Anda di halaman 1dari 31

TEKNOLOGI INFORMATIKA

START Diera Glabalisasi saat ini perkembangan teknologi informatika sangat


pesat dan sangat mempengaruhi dari segala lini aspek kehidupan, dari
kebutuhan pribadi, perkantoran dan pemerintahan. Dibalik semua itu
factor teknologi informatika tidak akan bisa membantu tanpa adanya
orang atau SDM yang dapat memanfaatkannya dengan baik dan benar.
BIODATA
START
PENEGTAHUAN INTERNET

PENGETAHUAN KOMPUTER PENEGTAHUAN CYBER

MAIN MENU
PENEGTAHUAN KOMPUTER
Komputer : Serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang
saling bekerjasama, membentuk sebuah sistem kerja yang rapi dan teliti. Sistem ini kemudian dapat di gunakan untuk
melaksanakan serangkaian pekerjaan secara otomatis berdasarkan instruksi ataupun program di berikan kepadanya.

Hardware
Perangkat keras, perangkat-perangkat yang dapat
dilihat, diraba wujudnya, Cth : Monitor, Keyboard

Software
Perangkat lunak, perangkat yang tidak dapat
dilihat dan di raba wujudnya, Cth : Aplikasi, OS

Brainware
Para pengguna komputer, seperti
programmer, Desainer, dll
PENEGTAHUAN INTERNET
4
3

5
2

1 6
1 PENGERTIAN

KUMPULAN KOMPUTER YANG


TERHUBUNG SATU DENGAN YANG
LAIN DALAM SEBUAH JARINGAN
YANG SANGAT LUAS
2 KEUNTUNGAN KELEMAHAN

Produktifitas
Berita Hoax
Kerja 17.05 17.05

Efisiensi Waktu Pengiriman yang


17.07

kurang sesuai
17.07

Efektif 17.08 Butuh trainning


17.08

Meningkatkan Butuh tenaga


kejasama ahli
17.10 17.10

Efektifitas Biaya Pertimbangan


17.11

keamanan data
Mudah Diakses 17.11

17.14
Terjadinya
overload 17.14

Keseragaman
Info 17.18
3 JARINGAN KOMPUTER BERDASARKAN DISTRIBUSI SUMBER INFO

Jaringan terpusat

Jaringan ini terdiri dari komputer klient dan


server yang mana komputer klient yang
Jaringan terdistribusi
berfungsi sebagai perantara untuk
mengakses sumber informasi/data yang
berasal dari satu komputer server
Merupakan perpaduan beberapa
jaringan terpusat sehingga terdapat
beberapa komputer server yang saling
berhubungan dengan klient
membentuk sistem jaringan tertentu
4 JARINGAN KOMPUTER BERDASARKAN PERANAN DAN HUB TIAP KOMPUTER

Jaringan Client-Server

Pada jaringan ini terdapat 1 atau


beberapa komputer server dan
komputer client

Jaringan Peer-to-peer
Pada jaringan ini tidak ada
komputer client maupun komputer
server karena semua komputer dapat
melakukan pengiriman maupun
penerimaan informasi sehingga semua
komputer berfungsi sebagai client
sekaligus sebagai serve
5 JARINGAN KOMPUTER BERDASARKAN JANGKAUAN GEOGRAFIS

Jaringan LAN
Merupakan jaringan yang menghubungkan 2
komputer atau lebih dalam cakupan seperti
laboratorium, kantor, serta dalam 1 warnet

Jaringan MAN
Merupakan jaringan yang mencakup satu kota
besar beserta daerah setempat. Contohnya
jaringan telepon lokal, sistem telepon seluler,
serta jaringan relay beberapa

ISP Internet
Jaringan WAN Merupakan jaringan dengan
cakupan seluruh dunia.
6 JARINGAN KOMPUTER BERDASARKAN MEDIA TRANSMISI DATA

Jaringan Berkabel (Wired Network)


Pada jaringan ini, untuk menghubungkan satu komputer
dengan komputer lain diperlukan penghubung berupa kabel
jaringan. Kabel jaringan berfungsi dalam mengirim informasi
dalam bentuk sinyal listrik antar komputer jaringan

Jaringan Nirkabel (Wireless Network)


Merupakan jaringan dengan medium berupa
gelombang elektromagnetik. Pada jaringan ini
tidak diperlukan kabel untuk menghubungkan
antar komputer karena menggunakan gelombang
elektromagnetik yang akan mengirimkan sinyal
informasi antar komputer jaringan
PENEGTAHUAN CYBER
PENEGTAHUAN CYBER
PENEGTAHUAN CYBER
PENEGTAHUAN CYBER
PENGERTIAN
“Sesuatu yang
berhubungan dengan
sistem komputer dan
informasi. Dalam
perkembangannya,
siber dapat diartikan
yang berhubungan
dengan internet”
ETHICAL HACKING
Kegiatan peretasan yang dilakukan untuk
mencari kelemahan atau ancaman di sebuah
komputer dan jaringan.

