subtitle of Your Presentation SECURITY ATTACK MODELS 1. Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 21. Insert the Subtitle of Your Presentation SECURITY ATTACK MODELS 2. Interception Pihak yang tidak berwenang berhasil mengakses aset atau informasi. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 22. Insert the Subtitle of Your Presentation SECURITY ATTACK MODELS 3. Modification Pihak yang tidak berwenang tidak hanya berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 23. Insert the Subtitle of Your Presentation SECURITY ATTACK MODELS 4. Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 24. Insert the Subtitle of Your Presentation JENIS-JENIS ANCAMAN 1. Memaksa masuk dengan kamus password Serangan ini dilakukan dengan upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 25. Insert the Subtitle of Your Presentation JENIS-JENIS ANCAMAN 2. Denial of Services (DoS) Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 26. Insert the Subtitle of Your Presentation JENIS-JENIS ANCAMAN 3. Smurf Attack Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 27. JENIS-JENIS ANCAMAN 4. Ping of Death Serangan dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 28. JENIS-JENIS ANCAMAN 5. Stream Attack Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 29. JENIS-JENIS ANCAMAN 6. IP Spoofing IP Address dan node source yang valid diganti dengan IP Address atau node source yang palsu. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 30. JENIS-JENIS ANCAMAN 7. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 31. JENIS-JENIS ANCAMAN 8. Spamming Spam sering kita definisikan sebagai email sampah yang tak diundang, newsgroup, atau pesan diskusi forum. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 32. JENIS-JENIS ANCAMAN 9. Sniffer Merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022
  • 33. JENIS-JENIS ANCAMAN 10. Cracker User perusak yang bermaksud menyerang suatu system atau seseorang. WAHYU EKO SUPRIYADI-SMKN 1 SAPTOSARI-2022