Jumat, 27 September 2024

Bakso Goreng

 Bakso Goreng

Tanpa kuah, olahan bakso satu ini tetap bisa membuat yang melihat berselera. Kamu bisa, lho, membuat makanan ringan gurih ini dari 0 dengan langkah yang sederhana, Yuk, ikuti resep bakso goreng ini!

Bahan:

  • 10 sdm air
  • 3 sdm tepung terigu
  • 1 butir telur
  • 7 Sdm tepung tapioka atau aci
  • Penyedap rasa
  • Garam dan gula secukupnya

Cara membuat bakso goreng:

  1. Pertama, tuang 10 sdm air ke dalam teflon.
  2. Kemudian, tambahkan 3 sendok tepung terigu dan penyedap.
  3. Aduk campuran air dan tepung sampai menggumpal dan menjadi adonan.
  4. Angkat dan dinginkan.
  5. Tambahkan 1 telur dan 7 sendok tepung aci atau tepung tapioka.
  6. Campurkan semua bahan dan uleni.
  7. Jika adonan sudah kalis, bisa langsung dibentuk bulat-bulat atau sesuai selera masing-masing.
  8. Siapkan air panas untuk merebus.
  9. Jika bakso sudah mengapung, tandanya sudah siap diangkat dan dinginkan.
  10. Setelah didinginkan, belah Bakso Goreng menjadi 4 bagian
  11. Goreng bakso di wajan yang sudah dipanaskan, tunggu sampai kecoklatan, kemudian angkat dan tiriskan.


Lumpia Pisang

  Lumpia Pisang

Si kecil satu ini paling nikmat dimakan hangat-hangat. Langkah-langkah dan bahannya cukup simple, bisa jadi inspirasi jualan!

Bahan:

  • Kulit lumpia
  • Pisang raja yang sudah matang, potong-potong memanjang
  • Meses cokelat
  • Keju milky soft, diparut
  • Putih telur secukupnya sebagai perekat

Cara membuat lumpia pisang:

  1. Ambil kulit lumpia.
  2. Isi dengan pisang yang sudah dipotong-potong.
  3. Taburi meses dan keju parut.
  4. Lipat, gulung, lem pinggirnya dengan putih telur.
  5. Goreng dengan api kecil, angkat dan tiriskan lumpia setelah garing dan berubah warna.
  6. Lumpia pisang siap disantap! Bisa diberikan kental manis atau saus coklat di atasnya sesuai selera.

Jumat, 20 September 2024

mengenal DDOS

 

Bagi mereka yang bergelut di dunia IT atau yang sedang mempelajari jaringan komputer, pasti pernah mendengar istilah DDOS. Apa itu DDOS? Di era di digital, DDOS menjadi serangan yang patut diwaspadai. Bahkan di kuartal pertama 2020, serangan ini mengalami peningkatan cukup pesat yakni sebanyak 25% dari kuartal pertama tahun sebelumnya.

Serangan ini menjadi ancaman bagi para pemilik website, karena terus mengalami perkembangan sehingga dapat memberikan dampak serius bagi website. Agar lebih memahami dan bisa mencegah DDOS attack pada website Anda, simak penjelasan lengkapnya di bawah ini.

Apa Itu DDOS? Ini Pengertiannya

DDOS attack atau Distributed Denial of Service merupakan serangan cyber dengan cara mengirimkan fake traffic atau lalu lintas palsu ke suatu sistem atau server secara terus menerus. Dampaknya, server tersebut tidak dapat mengatur seluruh traffic sehingga menyebabkan down.

Umumnya serangan ini menyasar jaringan, layanan online, hingga website, dengan tujuan agar server tersebut tidak dapat mengakomodasi traffic atau lalu lintas sehingga website mengalami down dan tidak dapat beroperasi. Tak hanya menargetkan perseorangan atau perusahaan tertentu, serangan ini juga bisa menyasar sektor lebih tinggi seperti sektor pemerintahan.

Dalam prakteknya agar dapat menyerang suatu server, DDOS akan mengerahkan host dalam jumlah besar. Namun host yang dikerahkan tersebut adalah palsu, selanjutnya para hacker akan membanjiri lalu lintas server dengan host palsu tersebut. Sehingga ketika server berhasil dibanjiri oleh traffic hacker, dampaknya server akan lebih sulit diakses oleh host atau pengguna nyata.

Guna memastikan apakah suatu website terkena serangan DDOS terbilang cukup sulit karena memerlukan bantuan ahli IT. Pasalnya ciri-ciri yang timbul tak jauh berbeda dengan permasalahan umum seperti koneksi internet lambat. Namun terdapat beberapa gejala yang dapat menandakan website terkena serangan DDOS, diantaranya :

1. Adanya spam email dalam jumlah besar dan masuk dalam waktu hampir bersamaan.

2. Koneksi internet lambat sehingga memerlukan waktu lebih lama untuk mengaksesnya atau bahkan tidak dapat diakses.

3. Pemakaian CPU tinggi meskipun tidak ada aktivitas yang berjalan.

4. Peningkatan traffic tidak wajar dan alamat IP memiliki profil tidak sama contohnya browser yang digunakan, tipe perangkat, dan lokasi.

5. Peningkatan traffic padat di bandwith, baik upload maupun download.

3 Cara Menyerang dengan DDOS

Terdapat beberapa jenis penyerangan DDOS, diantaranya :

1. Protocol Attacks

Disebut juga state-exhaustion attacks, protocol attacks menargetkan kelemahan layer 3 maupun layer 4. Caranya adalah dengan membuat penggunaan perangkat jaringan ataupun sumber daya server contohnya load balancers dan firewalls melebihi kapasitas.

2. Application Attacks

Application attacks atau layer attack bekerja dengan mengeksploitasi layer 7, dimana merupakan layer server untuk merespon serta menerima http request dan memuat halaman website.

3. Volumetric Attacks

Adalah bentuk DDOS attack paling umum, dimana penyusup menggunakan botnet guna membanjiri bandwidth server maupun website dengan lalu lintas dalam jumlah besar.

Tips Mengatasi Serangan DDOS

Selain memahami tentang pengertian dari DDOS, selanjutnya Anda juga perlu mengetahui bagaimana tips ampuh mengatasi serangan berbahaya ini.

1. Meningkatkan Kapasitas Sumber Daya Server

Pastikan website Anda telah didukung dengan kapasitas bandwith dimana mampu mengatasi lonjakan lalu lintas. Karenanya terlebih dahulu ketahui level traffic website, lalu persiapkan bandwith ekstra yang melebihi kebutuhan tersebut guna mengantisipasi. Namun cara ini hanya dimaksudkan agar Anda dapat memperpanjang waktu guna mengatasi serangan.

2. Melakukan Monitoring Traffic

Selain itu lakukan pengecekan aktivitas lalu lintas server secara rutin. Diharapkan dengan melakukan hal tersebut, Anda bisa mendapatkan gambaran terkait traffic trends dan juga bisa membedakan traffic normal dan tinggi.

3. Gunakan Layanan Proteksi DDoS

Penting untuk mengambil tindakan pencegahan dan memasang sistem proteksi DDoS yang baik untuk melindungi website dan jaringan Anda. Banyak penyedia layanan hosting dan Cloud sudah menyediakan layanan proteksi DDoS.

4. Batasi Akses IP

Cara lain untuk mengurangi serangan DDoS adalah dengan membatasi akses IP. Anda dapat membuat daftar IP yang diizinkan mengakses server atau jaringan Anda. Dengan cara ini, pengunjung dari IP yang tidak dikenal tidak akan dapat mengakses website atau jaringan Anda.

5. Gunakan CDN

Content Delivery Network (CDN) dapat membantu mengurangi serangan DDoS dengan mendistribusikan lalu lintas website ke server-server di seluruh dunia. Dengan menggunakan CDN, website Anda dapat menangani volume lalu lintas yang lebih besar dan mengurangi risiko serangan DDoS.

6. Jangan Gunakan Protokol Koneksi Terbuka

Protokol koneksi terbuka, seperti SNMP, DNS, dan NTP, dapat digunakan oleh penyerang untuk melakukan serangan DDoS. Pastikan untuk menutup semua port yang tidak diperlukan dan hanya mengizinkan koneksi yang diperlukan untuk memastikan keamanan jaringan Anda.

7. Gunakan Firewall yang Kuat

Firewall yang kuat dapat membantu mencegah serangan DDoS dengan memblokir lalu lintas yang mencurigakan dan melindungi jaringan dari serangan malware. Pastikan firewall Anda dikonfigurasi dengan benar dan selalu diperbarui dengan definisi terbaru.

Jangan tunggu hingga serangan terjadi. Ambil langkah proaktif sekarang.

sumber dari: https://elitery.com/articles/apa-itu-ddos/


Mengenal Worm

 mengenal worm dan jenisnya 


Jika sering berselancar di internet, Anda mungkin pernah mendengar istilah worm dan malware. Namun, apa sebenarnya makna dari istilah itu? Worm adalah malware yang dapat merusak komputer, biasanya disebut juga sebagai cacing komputer. 

Istilah ini pertama kali dicetuskan oleh John Brunner di tahun 1975. Brunner menyebutkan ‘computer worm’ dalam novel science fictionnya yang berjudul The Shockware Rider. Dalam novel tersebut, sang protagonis bernama Nick Haflinger menciptakan cacing komputer ini  untuk menguak rahasia-rahasia pemerintah. 

Worm yang dibuat oleh Haflinger dapat menyusup ke dalam akses komputer dan jaringan. Selain  itu, cacing komputer ini juga dapat menggandakan dirinya sendiri dan menyebar dalam jaringan. Bagaimana karakteristik dan jenis malware yang satu ini sebenarnya? Simak penjelasannya berikut ini.

Apa Itu Worm?

Di  dunia nyata, Worm memiliki cara kerja yang mirip dengan apa yang ada dalam novel karangan John Brunner. Jenis malware yang satu ini dapat menggandakan diri sendiri dan menyebar dalam sebuah jaringan. Karena itu, cacing komputer menghasilkan replika yang bentuknya sama persis dengan yang asli dan akan menjangkiti komputer satu ke komputer lainnya. 

Penyebaran ini dapat terjadi baik lewat LAN, WAN, maupun internet. Worm yang masuk ke dalam komputer Anda akan menyebabkan dampak buruk, mulai dari ketidaknyamanan saat menggunakan device, hingga merusak hardware. 

Jenis malware yang satu ini dapat menghabiskan disk space Anda sehingga kinerja komputer menurun. Malware yang satu ini juga bisa menghapus file sendiri dan menginstal berbagai software berbahaya yang akan memperparah kerusakan komputer Anda. 

Cara kerjanya adalah dengan memanfaatkan celah-celah keamanan pada komputer maupun jaringan. Misalnya, dengan memanfaatkan kesalahan konfigurasi pada WiFi, atau adanya loopholes pada OS, dan aplikasi yang memiliki sudah lama tidak update sehingga keamannya lemah. 

Untuk menggandakan diri, cacing komputer menggunakan sumber daya jaringan. Proses ini tentunya membutuhkan kinerja ekstra dari komputer dan akan memakan sangat banyak memori. Karena itulah, komputer yang terjangkit biasanya memiliki kinerja lambat dan sangat panas walau hanya untuk membuka program biasa. 

Selain cara kerja dan dampaknya yang berbahaya untuk komputer maupun jaringan, Anda juga sebaiknya mengetahui jenis-jenis worm berdasarkan pendistribusiannya. Berikut adalah jens-jenis yang harus Anda hindari.

  1. Cacing Internet

Internet worm adalah yang paling cepat dan mandiri dalam penyebarannya. Komputer yang sudah terjangkit worm ini akan berpotensi menjangkiti komputer lain yang berada di jaringan internet sama dengannya. 

  1. Cacing Email

  2. Email worm adalah cacing komputer yang menyebar melalui email sebagai medianya. Biasanya, email tersebut dibuat dengan subjek yang bombastis dan menarik perhatian pengguna untuk membukanya. 

    Worm akan berlokasi di file yang dilampirkan ke email. File berbahaya ini memiliki ekstensi yang agak janggal, misalnya .avi.exe atau .mp3.exe. Jika pengguna lengah, kami akan menganggapnya sebagai file video biasa, padahal itu aplikasi yang mengandung worm. 

    1. Cacing Pesan Instan

    Instant messaging worm adalah worm yang menyebar lewat aplikasi instant messaging (chat). Biasanya, malware yang satu ini terselip dalam pesan yang dikirimkan seseorang. Pesan tersebut berisi link yang akan mengarahkan Anda untuk membuka link mencurigakan. Pesan tersebut bisa saja berisi informasi yang menarik, atau undian yang menggiurkan. Jika Anda merasa link atau pengirimnya mencurigakan, sebaiknya jangan dibuka karena URL tersebut bisa saja berisi worm. 

    1. Cacing P2P

    P2P worm adalah singkatan dari person-to-person worm, yang menyebar lewat pertukaran file antar pengguna. Caranya bisa beragam, worm tersebut bisa menggandakan diri dan terkirim melalui email. Selain itu, bisa juga menyebar lewat aplikasi chat (instant messaging). Penyebaran P2P worm biasanya terjadi secara tak sengaja dan mengincar orang-orang yang ada di kontak Anda. 


tips mencegah komputer terjangkit bahaya yang satu ini.

Hindari Mengakses Internet dari WiFi Tidak Aman

Saat berada di ruang publik seperti bandara, kafe, taman kota, dan lain-lain tak jarang terdapat wifi unutk pengunjung. Hal ini tentu saja menggiurkan, karena Anda bisa mengakes internet dengan cepat dan gratis. Menarik sekali, bukan?

Namun, berselancar di dunia maya dengan menggunakan WiFi umum seperti ini sebenarnya tak aman untuk komputer Anda. Resiko perangkat terjangkit virus dan malware jadi meningkat. Apalagi jika WiFi tersebut tidak memiliki password dan bisa diakses semua orang, cacing komputer akan menyusup ke dalam komputer dengan mudah dan menjangkiti komputer lain dalam jaringan yang sama. 

Selalu Update Software

Memastikan software selalu di versi terbaru merupakan upaya yang bisa Anda lakukan untuk mencegah komputer dijangkiti cacing komputer. Setiap kali software update, developer pasti memperbaharui berbagai fitur dan memperbaiki celah-celah keamanan yang ada di versi sebelumnya. 

Hal ini membuat software Anda memiliki tingkat keamanan lebih tinggi. Minimnya celah keamanan dalam aplikasi membuat cacing komputer susah masuk ke dalam komputer dan jaringan Anda. 

Jangan Buka Link atau Download File Mencurigakan

Jika seseorang mengirimi email atau chat, periksalah pengirimnya terlebih dahulu. Apakah pesan tersebut berasal dari orang atau lembaga yang Anda ketahui? Jika tidak, sebaiknya berhati-hatilah ketika membukanya. 

Untuk email atau chat yang mencurigakan, hindari membuka link atau mendownload file yang dikirim kepada Anda. Biasanya, link atau file ini berisi malware seperti cacing komputer yang dapat membahayakan perangkat. 

Gunakan Anti-virus 

Langkah pencegahan terakhir agar tidak terjangkit cacing komputer adalah dengan menggunakan anti-virus. Pastikanlah Anda selalu menggunakan anti-virus dengan versi terupdate. Aplikasi ini akan melindungi komputer Anda dari ancaman malware dan virus yang mungkin menyusup dan berpotensi merusak sistem.

Anti-virus biasanya akan memberikan warning jika melihat sesuatu yang mencurigakan dalam komputer. Kebanyakan anti-virus juga memiliki fitur yang memungkinkan Anda menghapus malware dari komputer. 

Penutup 

Demikianlah penjelasan tentang worm pada komputer. Worm adalah salah satu jenis malware yang harus Anda waspadai. Walaupun terkesan sepele, tapi meningkatkan keamanan agar tidak terkena dampak buruknya sangat penting untuk Anda lakukan. Semoga artikel ini dapat menambah wawasan Anda seputar keamanan komputer dan jaringan, ya. 

sumber dari: Anti-virus biasanya akan memberikan warning jika melihat sesuatu yang mencurigakan dalam komputer. Kebanyakan anti-virus juga memiliki fitur yang memungkinkan Anda menghapus malware dari komputer. 

Penutup 

Demikianlah penjelasan tentang worm pada komputer. Worm adalah salah satu jenis malware yang harus Anda waspadai. Walaupun terkesan sepele, tapi meningkatkan keamanan agar tidak terkena dampak buruknya sangat penting untuk Anda lakukan. Semoga artikel ini dapat menambah wawasan Anda seputar keamanan komputer dan jaringan, ya. 

Penutup 

Demikianlah penjelasan tentang worm pada komputer. Worm adalah salah satu jenis malware yang harus Anda waspadai. Walaupun terkesan sepele, tapi meningkatkan keamanan agar tidak terkena dampak buruknya sangat penting untuk Anda lakukan. Semoga artikel ini dapat menambah wawasan Anda seputar keamanan komputer dan jaringan, ya. 

sumber dari: https://idcloudhost.com/blog/worm-adalah/

perkembangan teknologi jaringan 3.2 "aspek keamanan jaringan/internet"

keamanan jaringan 

Kewajiban Anda dalam menjaga keamanan perangkat tidak terbatas pada pemasangan sistem keamanan jaringan. Anda juga harus mengenal prinsip keamanan jaringan untuk mengelola sistem keamanan sesuai dengan fungsinya. Prinsip ini menjadi fondasi dalam mengenali serangan siber (cyber attack) serta solusi yang harus dilakukan.


Kredibilitas perusahaan terlihat dari cara menerapkan prinsip keamanan jaringan komputer yang dimilikinya. Apa saja prinsip yang harus diterapkan?

Apa Saja Prinsip Keamanan Jaringan Komputer?

Tujuan keamanan jaringan dalam komputer yakni mengantisipasi risiko berupa ancaman siber yang dapat membahayakan perangkat kita. Untuk menjalankan tujuannya, sistem keamanan jaringan dibangun berdasarkan lima prinsip. Berikut ini prinsip penting yang wajib diterapkan dalam membangun keamanan perangkat Anda.

1. Confidentiality (Kerahasiaan)

Pengertian confidentiality adalah data, pesan, atau sistem perangkat hanya boleh diakses oleh orang yang berhak. Selain itu, informasi yang ada di dalam sistem tersebut bersifat rahasia. Prinsip kerahasiaan pada keamanan jaringan Anda patut dipertanyakan apabila ada orang yang tidak berkepentingan bisa mengakses datanya.

Sistem ini banyak diterapkan dalam dunia perbankan dan finansial. Intinya, Anda wajib menjaga informasi rahasia dan sensitif, seperti username, password, jumlah saldo, bahkan kode OTP, baik sebagai pengguna maupun perusahaan. Kredibilitas perusahaan perbankan tersebut patut dipertanyakan apabila ada hacker yang berhasil meretas dan memperoleh informasi di dalamnya.

2. Authentication (Autentikasi)

Prinsip autentikasi berguna untuk membuktikan validitas pengguna yang ingin mengakses data atau sistem komputer. Pada awalnya, autentikasi hanya dijalankan menggunakan username dan password. Seiring berjalannya waktu, model autentikasi berkembang menjadi lebih rumit, mulai dari token, PIN, kode OTP, biometrik, bahkan multi-factor authentication.

