berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali
Denganmengetahui ancaman dan kelemahan pada sistem informasi terdapat beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu : Akses kontrol sistem yang digunakan; Telekomunikasi dan jaringan yang dipakai; Manajemen praktis yang di pakai; Pengembangan sistem aplikasi yang digunakan
Halhal berikut ini perlu diperhatikan dalam melakukan instalasi sistem operasi jaringan berbasis text, kecuali A. Penentuan Primary Master dan Secondary Master Hal-hal yang perlu diperhatikan dalam melakukan instalasi sistem operasi jaringan berbasis text yaitu : 1. Kesesuaian proses instalasi sistem operasi jaringan dengan instruction manual
Firewall 1 . Jelaskan apa yang dimaksud dengan firewall dan jelaskan kebutuhan seberapa perlunya penggunaan firewall ini dalam sistem keamanan komputer! Firewall merupakan sebuah sistem keamanan jaringan komputer untuk membantu mencegah dari ancaman akses ilegal dari koneksi luar. kebutuhan seberapa perlunya penggunaan firewall ini Sangat penting untuk selalu menjaga sistem keamanan komputer
seimbangantara keamanan pada aspek jaringan dengan keamanan pada aspek sistem operasi, karena teknologi selalu berkembang maka tingkat keamanan sistem operasi selalu berkembang dan sistem operasi selalu diperbaharui. Disamping itu honeypot akan lebih baik lagi apabila dikombinasikan[3].
Apaitu Keamanan . Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan . yang anti sadap atau tidak ada jaringan komputer yang. benar-benar aman. Sifat dari jaringan adalah melakukan . komunikasi. Setiap komunikasi dapat jatuh ke tangan. orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan
Vay Tiền Cấp Tốc Online Cmnd. A. Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut 1. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh ancaman Privacy Electronic mail anggota tidak boleh dibaca oleh administrator server Confidentiality Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi Kriptografi enkripsi dan dekripsi ii. Integrity Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi. Contoh ancaman Trojan, virus, man in the center attack Solusi 3. Availability Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan “Denial of Service attack” DoS attack, dimana server dikirimi permintaan biasanya palsu yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai downwards, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi katakan ribuan email dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya. Solusi four. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga condition dari digital signature itu jelas legal. five. Hallmark Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual belongings”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan countersign, biometric ciri-ciri khas orang, dan sejenisnya. Penggunaan teknologi smart carte du jour saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 6. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces command seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. vii. Accountability Artinya setiap kegiatan user di dalam jaringan akan direkam logged. User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal. Masalah pada sistem berbasis accountability Hanya berfungsi bila identitas tidak dapat dipalsukan. User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis admission control. B. Jenis-Jenis Serangan Jaringan ane. Spoofing Teknik serangan yang dilakukan aggressor dengan cara memalsukan data sehingga assaulter dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP accost sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal 2. DoS Deprival of Service Dapat dibedakan menjadi 2 yaitu DOS Denial of Service Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan assaulter yaitu § Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem § Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga asking dari host yang terdaftar tidak dapat dilayani oleh server § Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem DDOS Distributed Deprival of Service merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien. 3. Parcel Sniffing Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary Conversion -> mengkonveriskan information binary kedalam data yang mudah dibaca/dipahami Analysis -> setelah itu information diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut Pencurian