SlideShare a Scribd company logo
1 of 15
Jaringan Komputer
dan Internet
Kelas XI
Cyber Security
• Praktik dan teknologi untuk melindungi sistem komputer,
jaringan, dan data dari serangan cyber yang tidak sah atau
tidak diinginkan
• Mencangkup berbagai tindakan untuk mengamankan sistem
dan melindungi data dari akses yang tidak sah, modifikasi,
atau penghapusan oleh pihak yang tidak berwenang.
• Contoh tindakan cyber security yang umum meliputi
penggunaan kata sandi yang kuat, enkripsi data, firewall,
perangkat lunak antivirus, pengaturan akses yang terbatas,
dan pemantauan aktivitas jaringan.
Pengertian cyber security
• Istilah yang digunakan untuk menggambarkan serangkaian
tindakan atau teknologi untuk melindungi sistem komputer,
jaringan , perangkat mobile, dan data dari serangan cyber
yang tidak sah atau tidak diinginkan
• Sebuah praktik yang sangat penting bagi organisasi dan
individu untuk mengurangi risiko terhadap keamanan cyber ,
dan meminimalkan dampak dari serangan cyber yang mungkin
terjadi
Jenis-Jenis serangan Cyber
• Malware: melibatkan pengiriman program jahat ke sistem
atau jaringan target untuk mengambil kendali atau merusak
data. Contoh: virus, worm, trojan, dan ransomware
• Serangan phising: melibatkan pengiriman pesan atau email
palsu yang menyesatkan target untuk memalsukan informasi
pribadi atau login ke situsweb palsu, bertujuan mencuri
informasi sensitif atau data keuangan
• Serangan DDoS: Distributed Denial of Service, melibatkan
pengiriman lalu lintas internet yang berlebihan ke sistem
target, membuat sistem menjadi lambat atau mati.
• Serangan Man-in-the-Middle (MITM): melibatkan intersepsi
komunikasi antara dua pihak dan mengambil alih pengiriman
data, sehingga pihak ketiga dapat membaca dan memodifikasi
data yang sedang dikirim
• Serangan kelemahan sstem: terjadi ketika penyerang
menemukan celah dalam system dan menggunakan celah
tersebut untuk memasuki sistem dan mengambil kendali atau
merusak data
• Serangan jaringan nirkabel: terjadi pada jaringan nirkabel yang
tidak dienkripsi atau yang menggunakan protokol keamanan
yang lemah, memungkinkan untuk masuk dan mengambil alih
jaringan nirkabel
• Serangan Zero-day: melibatkan pengambilan keuntungan dari
kelemahan atau celah keamanan yang tidak diketahui
sebelumnya dalam sistem yang tidak dibatasi dengan patch
atau pembaruan software
• Social engineering: melibatkan penggunaan manipulasi
psikologis atau sosial untuk memperoleh akses ke informasi
sensitif atau data penting. Contoh: pretexting, phising, dan
baiting
• Serangan insider: melibatkan kejahatan yang dilakukan oleh
orang dalam organisasi atau individu yang memiliki akses ke
sistem atau data sensitif dengan tujuan merusak sistem atau
mencuri informasi rahasia
Teknologi pada Cyber Security
• Firewall: digunakan untuk membatasi akses ke jaringan, memonitor
lalu lintas jaringan dan mengidentifikasi serta memblokir akses yang
tidak sah
• Antivirus: untuk memantau dan memindai file sistem,
mengidentifikasi dan membasmi program jahat seperti virus, worm,
trojan, dan malware lainnya
• Encryption: untuk mengamankan data dan komunikasi, dengan cara
mengubah data menjadi bentuk yang tidak dapat dibaca oleh pihak
yang tidak berwenang
• Access control: untuk membatasi akses ke sistem jaringan atau data,
sehingga hanya orang yang diizinkan yang dapat mengaksesnya
• Intrusion Detection System (IDS): memantau lalu lintas dan sistem
untuk mendeteksi aktivitas mencurigakan dan memberikan
peringatan atau tindakan preventif
• Penetration testing: untuk menguji keamanan sistem dan
jaringan dengan mensimulasikan serangan cyber, sehingga
dapat mengidentifikasi celah keamanan dan mengambil
tindakan
• Identity and Access Management (IAM): untuk mengelola
identitas dan akses pengguna ke sistem dan jaringan, dengan
cara memberikan hak akses yang sesuai dengan level
keamanan dan tugas yang diemban pengguna
• Cloud Security: untuk mengamankan data, memantau
aktivitas pengguna dan menerapkan kebijakan keamanan
ketat
• User Behavior Analytics (UBA): untuk memantau perilaku
pengguna dan engidentifikasi aktivitas yang mencurigakan
atau berpotensi berbahaya
Enkripsi data End to end
• Metode pengamanan data yang mengenkripsi pesan di
perangkat pengirim dan hanya dapat dibuka oleh penerima
yang dituju
• Tahapan sebagai berikut:
• Kunci publik dan pribadi digunakan untuk mengamanakan
data
• Pesan dienkripsi di perangkat pengirim
• Pesan ditransmisikan ke server
• Pesan dienkripsi pada perangkat penerima
• Pesan dibuka oleh penerima
Topologi Nirkabel
• Susunan atau pola pengaturan perangkat nirkabel dalam
jaringan nirkabel
• Perangkat nirkabel seperti router, modem, access point dan
perangkat komputer lainnya terhubung secara nirkabel
menggunakan teknologi seperti wifi, bluetooth, atau infrared
Jenis Topologi Nirkabel
• Berdasarkan jenis Topologi Jaringan
• Topologi Ad-Hoc dan Topologi Infrastruktur
• Ad-Hoc: jaringan nirkabel sederhana dimana komunikasi
antara dua atau lebih komputer dilakukan secara langsung
tanpa melalui perantara berupa wireless access point. Bisa
juga disebut koneksi peer-to-peer atau computer-to-computer
• Infrastruktur: jaringan nirkabel dimana komunikasi yang
terjadi antara dua atau lebih komputer menggunakan
perantara berupa wireless access point. Access point
bertindak sentral seperti hub atau switch dalam jaringan kabel
• Dikenal dengan nama BSS (Basic Service Set)
• Jaringan Nirkabel yang khusus menggunakan perangkat access
point (AP) ataupun Base Transceiver Station (BTS)
dikelompokkan menjadi 2:
• Point to point
• Jaringan nirkabel yang mengubungkan antar BTS atau antar
access point. Frekuensi yang digunakan adalah 2.5Ghz, 5Ghz,
10Ghz, 15Ghz
• Point to multipoint
• Jaringan nirkabel yang menghubungkan antara satu access
point atau BTS ke banyak titik (Node) perangkat wireless (Wifi)
• P2MP biasanya digunakan dalam jarak jangkauan yang dekat
Prinsip Kerja Jaringan Nirkabel
• Menggunakan gelombang radio
• Mirip dengan komunikasi radio dua arah
• Wireless internet adalah layanan internet yang dapat diakses
tanpa koneksi kabel fisik ke komputer menggunakan internet
Cara kerja jaringan wireless
• Terdapat 3 buah komponen yang dibutuhkan untuk mengirim
dan menerima data:
• Sinyal radio (radio signal)
• Format data (data format)
• Struktur Jaringan (network structre)
• Sifat jaringan nirkabel: saat gelombang elektromagnetik
mengenai atmosfer akan menciptakan interaksi tertentu.
Interaksi tersebut bisa berbentuk pemantulan (Reflection),
penyerapan (Absorption), atau pemendaran (Scattering)
Beberapa masalah pada
jaringan nirkabel
• Jaringan lambat
• Lupa password
• Lupa mengatur IP address
• Sinyal lemah
• Wireless network adapter ter-disable

More Related Content

Similar to Kelas_11_Jaringan_Komputer_dan_Internet.pptx

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptxKiriGura
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 

Similar to Kelas_11_Jaringan_Komputer_dan_Internet.pptx (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 

Kelas_11_Jaringan_Komputer_dan_Internet.pptx

  • 2. Cyber Security • Praktik dan teknologi untuk melindungi sistem komputer, jaringan, dan data dari serangan cyber yang tidak sah atau tidak diinginkan • Mencangkup berbagai tindakan untuk mengamankan sistem dan melindungi data dari akses yang tidak sah, modifikasi, atau penghapusan oleh pihak yang tidak berwenang. • Contoh tindakan cyber security yang umum meliputi penggunaan kata sandi yang kuat, enkripsi data, firewall, perangkat lunak antivirus, pengaturan akses yang terbatas, dan pemantauan aktivitas jaringan.
  • 3. Pengertian cyber security • Istilah yang digunakan untuk menggambarkan serangkaian tindakan atau teknologi untuk melindungi sistem komputer, jaringan , perangkat mobile, dan data dari serangan cyber yang tidak sah atau tidak diinginkan • Sebuah praktik yang sangat penting bagi organisasi dan individu untuk mengurangi risiko terhadap keamanan cyber , dan meminimalkan dampak dari serangan cyber yang mungkin terjadi
  • 4. Jenis-Jenis serangan Cyber • Malware: melibatkan pengiriman program jahat ke sistem atau jaringan target untuk mengambil kendali atau merusak data. Contoh: virus, worm, trojan, dan ransomware • Serangan phising: melibatkan pengiriman pesan atau email palsu yang menyesatkan target untuk memalsukan informasi pribadi atau login ke situsweb palsu, bertujuan mencuri informasi sensitif atau data keuangan • Serangan DDoS: Distributed Denial of Service, melibatkan pengiriman lalu lintas internet yang berlebihan ke sistem target, membuat sistem menjadi lambat atau mati. • Serangan Man-in-the-Middle (MITM): melibatkan intersepsi komunikasi antara dua pihak dan mengambil alih pengiriman data, sehingga pihak ketiga dapat membaca dan memodifikasi data yang sedang dikirim
  • 5. • Serangan kelemahan sstem: terjadi ketika penyerang menemukan celah dalam system dan menggunakan celah tersebut untuk memasuki sistem dan mengambil kendali atau merusak data • Serangan jaringan nirkabel: terjadi pada jaringan nirkabel yang tidak dienkripsi atau yang menggunakan protokol keamanan yang lemah, memungkinkan untuk masuk dan mengambil alih jaringan nirkabel • Serangan Zero-day: melibatkan pengambilan keuntungan dari kelemahan atau celah keamanan yang tidak diketahui sebelumnya dalam sistem yang tidak dibatasi dengan patch atau pembaruan software
  • 6. • Social engineering: melibatkan penggunaan manipulasi psikologis atau sosial untuk memperoleh akses ke informasi sensitif atau data penting. Contoh: pretexting, phising, dan baiting • Serangan insider: melibatkan kejahatan yang dilakukan oleh orang dalam organisasi atau individu yang memiliki akses ke sistem atau data sensitif dengan tujuan merusak sistem atau mencuri informasi rahasia
  • 7. Teknologi pada Cyber Security • Firewall: digunakan untuk membatasi akses ke jaringan, memonitor lalu lintas jaringan dan mengidentifikasi serta memblokir akses yang tidak sah • Antivirus: untuk memantau dan memindai file sistem, mengidentifikasi dan membasmi program jahat seperti virus, worm, trojan, dan malware lainnya • Encryption: untuk mengamankan data dan komunikasi, dengan cara mengubah data menjadi bentuk yang tidak dapat dibaca oleh pihak yang tidak berwenang • Access control: untuk membatasi akses ke sistem jaringan atau data, sehingga hanya orang yang diizinkan yang dapat mengaksesnya • Intrusion Detection System (IDS): memantau lalu lintas dan sistem untuk mendeteksi aktivitas mencurigakan dan memberikan peringatan atau tindakan preventif
  • 8. • Penetration testing: untuk menguji keamanan sistem dan jaringan dengan mensimulasikan serangan cyber, sehingga dapat mengidentifikasi celah keamanan dan mengambil tindakan • Identity and Access Management (IAM): untuk mengelola identitas dan akses pengguna ke sistem dan jaringan, dengan cara memberikan hak akses yang sesuai dengan level keamanan dan tugas yang diemban pengguna • Cloud Security: untuk mengamankan data, memantau aktivitas pengguna dan menerapkan kebijakan keamanan ketat • User Behavior Analytics (UBA): untuk memantau perilaku pengguna dan engidentifikasi aktivitas yang mencurigakan atau berpotensi berbahaya
  • 9. Enkripsi data End to end • Metode pengamanan data yang mengenkripsi pesan di perangkat pengirim dan hanya dapat dibuka oleh penerima yang dituju • Tahapan sebagai berikut: • Kunci publik dan pribadi digunakan untuk mengamanakan data • Pesan dienkripsi di perangkat pengirim • Pesan ditransmisikan ke server • Pesan dienkripsi pada perangkat penerima • Pesan dibuka oleh penerima
  • 10. Topologi Nirkabel • Susunan atau pola pengaturan perangkat nirkabel dalam jaringan nirkabel • Perangkat nirkabel seperti router, modem, access point dan perangkat komputer lainnya terhubung secara nirkabel menggunakan teknologi seperti wifi, bluetooth, atau infrared
  • 11. Jenis Topologi Nirkabel • Berdasarkan jenis Topologi Jaringan • Topologi Ad-Hoc dan Topologi Infrastruktur • Ad-Hoc: jaringan nirkabel sederhana dimana komunikasi antara dua atau lebih komputer dilakukan secara langsung tanpa melalui perantara berupa wireless access point. Bisa juga disebut koneksi peer-to-peer atau computer-to-computer • Infrastruktur: jaringan nirkabel dimana komunikasi yang terjadi antara dua atau lebih komputer menggunakan perantara berupa wireless access point. Access point bertindak sentral seperti hub atau switch dalam jaringan kabel • Dikenal dengan nama BSS (Basic Service Set)
  • 12. • Jaringan Nirkabel yang khusus menggunakan perangkat access point (AP) ataupun Base Transceiver Station (BTS) dikelompokkan menjadi 2: • Point to point • Jaringan nirkabel yang mengubungkan antar BTS atau antar access point. Frekuensi yang digunakan adalah 2.5Ghz, 5Ghz, 10Ghz, 15Ghz • Point to multipoint • Jaringan nirkabel yang menghubungkan antara satu access point atau BTS ke banyak titik (Node) perangkat wireless (Wifi) • P2MP biasanya digunakan dalam jarak jangkauan yang dekat
  • 13. Prinsip Kerja Jaringan Nirkabel • Menggunakan gelombang radio • Mirip dengan komunikasi radio dua arah • Wireless internet adalah layanan internet yang dapat diakses tanpa koneksi kabel fisik ke komputer menggunakan internet
  • 14. Cara kerja jaringan wireless • Terdapat 3 buah komponen yang dibutuhkan untuk mengirim dan menerima data: • Sinyal radio (radio signal) • Format data (data format) • Struktur Jaringan (network structre) • Sifat jaringan nirkabel: saat gelombang elektromagnetik mengenai atmosfer akan menciptakan interaksi tertentu. Interaksi tersebut bisa berbentuk pemantulan (Reflection), penyerapan (Absorption), atau pemendaran (Scattering)
  • 15. Beberapa masalah pada jaringan nirkabel • Jaringan lambat • Lupa password • Lupa mengatur IP address • Sinyal lemah • Wireless network adapter ter-disable