☂️ Berikut Aspek Aspek Keamanan Jaringan Yang Perlu Diperhatikan Kecuali

Berikutpembahasan jenis-jenis layanan keamanan jaringan berdasarkan rekomendasi ITU-T pada dokumen X.800, (ITU-T,1991). Kendali Akses adalah layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan umunya kebijakan kemampuan ( baca, modifikasi, tulis dan eksekusi sebuah data Adaaturan keamanan digital dasar yang mungkin sudah diterapkan banyak orang namun ada pula yang belum memperhatikan betapa pentingnya untuk mengetahui beberapa poin tertentu. Berikut aturan keamanan digital dasar untuk pengguna internet yang wajib diketahui: 1. Simpan data rahasia Anda secara offline. Berikutyang perlu diperhatikan agar proses pembelajaran merupakan suatu proses terpadu, kecuali? menempatkan siswa sebagai pusat aktivitas pembelajaran; memberikan tugas berupa proyek; menekankan belajar kooperatif; menekankan penilaian pada aspek kognitif; Semua jawaban benar; Jawaban: D. menekankan penilaian pada aspek kognitif Untukmemusatkan semua akses administratif dan menyederhanakan pemantauan dan pencatatan log, Anda dapat menggunakan server Gateway Desktop Jarak Jauh (RD Gateway) khusus di jaringan lokal, yang terhubung ke lingkungan Azure Anda. Gateway Desktop Jarak Jauh adalah layanan proksi RDP berbasis kebijakan yang memberlakukan persyaratan keamanan. Keamanankomputer ini sendiri meliputi beberapa aspek , antaranya ialah : Privacy, ialah sesuatu yang bersifat rahasia (provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. PDF| On Apr 14, 2018, Clara Moningka and others published Aspek yang Perlu Diperhatikan Bila Studi di Luar Negeri | Find, read and cite all the research you need on ResearchGate aspekkeamanan jaringan aspek keamanan jaringan Menurut John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. ASPEKPENGAMANAN WEB SERVICE: Secara umum ada 5 aspek keamanan dasar yang perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication, Authorization, Confidentiality, Data Integrity dan Non-Repudiation. KEAMANANJARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. 3 Networks Security Hole Ancaman keamanan pada jaringan bisa diakibatkan oleh beberapa sumber sbb: • Kegagalan Karakteristiksistem terdistribusi adalah sebagai berikut: Concurrency of components. Pengaksesan suatu komponen/sumber daya (segala hal yang dapat digunakan bersama dalam jaringan komputer, meliputi H/W dan S/W) secara bersamaan. Contoh: Beberapa pemakai browser mengakses halaman web secara bersamaan. No global clock. Denganmengetahui ancaman dan kelemahan pada sistem informasi terdapat beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu : Akses kontrol sistem yang digunakan; Telekomunikasi dan jaringan yang dipakai; Manajemen praktis yang di pakai; Pengembangan sistem aplikasi yang digunakan Daribeberapa penjelasan diatas dapat disimpulkan bahwa keamanan suatu sistem memang sangat perlu dilakukan mengingat semakin tingginya ketergantungan terhadap teknologi informasi yang dapat menjadi acuan dipandang perlunya pengetahuan terkait keamanan komputer agar kiranya kita dapat terhindar dari hal - hal yang dapat merugikan baik secara pribadi dan kelompok sehingga dapat meminimalisir KbNle. Jakarta - Pakar otomotif dari Institut Teknologi Bandung ITB, Yannes Martinus Pasaribu meminta agar pabrikan kendaraan listrik tidak hanya membuat kendaraan saja, tetapi juga memperhatikan standar keamanan baterai yang digunakan. Hal ini bertujuan menghindari risiko kebakaran pada kendaraan akibat baterai mobil Yannes, kebakaran kendaraan listrik ini biasanya disebabkan sejumlah faktor seperti kegagalan internal sel baterai, overcharging, gangguan sistem kelistrikan, kebocoran sel baterai, kondisi lingkungan ekstrem, benturan keras, korsleting, hingga thermal runaway atau reaksi baterai yang menimbulkan panas."Produsen harus memperhatikan standar keamanan internasional untuk desain kendaraan listrik dan baterai, berikut sistem kelistrikannya," kata Yannes, dikutip dari situs berita Antara pada hari ini, Sabtu, 10 Juni bentuk pencegahan risiko kebakaran pada kendaraan listrik, Yannes menyebutkan sejumlah hal yang harus dipenuhi pabrikan sebagai standar keamanan kendaraan listrik. Pertama adalah penggunaan komponen dan perangkat keras yang berkualitas tinggi serta pengujian yang kendaraan listrik juga perlu dilengkapi sistem manajemen thermal untuk mendinginkan baterai dan menghindari kondisi suhu yang berbahaya. Sistem deteksi dan proteksi tambahan juga perlu ada pada kendaraan listrik untuk memonitor baterai secara