Information-> Setelah information dikasifikasikan, maka attacker dapat mencuri datanya 4. DNS Poisoning Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket information dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital document untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate 5. Trojan Horse Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti programme biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain attacker. ada beberapa jenis trojan dan 3 diantaranya yaitu Pencuri Countersign -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke assaulter. RAT Remote Administration Tools-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang assailant mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus information dll 6. SQL Injection Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput information tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban. 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum salah satunya PhpBB, mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Ping of Death Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu byte. Mengirim ping dalam ukuran ini byte bisa mengakibatkan kerusakan crash pada komputer target. 9. Deface Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Istilah-istilah dalam keamanan komputer Metode keamanan komputer - ppt download Teknologi Informasi dan Jaringan ASPEK ASPEK KEAMANAN KOMPUTER Istilah-istilah dalam keamanan komputer Metode keamanan komputer - ppt download Berikut ini manakah yang bukan termasuk aspek keamanan komputer A Course Hero Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan Untitled Aspek-Aspek Keamanan Jaringan Keamanan Komputer. - ppt download Aspek-Aspek Keamanan Jaringan Untitled Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Keamanan Jaringan Komputer - Tkj kk g sistem keamanan jaringan - copy PDF Keamanan Jaringan dan Keamanan Informasi dan Privasi Ali Misri - aspek keamanan data Untitled Desain sistem keamanan jaringan Hal-hal yang Perlu Diperhatikan dalam Penggunaan Komputer Halaman all - Makalah keamanan jaringan internet internet, permasalahan dan penang… Aspek Aspek Keamanan Komputer LENGKAP - Berikut ini manakah yang bukan termasuk aspek keamanan komputer A Course Hero October 2013 – Keamanan Informasi Untitled 54098757 asuhan-keperawatan-lansia Berikut ini manakah yang bukan termasuk aspek keamanan komputer A Course Hero October 2013 – Keamanan Informasi KEAMANAN JARINGAN KOMPUTER Citrabagus’s Blog Soal PKK Kelas 12 [+Kunci Jawaban] 2021 - Fivser Aspek Aspek Keamanan Komputer LENGKAP - Pengenalan Keamanan Jaringan Keamanan Komputer adalah - Aspek, Langkah, Ancaman, Cara Mencegah Definisi Keamanan Informasi dan 3 Aspek di Dalamnya CIA Triad PDF BAB 14 KEAMANAN JARINGAN Peace Guitarz - Tips Menjaga Keamanan Data untuk Melindungi Bisnis Anda Asaba Computer Centre HAL-HAL YANG PERLU DIPERHATIKAN DALAM MELAKSANAKAN PEMBELAJARAN BUPATI KLATEN PROVINSI JAWA TENGAH PERATURAN BUPATI KLATEN NOMOR 54 TAHUN 2020 TENTANG SISTEM MANAJEMEN KEAMANAN INFORMASI D KARYA TULIS ILMIAH LITERATURE REVIEW TINJAUAN ASPEK KEAMANAN DAN KERAHASIAAN REKAM MEDIS RUMAH SAKIT HANAUMI FATHIMA AZZAHRA 17. KONSEP SOLUSI KEAMANAN WEB PADA PEMOGRAMAN PHP Apa Saja Aspek Trigatra dan Pancagatra dalam Wawasan Nusantara? Hal yang Harus Diperhatikan Dalam Pembuatan Website E-Commerce - JURAGAN KREATIF 22 Cara Meningkatkan Keamanan Siber Cyber Security, Nomor 18 Paling Diperlukan - PROXSISGROUP 3 Hal yang Harus Diperhatikan Sebelum Transaksi Menggunakan Uang Elektronik MENTERIPERHUBUNGAN REPUBLIK INDONESIA October 2013 – Keamanan Informasi Untitled aspek keamanan komputer Fairuz el Said KEAMANAN JARINGAN KOMPUTER NIRKABEL DENGAN CAPTIVE PORTAL DAN WPA/WPA2 DI POLITEKNIK GANESHA GURU PDF TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT DEXA MEDICA PERATURAN MENTERI KESEHATAN REPUBLIK INDONESIA NOMOR 63 TAHUN 2017 TENTANG CARA UJI KLINIK ALAT KESEHATAN YANG BAIK DENGAN RAHMA Definisi Keamanan Informasi dan 3 Aspek di Dalamnya CIA Triad KEAMANAN PADA JARINGAN WIRELESS IMPLEMENTASI IDS INTRUSION DETECTION SYSTEM PADA SISTEM KEAMANAN JARINGAN SMAN 1 CIKEUSAL Untitled Soal UAS II Desain Keamanan Jaringan - Joko Trias Santoso Berikut Aspek-aspek keamanan jaringan yang perlu - DOC Penilaian Investasi Sektor Publik Nugroho Susanto - KRIPTOGRAFI ALGORITMA DES, AES/RIJNDAEL, BLOWFISH UNTUK KEAMANAN CITRA