Kamis, 29 September 2022

KEAMANAN INFORMASI DAN PENETRASI INTERNET

KEMANAN INFORMASI DAN PENETRASI INTERNET

A. Pengertian Penetrasi Internet

Penetrasi internet adalah persentase orang di suatu negara yang menggunakan internet. Ini diukur dengan mengambil jumlah orang yang memiliki akses ke internet di negara itu dan membaginya dengan jumlah penduduk.

B. Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

C. Ancaman Keamanan Jaringan

Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak.

Secara umum, ancaman jaringan terbagi menjadi dua, yakni ancaman fisik dan ancaman logik. Kedua ancaman ini sama-sama berbahaya dan bisa mengganggu keberlangsungan jaringan. 

Namun, ancaman yang paling banyak terjadi adalah ancaman logik, dimana ancaman tersebut terjadi pada perangkat lunak jaringan seperti data, dokumen, database, aplikasi, dan perangkat lunak lainnya. 

Contoh dari Ancaman Logik :

1. DoS Attack (Denial of Service Attack)

DoS merupakan jenis serangan terhadap komputer atau server dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut, hingga komputer tidak bisa menjalankan fungsinya dengan benar hingga pengguna lain tidak bisa memperoleh akses layanan dari komputer yang diserang.

2. DDoS (Distributed Denial of Service)

DDoS sama dengan DoS, namun dalam DDoS menggunakan banyak host penyerang, baik itu komputer yang memang untuk menyerang atau komputer lain yang dijadikan zombie. DDoS menyerang satu buah host target dalam sebuah jaringan. 

3. SQL injection

SQL injection merupakan jenis aksi hacking pada keamanan komputer, dimanan seorang penyerang bisa mendapatkan akses ke basis data dalam sistem. 

4. Deface

Deface adalah ancaman yang menyerang bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.

5. Request Flooding

Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan oleh host. Akibat dari request flooding ini adalah request yang datang dari pengguna asli tidak bisa dilayani.


D. Tanggapan Tentang Berita Bjorka

Hacker ini tak jauh berbeda dengan pencuri. Hanya saja mereka melakukannya melalui dunia maya. Karena memang kalau dulu kriminalitas orang masuk ke rumah lalu curi barang, sekarang mengambil data, kemudian di bocorkan.

Konfigurasi Proxy Server

Nama : Samara Naira Ardian No Absen : 19 KONFIGURASI PROXY SERVER 1.Buka aplikasi virtual box 2.instal debian 8 3.konfigurasi router dan dns...