White Hat
Orang baik, ethical hacker yang menggunakan
keterampilan hacking mereka untuk tujuan defensif

Black Hat
Orang jahat: hacker jahat atau cracker yang
menggunakan keahlian mereka untuk tujuan ilegal atau
jahat

Gray Hat
Grey Hats adalah hacker yang mungkin bekerja secara
ofensif atau defensif, tergantung situasinya. Ini
adalah garis pemisah antara hacker dan cracker
Phase Of Hacking Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai
target potensial tanpa pengetahuan individu atau perusahaan
yang ditargetkan. Pengintaian aktif melibatkan menyelidik
jaringan untuk menemukan host individu, alamat IP, dan
layanan di jaringan

Scanning
Pengambilan informasi yang ditemukan selama pengintaian dan
menggunakannya untuk memeriksa jaringan

Mendapatkan Akses
Tahap dimana hacking sebenarnya terjadi. Kerentanan yang
ditemukan selama tahap pengintaian dan scanning sekarang
dimanfaatkan untuk mendapatkan akses

Mempertahankan Akses
Menyimpan akses untuk eksploitasi dan serangan di masa depan

Menutupi Jejak
Menutup jejak untuk menghindari deteksi oleh petugas keamanan
Type Of Ethical Hacking

Stolen Equipment
mensimulasikan pencurian sumber informasi penting Social Engineering
seperti laptop yang dimiliki oleh seorang karyawan.
Memeriksa integritas karyawan organisasi dengan
Informasi seperti nama pengguna, kata sandi,
menggunakan telepon atau komunikasi tatap muka
pengaturan keamanan, dan jenis enkripsi dapat
untuk mengumpulkan informasi agar digunakan
diperoleh dengan mencuri laptop
dalam serangan

Local Network
Hack jaringan lokal mensimulasikan seseorang
dengan akses fisik yang mendapatkan akses tidak
sah lainnya menggunakan jaringan lokal Physical Entery
Mencoba untuk kompromi bangunan fisik
organisasi

Remote Dial-up Network


Mencoba untuk mensimulasikan penyusup yang
meluncurkan serangan terhadap kolam modem klien

Remote Network
Upaya hack jaringan jarak jauh mencoba
mensimulasikan penyusup yang meluncurkan
serangan melalui Internet
OPERASI TEKNOLOGI INFORMASI
Tujuan
Mencari sumber informasi dan sistem keamanan
pihak musuh/lawan, untuk menghancurkan sistem
pertahanan teknologi informatika pihak
musuh/lawan menggunakan perangkat lunak
maupun perangkat keras guna mengamankan sistem
teknologi informatika pihak sendiri dengan
menciptakan sistem pertahanan perangkat lunak
maupun perangkat keras secara berdiri sendiri atau
terintegrasi dalam suatu sistem tertentu

Sasaran
Hancur dan lumpuhnya perangkat lunak
musuh/lawan yang diprogram melalui komputer dan
disimpan secara digital berupa data/file dalam
bentuk aplikasi program komputer serta untuk
mendapatkan informasi pihak lawan/musuh.

Hancur dan lumpuhnya perangkat keras


musuh/lawan yang mendukung tugas dan
kegiatannya.
Inovatif Fleksibel
Selalu kreatif dalam Operasi teknologi informatika
mengembangkan program dan dapat juga dilaksanakan guna
sistem teknologi informatika mendukung dalam
sesuai perkembangan pelaksanaan tugas operasi
Rahasia lainnya.
Faktor kerahasiaan, integritas dan
ketersediaan pertahanan teknologi
Tepat Sasaran
informatika harus dipastikan sejak Pelaksanaan operasi teknologi
tahap perancanaan sebagai salah informatika harus tepat
satu prinsip dasar keamanan sasaran sehingga tidak
teknologi informatika mengakibatkan dampak buruk
bagi pihak sendir.

Efektif & Efisien


Defensif Dilakukan secara efektif dan efisien dalam
bentuk sistem keamanan secara terintegrasi
Selalu melaksanakan
dengan memanfaatkan semaksimal mungkin
pengamanan disetiap teknologi teknologi informatika dengan menghasilkan
informatika akan digunakan data informasi dari pihak musuh/lawan
dengan waktu yang tepat serta data yang
dalam pelaksanaan operasi
akurat, sehingga dapat menguasai,
melemahkan dan menghancurkan sistem

Prinsip-Prinsip keamanan teknologi informatika pihak


musuh/lawan
1 3 Infiltrasi (Jika Diperlukan)

PERANCANAAN PELAKSANAAN Eksploitasi

Eksfiltrasi

Tahapan - Tahapan

PERERSIAPAN PENGAKHIRAN

2 4
ALMATSUS INTEL
Alat material yang didisain
khusus dan memiliki fungsi
serta kemampuan-
kemampuan khusus guna
mendukung pelaksanaan
tugas intelijen
SEKIAN DAN TERIMA KASH

Anda mungkin juga menyukai