DIGITAL DENGAN MENGGUNAKAN METODE DISCRETE WAVELET TRANSF October 2013 – Keamanan Informasi 22 Cara Meningkatkan Keamanan Siber Cyber Security, Nomor 18 Paling Diperlukan - PROXSISGROUP BAB 7 KETERPADUAN STRATEGI PENGEMBANGAN KABUPATEN/KOTA Note on the Blog Pengantar Keamanan Jaringan Berikut ini manakah yang bukan termasuk aspek keamanan komputer A Course Hero 5 Aspek Penting Saat Membangun Aplikasi Untuk Perusahaan Asaba Computer Centre PDF Konsep Keamanan Jaringan Komputer dengan Infrastruktur Demilitarized Zone HAL YANG HARUS DIPERHATIKAN DALAM MELAKUKAN PENDOKUMENTASIAN ASUHAN KEPERAWATAN DI RUMAH SAKIT 7 Aspek Studi Kelayakan Bisnis untuk Perusahaan Pengertian Sistem Keamanan Jaringan Komputer - Qtera Mandiri PDF STUDI KELAYAKAN BISNIS Rifkhan Han - Ini Dia 8 Aspek yang Perlu Diperhatikan dalam Pengelolaan Gudang Halaman 1 - Keamanan Cloud Computing, Begini Cara Memahaminya - Mitra Teleinformatika Perkasa 28 KEAMANAN BIG DATA DI ERA DIGITAL DI INDONESIA Fendy Prasetyo Nugroho1, Robi Wariyanto Abdullah2, Sri Wulandari3, Hanafi4 Keamanan Jaringan Internet dan Firewall – Ditjen Aptika October 2013 – Keamanan Informasi Empat Hal Penting Yang Perlu Diperhatikan Dalam Memilih Data Center TELKOMSIGMA KEYLOGGER PADA ASPEK KEAMANAN KOMPUTER Definisi Keamanan Informasi dan 3 Aspek di Dalamnya CIA Triad NEWS 4 Aspek Kemanan yang Perlu diperhatikan di Perangkat IoT Tugas sim keamanan informasi Badan Kepegawaian dan Pengembangan SDM Daerah Provinsi Kepulauan Bangka Belitung Note on the Blog Pengantar Keamanan Jaringan Aspek-Aspek Keamanan Komputer Digital Fortress Perhatikan aspek keamanan dalam penerapan IoT Aspek-Aspek Keamanan. - ppt download Pentingnya Menjamin Keamanan Informasi - KOMINFO NGAWI Standar dan Manajemen Keamanan Komputer Course Kriptografi Hal-hal apa saja yang perlu diketahui dalam membangun sebuah jaringan komputer - Sistem Komputer - Dictio Community Beberapa Faktor Keamanan yang Perlu Dipikirkan dalam Memilih Vendor Cloud Cloudraya Blog Desain sistem keamanan jaringan Apa Saja Aspek Trigatra dan Pancagatra dalam Wawasan Nusantara? Aspek-Aspek Keamanan Komputer Digital Fortress Contoh Soal Pilihan Ganda Sistem Keamanan Komputer - BANYAK HAL Course Kriptografi Jaringan Nirkabel Quiz - Quizizz 7 Poin Penting yang Perlu Diperhatikan Saat Mengajukan Pinjaman Modal Bisnis - Trusvation Pengertian LAN, MAN, WAN, dan PAN Lengkap - Buku Deepublish BAB 14 KEAMANAN JARINGAN Untitled Keamanan Sistem Informasi Manajemen Rumah Sakit - RS Krakatau Medika Hal yang Harus Diperhatikan Dalam Pembuatan Website E-Commerce - JURAGAN KREATIF Inilah 5 Aspek Pokok Pengelolaan Hutan Lestari - Mutu Institute
Macam-macamnya Apakah aspek keamanan jaringan? Keamanan jaringan mengacu pada teknologi, proses, dan kebijakan yang digunakan untuk mempertahankan jaringan, lalu lintas jaringan, dan aset yang dapat diakses jaringan dari serangan siber, akses tidak sah, dan kehilangan data Confidentiality adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat di sebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak dan bukan orang lain, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Integrity adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat di sebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak dan bukan orang lain, sama analoginya dengan e-mail maupun data-data perdagangan dari pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat di mana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak. Availability adalah upaya pencegahan di tahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang di kandung adalah bahwa informasi yang tepat dapat di akses bila di butuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat di baca oleh siapapun yang di alamatkan atau yang di arahkan, sewaktu mereka ingin membacanya. Non-repudiation aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. Authentication adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang atau sesuatu adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Access Control adalah sebuah metode untuk mentransmisikan sinyal yang di miliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik hak akses. Accountability adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control di tujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang di tentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini di maksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin. Klasifikasi Serangan Komputer Menurut David Icove, di lihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat di klasifikasikan menjadi empat macam 1 Keamanan Fisik Physical Security Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang di gunakan. Biasanya seorang penyerang akan melakukan wiretapping proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses. Dan jika gagal, maka DOS Denial Of Service akan menjadi pilihan sehingga semua service yang di gunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang di kenal dengan Syn Flood, yaitu sistem target yang di tuju akan di banjiri oleh permintaan yang sangat banyak jumlahnya flooding, sehingga akses menjadi sangat sibuk. 2 Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang di gunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya di gunakan untuk masuk pada account administrator. 3 Keamanan Dari Pihak Luar Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh memiliki hak akses merupakan salah satu tindakan yang di ambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa di sebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasa nya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan di gunakan untuk memasuki sistem tersebut. 4 Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target log cleaning setelah melakukan serangan. Editor Lam Aini Terima kasih telah berkunjung di website Saya, Semoga bahagia
Jakarta - Pakar otomotif dari Institut Teknologi Bandung ITB, Yannes Martinus Pasaribu meminta agar pabrikan kendaraan listrik tidak hanya membuat kendaraan saja, tetapi juga memperhatikan standar keamanan baterai yang digunakan. Hal ini bertujuan menghindari risiko kebakaran pada kendaraan akibat baterai mobil Yannes, kebakaran kendaraan listrik ini biasanya disebabkan sejumlah faktor seperti kegagalan internal sel baterai, overcharging, gangguan sistem kelistrikan, kebocoran sel baterai, kondisi lingkungan ekstrem, benturan keras, korsleting, hingga thermal runaway atau reaksi baterai yang menimbulkan panas."Produsen harus memperhatikan standar keamanan internasional untuk desain kendaraan listrik dan baterai, berikut sistem kelistrikannya," kata Yannes, dikutip dari situs berita Antara pada hari ini, Sabtu, 10 Juni bentuk pencegahan risiko kebakaran pada kendaraan listrik, Yannes menyebutkan sejumlah hal yang harus dipenuhi pabrikan sebagai standar keamanan kendaraan listrik. Pertama adalah penggunaan komponen dan perangkat keras yang berkualitas tinggi serta pengujian yang kendaraan listrik juga perlu dilengkapi sistem manajemen thermal untuk mendinginkan baterai dan menghindari kondisi suhu yang berbahaya. Sistem deteksi dan proteksi tambahan juga perlu ada pada kendaraan listrik untuk memonitor baterai secara real-time dan mencegah situasi bahaya seperti overcharging, overheating, dan korsleting."Aspek keamanan di mobil listrik harus memastikan baterai dirancang dengan fitur pengamanan yang memadai seperti pengaturan suhu, sistem manajemen baterai, dan perlindungan terhadap kegagalan internal," jelas tempat penyimpanan baterai juga perlu ditambahkan pengaman demi mencegah kerusakan fisik dan perlindungan terhadap tumpahan bahan kimia jika terjadi benturan keras. Pengaman ini juga berfungsi mencegah korsleting saat baterai terkena air atau saat mobil melewati Pabrikan juga harus memastikan produknya telah melewati serangkaian uji keamanan yang ketat termasuk uji ketahanan api, uji kebocoran, uji tabrakan, uji lingkungan seperti saat suhu ekstrem dan banjir. Tidak hanya produsen, soal keamanan kendaraan listrik ini juga perlu adanya regulasi dari pemerintah. Sebenarnya sudah ada penetapan SNI Standar Nasional Indonesia untuk desain dan konstruksi EV dari pemerintah, namun Yannes mengatakan, harus ada edukasi dan informasi kepada masyarakat terkait aspek keamanan kendaraan ini mencakup tata cara penggunaan yang benar, langkah tindak darurat, dan pemeliharaan yang perlu dilakukan. Pemberian edukasi dan informasi ini juga harus dilakukan secara aktif oleh produsen kepada masyarakat yang masih awam terhadap kendaraan KURNIAWAN ANTARAPilihan Editor Daihatsu Indonesia Tanggapi Permintaan Menperin untuk Hadirkan Mobil ListrikIngin berdiskusi dengan redaksi mengenai artikel di atas? Mari bergabung di grup Telegram GoOto
berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali