SlideShare une entreprise Scribd logo
1  sur  39
Keamanan Jaringan
kuliah 2
Helmy Faisal Muttaqin
Pengenalan Keamanan Jaringan
Mengapa Harus Aman?
• Resiko kerugian finansial.
• Resiko kerugian kerahasiaan data / informasi.
• Resiko kerugian harga diri.
• Dan lain-lain.
Motif Serangan terhadap Komputer?
• Iseng-iseng.
• Politik.
• Dendam (pasukan sakit hati).
• Pekerjaan (hacker, security professional).
• Dan sebagainya..
Aspek-aspek Keamanan
• Kerahasiaan.
• Keutuhan.
• Ketersediaan.
• Keaslian.
• Non-repudiation.
Kerahasiaan
“ Informasi hanya bisa diakses oleh pihak yang
berwenang ”
•motive
Contoh Kerahasiaan
Keutuhan
“ Informasi hanya dapat dirubah oleh pihak yang
berwenang ”
Contoh Keutuhan
• Nilai kuliah oleh dosen.
• Jadwal kuliah oleh petugas TU.
• FRS oleh dosen wali.
Ketersediaan
“ Informasi tersedia saat dibutuhkan oleh pihak
yang berwenang ”
Contoh Ketersediaan
• Nilai oleh mahasiswa.
• Mahasiswa oleh dosen wali.
• Harga barang oleh calon pembeli.
Keaslian
“ Pihak yang terlibat dengan pertukaran
informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas
tersebut ”
Contoh Keaslian
Non-repudiation
“ Penerima informasi mampu membuktikan
bahwa pengirim informasi benar-benar
mengirim bilamana pengirim berusaha
menyangkal pernah mengirimkan informasi
tersebut ”
Contoh Non-repudiation
• Header pengirim email.
Authentication
Aspek-aspek ketidakamanan
• Serangan.
• Penyadapan.
• Modifikasi.
• Pemalsuan.
Serangan
“ Serangan terhadap aset dari sistem komputer
sehingga menjadi tidak tersedia atau tidak dapat
digunakan oleh pihak yang berwenang ”
Contoh Serangan
• Merusak perangkat keras.
• Merusak infrastruktur jaringan.
• Merusak layanan yang berjalan.
• Dan sebagainya.
Penyadapan
• “ Suatu pihak yang tidak berwenang
mendapatkan akses terhadap sistem komputer
dengan cara menyadap otentifikasi pihak yang
berwenang”
Contoh Penyadapan
• Menyadap username dan password
Modifikasi
“ Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset ”
Modifikasi
• Mahasiswa mengubah nilai.
• Aksi defacing.
Pemalsuan
• “ Pihak yang tidak berwenang menyisipkan
objek palsu kedalam sistem ”
Contoh Pemalsuan
• Mengirim email palsu.
• Phishing.
• Scamming.
Keamanan Pada Sistem Komputer
• Keamanan Fisik.
• Social Engineering.
• Kemanan Sistem Operasi dan Layanan.
• Keamanan Jaringan.
• Keamanan Aplikasi.
• Kriptografi.
• Malware.
Keamanan Fisik
• “Keamanan fisik menyangkut tindakan
mengamankan lokasi adanya sistem komputer
terhadap serangan yang bersenjata atau yang
mencoba menyusup ke lokasi dimana sistem
komputer diletakkan”
Aspek Keamanan Fisik
• Siapa saja yang boleh mengakses ruangan
komputer?
• Apakah ruangan komputer aman dari
bencana? (bencana alam, bencana buatan).
Social Engineering
Social Engineering #2
Keamanan Sistem Operasi & Layanan
• BIOS.
• Sistem operasi yang digunakan.
• Layanan yang di install.
Keamanan Jaringan
“Menjaga agar sumber daya jaringan komputer
digunakan sebagaimana mustinya oleh pihak
yang berhak”
Keamanan Aplikasi
• Keamanan pada aplikasi yang di install.
• Berhubungan erat dengan Secure Coding oleh
programmer.
Kriptografi
• Memastikan data yang di transmisikan melalui
jaringan komputer tidak dapat dibaca oleh
pihak yang tidak berhak.
• Menjamin privasi.
• Mendukung verifikasi identitas pengguna.
• Menjamin keaslian informasi.
Malware
“Program komputer yang digunakan untuk
menyusup, mengganggu, merusak, Mencuri
informasi, atau menyebabkan sistem tidak
bekerja sebagaimana mustinya”
Apa yang anda ketahui ?
Hukum dunia keamanan komputer
• Keamanan adalah proses, tidak ada sistem
yang 100% aman.
• Keamanan berbanding terbalik dengan
kenyamanan.
Istilah-istilah
• Hacker.
• Cracker.
• Script Kiddies.
• White Hat.
• Black Hat.
• Ethical Hacker.
• Vulnerabilities.
• Security Hole.
• Bug.
• Exploit.
Istilah-istilah #2
• Penetration Testing.
• Logical Bomb.
• Spam.
• Malware.
• Trojan.
• Virus.
• Spyware.
• Man in the middle attack.
• Dan Sebagainya…
Tugas
• Cari tahu arti dari istilah-istilah pada
keamanan komputer di slide sebelumnya.
• Cari 2 contoh kasus (di dunia nyata) serangan
terhadap jaringan komputer. Sertakan modus
dan jelaskan teknik hacking yang digunakan
dalam serangan tersebuh.
* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu
depan sebagai tiket masuk kuliah.
Minggu Depan
• Anatomy of hack
cara berfikir dan langkah-langkah yang biasa
digunakan hacker untuk melakukan serangan.
• Teknik-teknik serangan.

Contenu connexe

Similaire à Pengenalan Keamanan Jaringan

General computer security
General computer securityGeneral computer security
General computer security
Hanjian Jan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
Endahtriyuliani1
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
elimyudha
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
aidikemarchia
 

Similaire à Pengenalan Keamanan Jaringan (20)

Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
General computer security
General computer securityGeneral computer security
General computer security
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 

Plus de Helmy Faisal (11)

Brain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management riskBrain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management risk
 
Open Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaOpen Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsa
 
Masalah pendidikan
Masalah pendidikanMasalah pendidikan
Masalah pendidikan
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktis
 
Silabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisSilabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi Praktis
 
Backtrack
BacktrackBacktrack
Backtrack
 
requirement analysis characteristics
requirement analysis characteristics requirement analysis characteristics
requirement analysis characteristics
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Masalah sosial
Masalah sosialMasalah sosial
Masalah sosial
 
Anatomy of hack
Anatomy of hackAnatomy of hack
Anatomy of hack
 
Modern requirement spesification
Modern requirement spesificationModern requirement spesification
Modern requirement spesification
 

Dernier

aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
HafidRanggasi
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
MetalinaSimanjuntak1
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
dheaprs
 

Dernier (20)

Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 

Pengenalan Keamanan Jaringan