Contoh paling sederhana adalah media sosial atau website hiburan. Anda harus memasukkan username dan password yang tepat sebagai langkah autentikasi agar bisa masuk ke akun yang dimiliki. Sistem langsung menolak akses masuk apabila ada kesalahan pada kombinasi username dan password yang diketik.

3. Integrity (Integritas)

Keamanan jaringan hendaknya menjaga integritas data di dalam perangkat komputer. Data yang ada dalam sistem informasi hanya bisa diubah oleh orang yang berwenang dan memiliki akses terhadap data tersebut. Masalah integritas terjadi apabila data tersebut berubah tanpa sepengetahuan pihak yang berwenang. 

Contohnya, Anda memiliki rekening di suatu bank dengan saldo berjumlah sekian. Perbankan yang memiliki identitas pasti hanya memberikan hak kepada Anda untuk mengubah data di dalamnya, seperti mentransfer atau menarik uang. Jika terjadi perubahan isi rekening tanpa sepengetahuan Anda, integritas perbankan tersebut patut diragukan karena tidak menerapkan prinsip keamanan jaringan yang satu ini.

4. Availability (Ketersediaan Data)

Data harus bersifat available atau tersedia. Artinya, data dalam sebuah server harus bisa diakses kapan pun dan di mana pun sesuai kebutuhan pengguna. Bagaimana jika data tidak bisa diakses oleh pengguna lantaran adanya masalah dalam layanan atau aplikasinya? Masalah tersebut menunjukkan bahwa perusahaan tersebut tak bisa menjaga keamanan jaringannya.

Contoh availability digambarkan dalam ilustrasi ini: Anda sebagai nasabah bank X ingin memeriksa saldo melalui layanan m-banking. Sayangnya, layanan tersebut sudah tiga hari berturut-turut tidak bisa diakses karena ada masalah teknis. Dalam hal ini, prinsip availability diabaikan karena pelanggan tak bisa mengakses data mereka sesuai kebutuhan.


5. Access Control

Prinsip terakhir ini berarti akses data atau sistem jaringan hanya diberikan kepada orang tertentu. Singkatnya, akses hanya diberikan terbatas kepada beberapa orang dengan role dan departemen tertentu dalam suatu organisasi atau institusi. Orang yang tidak diberi akses tidak dapat melihatnya, apalagi pihak eksternal organisasi.

Contoh sederhananya diilustrasikan seperti ini. Data hasil penjualan suatu perusahaan hanya bisa diakses oleh bagian marketing. Namun, bagian finance ingin mengetahui data hasil penjualan untuk membuat laporan arus kas. Oleh karena itu, diberikan access control agar data tersebut hanya boleh diakses oleh dua departemen tersebut.


Non-repudiation adalah konsep dalam keamanan informasi yang bertujuan untuk mencegah seseorang atau entitas yang terlibat dalam suatu transaksi untuk menyangkal atau menolak keterlibatannya di kemudian hari. Dengan kata lain, non-repudiation memastikan bahwa pihak yang terlibat dalam suatu transaksi tidak dapat dengan mudah membantah atau menyangkal tindakan atau komitmen yang telah dilakukan.

Cara kerja non-repudiation melibatkan serangkaian teknologi dan proses yang dirancang untuk memastikan bahwa transaksi digital dapat diverifikasi, diautentikasi, dan tidak dapat disangkal oleh pihak yang terlibat.

Kamis, 19 September 2024

perkembangan teknologi jaringan 3,1 "pengantar sistem keamanan jaringan dan informasi"

Apa itu Sistem Keamanan Jaringan?


Pada dunia jaringan infrastruktur, setiap komponen memiliki perannya masing-masing dalam mengatur jaringan yang ada di sebuah perangkat. Pada sebuah organisasi atau perusahaan, infrastruktur jaringan sangat diperhatikan dan diawasi secara ketat, karena infrastruktur jaringan akan berdampak kepada setiap komponen bisnis hingga reputasi perusahaan.

Dalam infrastruktur jaringan, tidak hanya menjadi jalur komunikasi antar server ataupun perangkat, di dalamnya terdapat sistem keamanan jaringan yang dapat membantu sistem untuk mengamankan jaringan dari serangan-serangan atau hal yang mencurigakan. Bagaimana cara mengamankan jaringan dari serangan? Yuk kita bahas secara detail terkait apa itu sistem keamanan jaringan dan cara mengamankan jaringan dari serangan hacker maupun virus yang dapat merugikan sistem!

Apa itu Sistem Keamanan Jaringan?

Sistem keamanan jaringan adalah sistem yang memiliki peran sebagai pelindung serta pendeteksi adanya ancaman secara langsung maupun tidak langsung yang berpotensi mengganggu sistem operasional jaringan. Tujuan utama dari diterapkannya sistem keamanan jaringan adalah antisipasi kepada hal-hal yang memiliki potensi mengganggu berjalannya komunikasi di jaringan. Gangguan tersebut bisa berasal dari berbagai sumber, contohnya seperti virus, malware, bruteforce, dan sebagainya. 

Sistem keamanan jaringan harus selalu diperhatikan untuk dapat menjaga agar komunikasi jaringan tidak terhambat. Jika terdapat gangguan yang kecil saja, jaringan mudah untuk terganggu dan aktivitas yang sedang kamu lakukan yang bersinggungan dengan jaringan tersebut juga akan terhambat. Oleh karena itu, pendeteksian dini menggunakan sistem keamanan jaringan merupakan hal yang sangat penting diterapkan.

Sistem keamanan jaringan juga harus diterapkan pada produk yang dapat diakses melalui internet oleh masyarakat seperti website

Bagaimana Cara Mengamankan Jaringan dari Serangan?

Bagaimana cara mengamankan jaringan dari serangan? Sistem keamanan jaringan dari serangan bisa beraneka ragam. Setiap serangan memiliki penanganannya masing-masing, namun secara garis besar dapat terlihat bahwa dengan mengamankan jaringan tidak harus melalui server utama dari semua perangkat, melainkan bisa dari berbagai macam cara, berikut penjelasan lebih detail terkait lapisan media pengamanan jaringan

1. Keamanan Fisik

Keamanan fisik mencakup perangkat-perangkat fisik yang terhubung ke jaringan. Keamanan yang diterapkan pada lapisan ini adalah hal-hal yang terlihat oleh manusia saat menggunakan perangkat.

2. Keamanan Lokal

Lapisan keamanan lokal disini mencakup hak akses dari sebuah role atau user terhadap sistem-sistem sesuai dengan privilege yang sudah diatur. Manajemen akses sangat penting untuk menurunkan risiko serangan.

3. Keamanan System File

Lapisan keamanan sistem file mencakup keamanan data-data pribadi pada sebuah sistem operasi. Pengamanannya berdasarkan sistem operasi yang digunakan dan menjadikan pencadangan sebagai hal rutin yang harus dilakukan.

4. Keamanan Kata Sandi

Lapisan keamanan kata sandi mencakup kerahasiaan suatu akun ataupun manajemen file di sebuah perangkat. Dengan melakukan keamanan kata sandi, tiap-tiap orang akan hanya mengetahui akun mereka masing-masing.

5. Keamanan Kernel

Keamanan kernel berkaitan dengan sistem operasi yang digunakan pada sebuah perangkat atau server. Keamanan kernel mengatur terkait pembaharuan sistem operasi yang ada pada perangkat untuk memastikan tetap aman.

6. Keamanan Jaringan

Lapisan terakhir yaitu keamanan jaringan. Keamanan jaringan mengatur segala sesuatu pencegahan serta pendeteksian ancaman yang terjadi di dalam jaringan yang dapat membantu komunikasi antar perangkat.

Apa saja penerapan cara mengamankan jaringan dari serangan? Berikut merupakan beberapa software yang bisa kamu terapkan sebagai cara mengamankan jaringan dari serangan

1. Firewall

Sistem keamanan jaringan yang pertama adalah firewallFirewall adalah kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan kumpulan jaringan lainnya. Firewall memiliki tujuan untuk melindungi ancaman-ancaman yang berasal dari jaringan internet dengan melakukan aksi seperti blocking yang dapat menolak akses dari suatu user atau alamat IP tertentu.

2. Antivirus

Sistem keamanan jaringan yang kedua adalah antivirusantivirus sangat penting untuk dimiliki perangkat-perangkat yang tersambung kepada jaringan tertentu. Antivirus bekerja dengan cara mencocokkan pola yang ada pada perangkat kepada pola yang dimiliki oleh database antivirus. Antivirus akan mendeteksi bahwa terdapat pola yang serupa dan akan mendeteksi hal tersebut sebagai ancaman yang ada di perangkat.

3. SIEM (Security Information and Event Management)

Sistem keamanan jaringan yang ketiga adalah SIEM. SIEM adalah sebuah perangkat lunak yang memiliki fungsi untuk menampung log event yang masuk ataupun keluar pada sebuah jaringan. SIEM memiliki fungsi untuk monitoring dan menyimpan history-history aktivitas jaringan. Dengan digunakannya SIEM, jika terjadi sebuah ancaman atau serangan, kamu bisa mengetahui apa yang sebelumnya dilakukan atau tidak dilakukan yang membuat jaringan kamu terkena serangan.

4. VPN (Virtual Private Network)

Sistem keamanan jaringan yang keempat adalah VPN atau Virtual Private Network. VPN digunakan untuk mengakses jaringan secara private dan terkadang anonim. Seringkali, jika kamu berada di tempat umum, WiFi publik adalah hal yang berbahaya karena segala aktivitas kita saat terkoneksi dengan WiFi tersebut akan terlihat oleh orang lain. Itulah mengapa VPN adalah salah satu sistem keamanan jaringan yang penting dimiliki oleh semua orang.

Fungsi Keamanan Jaringan

1. Deteksi Dini Potensi Serangan

Dengan menggunakan sistem keamanan jaringan, kamu dapat lebih mudah mendeteksi potensi serangan lebih dini. Dengan adanya pendeteksian tersebut, membuat ancaman lebih besar akan terjadi. Pendeteksian dini potensi serangan juga dapat menjadi pencegahan serangan akan datang. Tentunya untuk dapat mendeteksi serangan dari berbagai ancam butuh waktu yang cukup lama agar dapat mendeteksi pola-pola yang mencurigakan dan membutuhkan evaluasi secara berkala.

2. Pengelolaan Hak Akses

Fungsi keamanan jaringan selanjutnya adalah pengelolaan hak akses. Dengan menggunakan manajemen hak akses, hal ini dapat membatasi siapa saja yang bisa mengakses data-data tertentu. Dengan adanya pengelolaan ini, potensi adanya kebocoran data ataupun kerusakan data dapat berkurang karena minimnya orang yang dapat mengakses data tersebut.

3. Respon Cepat terhadap Serangan

Selanjutnya terdapat kecepatan respon yang lebih cepat jika terdapat serangan yang masuk. Dengan adanya sistem keamanan jaringan, membuat respon terhadap serangan dapat lebih cepat. Hal ini adalah dampak dari deteksi dini yang telah diterapkan di awal, dengan adanya deteksi dini, maka akan semakin cepat pula respon tindakan yang harus dilakukan jika terdapat ancaman maupun serangan.

4. Monitoring and Recovery

Fungsi yang terakhir yaitu sebagai monitoring dan recovery. Jaringan adalah cara komunikasi antar perangkat yang dapat membantu pertukaran atau pengiriman informasi. Tentu saja, untuk mengamankan sebuah jaringan dibutuhkan sistem monitoring untuk mengawasi aktivitas-aktivitas yang dilakukan oleh jaringan. Jika terdapat kesalahan yang dapat menghambat komunikasi tersebut, dengan monitoring kamu bisa mengetahui mengapa komunikasi tersebut dapat terhambat. Untuk recovery, dengan menerapkan sistem keamanan jaringan, recovery sistem ataupun data yang rusak dapat lebih mudah dilakukan.