real-time dan mencegah situasi bahaya seperti overcharging, overheating, dan korsleting."Aspek keamanan di mobil listrik harus memastikan baterai dirancang dengan fitur pengamanan yang memadai seperti pengaturan suhu, sistem manajemen baterai, dan perlindungan terhadap kegagalan internal," jelas tempat penyimpanan baterai juga perlu ditambahkan pengaman demi mencegah kerusakan fisik dan perlindungan terhadap tumpahan bahan kimia jika terjadi benturan keras. Pengaman ini juga berfungsi mencegah korsleting saat baterai terkena air atau saat mobil melewati Pabrikan juga harus memastikan produknya telah melewati serangkaian uji keamanan yang ketat termasuk uji ketahanan api, uji kebocoran, uji tabrakan, uji lingkungan seperti saat suhu ekstrem dan banjir. Tidak hanya produsen, soal keamanan kendaraan listrik ini juga perlu adanya regulasi dari pemerintah. Sebenarnya sudah ada penetapan SNI Standar Nasional Indonesia untuk desain dan konstruksi EV dari pemerintah, namun Yannes mengatakan, harus ada edukasi dan informasi kepada masyarakat terkait aspek keamanan kendaraan ini mencakup tata cara penggunaan yang benar, langkah tindak darurat, dan pemeliharaan yang perlu dilakukan. Pemberian edukasi dan informasi ini juga harus dilakukan secara aktif oleh produsen kepada masyarakat yang masih awam terhadap kendaraan KURNIAWAN ANTARAPilihan Editor Daihatsu Indonesia Tanggapi Permintaan Menperin untuk Hadirkan Mobil ListrikIngin berdiskusi dengan redaksi mengenai artikel di atas? Mari bergabung di grup Telegram GoOto 15 Questions By Tkjkasreman Updated Mar 19, 2022 Attempts 1548 Share Settings Feedback During the Quiz End of Quiz Difficulty Sequential Easy First Hard First Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat! Masukkan nama anda terlebih dahulu.... 1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali KUK A. A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan B. B. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan C. C. Mengurangi jumlah paket untuk mengurangi overhead software D. D. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. E. E. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat 2. Persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah KUK A. A. Availability B. B. Respon time C. C. Performansi D. D. Accuracy 3. Berikut ini yang tidak termasuk protokol jaringan adalah KUK A. A. IPX/SPX B. B. PDU C. C. TCP/IP D. D. UDP 4. Istilah lain untuk throughput adalah sebagai berikut, kecuali KUK A. A. Perbandingan Bandwidth B. B. Bandwidth aktual C. C. Bandwidth maksimum D. D. Semua jawaban benar 5. Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali KUK A. A. Pengiriman paket yang ada actual packets/sec berbanding pengiriman paket maksimum vs max packets/sec B. B. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia C. C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet D. D. Jumlah bandwidth nyata Throughput bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin 6. Berikut ini yang termasuk kedalam komponen Threats ancaman adalah KUK A. A. Radiasi B. B. Keteledoran C. C. Cetakan print out D. D. Crackers 7. Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko risk pada suatu sistem jaringan, kecuali KUK A. A. Usaha untuk mengurangi Vulnerability B. B. Mendeteksi kejadian yang tidak bersahabat hostile event C. C. Memberikan userid dan password kepada orang yang paling kita percayai D. D. Tidak ada jawaban yang benar 8. Keamanan komputer computer security melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek KUK A. A. Privacy/Confidentiality B. B. Authentication C. c. Availability D. D. Integrity 9. Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan KUK A. A. DOS Denial of Service B. B. Malware C. C. IP Spoofing D. D. FTP Attack 10. Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah KUK A. A. Sniffer B. B. Password Attack C. C. Deface web server D. D. Semua jawaban benar 11. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali KUK A. A. Salah desain B. B. Salah implementasi C. C. Salah memprogram D. D. Salah konfigurasi 12. Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali KUK A. A. Corective memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya. B. B. Detective pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing. C. C. Preventive pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry D. D. Tidak ada jawaban yang benar 13. Berikut ini pengertian yang tepat dari Diversity of Defence adalah KUK A. A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan B. B. Pengubahan setting sistem ke settingan yang paling aman secara otomatis C. C. Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan D. Tidak ada jawaban yang bena 14. Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah KUK A. A. Analisis dan filter packet B. B. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer C. C. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer D. D. Jawaban b dan c benar 15. Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali KUK A. A. Administrasi Account B. B. Administrasi Password C. C. Administrasi Akses D. D. Administrasi File User lain Back to top A. Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut 1. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh ancaman Privacy Electronic mail anggota tidak boleh dibaca oleh administrator server Confidentiality Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi Kriptografi enkripsi dan dekripsi ii. Integrity Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi. Contoh ancaman Trojan, virus, man in the center attack Solusi 3. Availability Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan “Denial of Service attack” DoS attack, dimana server dikirimi permintaan biasanya palsu yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai downwards, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi katakan ribuan email dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya. Solusi four. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga condition dari digital signature itu jelas legal. five. Hallmark Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual belongings”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan countersign, biometric ciri-ciri khas orang, dan sejenisnya. Penggunaan teknologi smart carte du jour saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 6. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces command seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. vii. Accountability Artinya setiap kegiatan user di dalam jaringan akan direkam logged. User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal. Masalah pada sistem berbasis accountability Hanya berfungsi bila identitas tidak dapat dipalsukan. User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis admission control. B. Jenis-Jenis Serangan Jaringan ane. Spoofing Teknik serangan yang dilakukan aggressor dengan cara memalsukan data sehingga assaulter dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP accost sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal 2. DoS Deprival of Service Dapat dibedakan menjadi 2 yaitu DOS Denial of Service Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan assaulter yaitu § Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem § Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga asking dari host yang terdaftar tidak dapat dilayani oleh server § Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem DDOS Distributed Deprival of Service merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien. 3. Parcel Sniffing Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary Conversion -> mengkonveriskan information binary kedalam data yang mudah dibaca/dipahami Analysis -> setelah itu information diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut Pencurian Information-> Setelah information dikasifikasikan, maka attacker dapat mencuri datanya 4. DNS Poisoning Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket information dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital document untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate 5. Trojan Horse Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti programme biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain attacker. ada beberapa jenis trojan dan 3 diantaranya yaitu Pencuri Countersign -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke assaulter. RAT Remote Administration Tools-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang assailant mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus information dll 6. SQL Injection Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput information tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban. 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum salah satunya PhpBB, mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Ping of Death Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu byte. Mengirim ping dalam ukuran ini byte bisa mengakibatkan kerusakan crash pada komputer target. 9. Deface Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali