Skripsiyang berjudul “ Faktor-faktor Resiko Kecanduan Menggunakan Smartphone Pada Siswa di SMK Negeri 1 Kalasan Yogyakarta ” yang disusun. oleh Duha Agusta, NIM 11104241017 ini disetujui pembimbing untuk diujikan. Yogyakarta, 20 Januari 2016 Menyetujui, Pembimbing I Pembimbing II. Dr. Rita Eka Izzaty, M. Si Nanang Erma Gunawan, M. Ed.

Pendahuluan Jaringan komputer merupakan salah satu teknologi yang sangat penting dalam kehidupan manusia modern. Dalam jaringan komputer, terdapat banyak sekali data yang ditransfer dari satu komputer ke komputer yang lain. Namun, tidak semua data tersebut aman dan terlindungi dari serangan. Ada banyak faktor yang dapat menyebabkan resiko dalam jaringan komputer. Oleh karena itu, pada artikel kali ini, kita akan membahas lebih lanjut mengenai faktor-faktor Serangan Malware Malware atau malicious software merupakan jenis perangkat lunak yang dirancang untuk merusak, mengganggu, atau mencuri data pada komputer. Serangan malware dapat terjadi pada jaringan komputer dan dapat menyebabkan kerugian yang besar. Beberapa jenis malware yang sering ditemukan antara lain virus, worm, Trojan, dan ransomware. Untuk menghindari serangan malware, pastikan selalu menginstal program antivirus yang terbaru dan mengupdate sistem keamanan secara Serangan Hacker Hacker merupakan seseorang yang memiliki kemampuan untuk masuk ke dalam sistem komputer dan mengakses atau merusak data yang ada di dalamnya. Serangan hacker dapat menyebabkan kerugian yang besar, seperti kehilangan data penting atau kerugian finansial. Untuk menghindari serangan hacker, pastikan selalu menggunakan sandi yang kuat dan menginstal firewall untuk mencegah akses yang tidak Kelemahan Sistem Keamanan Sistem keamanan yang lemah dapat mempermudah serangan malware atau hacker. Kelemahan sistem keamanan dapat terjadi karena kurangnya pengaturan atau pengawasan yang tepat dalam mengelola jaringan komputer. Oleh karena itu, pastikan selalu melakukan audit keamanan secara rutin dan memperbarui sistem keamanan secara Kesalahan Manusia Kesalahan manusia seperti ketidaktahuan atau kelalaian dalam mengelola jaringan komputer dapat menyebabkan resiko keamanan yang besar. Contohnya adalah penggunaan sandi yang mudah ditebak atau memberikan akses ke jaringan komputer kepada orang yang tidak berwenang. Untuk menghindari kesalahan manusia, pastikan selalu memberikan pelatihan dan edukasi kepada pengguna jaringan Perangkat Keras yang Rusak Perangkat keras seperti router atau switch yang rusak dapat mempengaruhi keamanan jaringan komputer. Perangkat keras yang rusak dapat menyebabkan jaringan komputer menjadi tidak stabil atau membuka celah bagi serangan dari luar. Oleh karena itu, pastikan selalu memeriksa dan memperbaiki perangkat keras yang rusak dengan Phishing Phishing merupakan teknik penipuan online yang dilakukan dengan cara mengirimkan email atau pesan palsu yang meniru institusi tertentu, seperti bank atau perusahaan. Tujuannya adalah untuk memperoleh informasi pribadi atau mengarahkan pengguna ke situs web palsu yang dapat mencuri informasi sensitif. Untuk menghindari phishing, pastikan selalu memeriksa alamat email atau situs web yang dikunjungi dan jangan pernah memberikan informasi pribadi kepada siapapun yang tidak Kelemahan pada Perangkat Lunak Perangkat lunak yang tidak diperbarui secara rutin atau memiliki kelemahan pada kode dapat membuka celah bagi serangan dari luar. Kelemahan pada perangkat lunak dapat dimanfaatkan oleh hacker untuk merusak atau mencuri data pada jaringan komputer. Oleh karena itu, pastikan selalu memperbarui perangkat lunak secara teratur dan menginstal patch keamanan yang Faktor penyebab resiko dalam jaringan komputer sangatlah beragam. Oleh karena itu, sangat penting untuk selalu memperhatikan keamanan jaringan komputer dan melakukan tindakan pencegahan yang tepat. Dengan melakukan tindakan pencegahan yang tepat, kita dapat mengurangi risiko dan menjaga keamanan jaringan komputer dengan lebih baik.
Komunikasikabel bawah laut pertama membawa data telegrafi. Sejak 2003, kabel bawah laut telah menghubungkan seluruh benua dunia kecuali Antartika. Mengapa kabel bawah laut putus? Ada beberapa faktor penyebab kabel laut putus, seperti aktivitas gunung berapi bawah laut dan bergesernya dasar laut, yang mana itu sangat sulit diprediksikan sebelumnya.
The state of Virginia VA and, more specifically, the region of Northern Virginia NoVA, which includes Ashburn, is the largest data center market in the United States. Best known for supporting the data centers of Amazon Web Services AWS, Microsoft, Google, and Equinix, Northern Virginia’s data center supply is growing rapidly, at a rate of nearly 400 megawatts of power capacity each year. There are over 250 data centers in Virginia comprising more than 2,300 megawatts of commissioned power, spanning in excess of 45 million square feet. Virginia’s immense data center presence has been driven by many factors including cost-effective power and dense network connectivity. Dgtl Infra provides an in-depth overview of data centers in Virginia, including where they are located and how many are operational by region, such as Northern Virginia, and administrative division, like Loudoun County. Additionally, we explore several reasons as to why there are so many data centers concentrated in Northern Virginia. Finally, Dgtl Infra answers critical questions such as Why is Virginia the Internet Capital of the World? and Why are There So Many Data Centers in Ashburn, Virginia? Data Centers in Virginia VA How Many Data Centers are in Virginia VA? In total, Virginia VA has over 250 data centers, making it the state which has the most data centers in the United States. Of this total, ~90% or 225 data centers reside in Northern Virginia, which incorporates Loudoun County, Prince William County, and Fairfax County. While the remaining 25 data centers in Virginia are primarily in the Greater Richmond and Hampton Roads regions. In terms of power capacity, Northern Virginia’s data center inventory stands at over 2,100 megawatts of commissioned power. Including all regions in the state, Virginia has more than 2,300 megawatts of commissioned power. Where are the Data Centers in Virginia? The vast majority of data centers in Virginia VA are located in Northern Virginia, particularly in Loudoun County Ashburn and Sterling and Prince William County Manassas. Loudoun County is commonly referred to as “Data Center Alley” because it holds the largest concentration of data centers in the United States. As shown below, cloud service providers such as Amazon Web Services AWS, Microsoft Azure, and Google Cloud; internet companies like Facebook Meta Platforms; and colocation data center operators including Equinix and Digital Realty, all have facilities in Virginia. Below are further details on the most important counties and regions in Virginia VA for data centers, as well as the census-designated places and towns within those areas Northern Virginia Loudoun County Ashburn, Sterling, Leesburg, Arcola Prince William County Manassas, Gainesville, Haymarket Fairfax County Reston, Herndon, Chantilly, Vienna, McLean, Tysons Fauquier County Warrenton Culpeper County Culpeper, Stevensburg Greater Richmond Henrico County, Chesterfield County Hampton Roads Norfolk, Virginia Beach South Central Virginia Boydton Mecklenburg County Top 5 Counties and Regions in Virginia for Data Centers County / Region of Data Centers Square Feet Loudoun County 115 million Prince William County 33 million Fairfax County 45 million Greater Richmond 10 million Hampton Roads 5 million How Many Data Centers are in Loudoun County, Virginia? In Loudoun County, Virginia there are currently over 115 data centers spanning over 27 million square feet of operational space. As such, Loudoun County is the Virginia county which has the most data centers, including cloud data centers. Loudoun County – Location Within Virginia Within Loudoun County, the majority of the data centers are grouped into 3 distinct areas Data Center Alley in Ashburn and Sterling, Virginia Greenway West near Leesburg, Virginia Route 50 and Virginia State Route 606, near Arcola, Virginia Loudoun County – Existing Data Centers Additionally, in Loudoun County, there are an incremental 4 million square feet of data centers under construction. Furthermore, including Loudoun’s pipeline of projects in various stages of planning and zoning, the county’s total rises to over 9 million square feet of data center development potential. How Many Data Centers are in Ashburn? In Ashburn, Virginia there are presently ~65 data centers, representing 55%+ of Loudoun County’s total facilities. Ashburn is a census-designated place within Loudoun County, Virginia. READ MORE Loudoun County’s Broad Run and Ashburn Data Center Review How Many Data Centers are in Prince William County, Virginia? In Prince William County, Virginia there are presently 33 data centers spanning over million square feet of operational space. Prince William County – Location Within Virginia Within Prince William County, the majority of data centers are located in the city of Manassas, while Gainesville and Haymarket are gaining importance through new development projects. Prince William County – Manassas, Gainesville, and Haymarket Also, in Prince William County, there are a further 13 data centers currently under construction. In total, there are 10 million square feet of data centers either under construction or at various stages of planning and zoning in Prince William County. READ MORE NTT to Develop 336 MW Gainesville, Virginia Data Center Campus How Many Data Centers are in Fairfax County, Virginia? In Fairfax County, Virginia there are currently over 45 data centers spanning over 3 million square feet of operational space. Fairfax County – Location Within Virginia Within Fairfax County, the majority of data centers are located in the towns and census-designated places of Reston, Herndon, Chantilly, Vienna, McLean, and Tysons. How Many Data Centers are in Fauquier County, Virginia? In Fauquier County, Virginia there are presently 2 data centers spanning over 180,000 square feet of operational space. Particularly, these facilities are operated by Amazon Web Services AWS, at the Warrenton Training Center WTC, and OVHcloud, a European-focused cloud service provider. Fauquier County – Location Within Virginia Additionally, Amazon Web Services AWS is planning to construct a one-story, 220,000 square foot data center on a land parcel that it owns in Warrenton, Fauquier County, Virginia. READ MORE Amazon Plots 220k Square Foot Data Center in Warrenton, Virginia How Many Data Centers are in Culpeper County, Virginia? In Culpeper County, Virginia there is currently 1 data center campus spanning 4 buildings and over 175,000 square feet of operational space. Specifically, this campus is operated by Equinix and comprises 4 data centers known as CU1, CU2, CU3, and CU4. Culpeper County – Location Within Virginia Also, Amazon Web Services AWS is planning to construct two, single-story data centers, which together will comprise a total of 427,000 square feet, in Stevensburg, which is part of Culpeper County, Virginia. READ MORE Amazon Plots Data Center Campus in Culpeper, Virginia Finally, CloudHQ acquired a 99-acre land parcel in Culpeper County, Virginia on which it intends to construct a 60 megawatt, million square foot data center campus. How Many Data Centers are in Richmond, Virginia? In Richmond, Virginia there are presently 10 data centers spanning over 5 million square feet of operational space. Particularly, these data centers are spread across the Greater Richmond area, which includes both Henrico and Chesterfield County. Henrico County – Location Within Virginia Notably, Facebook Meta Platforms is constructing a total 7 buildings at its data center campus in Sandston, Henrico County, Virginia – which is located just outside of Richmond. This campus will span a total of million square feet following a $1 billion investment from Facebook Meta Platforms. READ MORE Facebook’s 18 Data Centers – $20bn Investment, 40m Square Feet Why are There So Many Data Centers in Northern Virginia? In Northern Virginia, there are so many data centers because of the region’s history as a network access point NAP, cost-effective & abundant power, dense network connectivity, low risk of natural disasters, rich ecosystem of network & cloud providers, and tax & permitting incentives for data center development. Below are further details on the six reasons why Northern Virginia emerged and has sustained its role as the United States’ most important data center market 1 Network Access Point NAP Northern Virginia was and still is foundational to Internet infrastructure. As businesses began to use the Internet in the 1990s, telecommunications carriers AT&T established networks, known as backbones, to satisfy increasing demand for higher data rates. This Internet infrastructure grew into a “network of networks” run by several telecommunications carriers, each of which managed its own backbone. These backbones needed to connect to one another, or “peer”, to permit their customers to exchange data and communicate with each other. As a result, many backbone providers agreed to exchange large volumes of data traffic through a limited number of centralized public network access points NAPs – as shown below – one of which was known as MAE-East. Original Network Access Points NAPs in the United States MAE-East was the first large NAP and internet exchange point IXP, establishing locations in Washington, as well as the Northern Virginia sub-markets of Vienna, Reston, and Ashburn. Early on, it was estimated that over 50% of the world’s Internet traffic flowed through MAE-East, given its role of interconnecting traffic between internet service providers ISPs. In turn, a large concentration of data centers began forming in Northern Virginia to process enormous amounts of data for large Internet and technology companies such as AOL, Google, Yahoo!, and Microsoft. Ultimately, NAPs like MAE-East were unable to scale with the growth of the Internet. Consequently, interconnection hubs, such as Equinix’s carrier-neutral DC2 data center in Ashburn, Virginia, formed peering exchanges in close proximity to MAE-East. Today, Equinix’s Ashburn, Virginia data center campus acts as a center of connectivity for Northern Virginia, sustaining the market’s importance. Equinix DC2 Data Center in Ashburn, Virginia Source Equinix. READ MORE Cross Connects – Interconnection Services in Data Centers 2 Power Northern Virginia’s power costs, which average between $ to $ per kilowatt hour kWh, are 25%+ below the national average in the United States. In particular, the region’s power costs compare favorably to alternate East Coast data center markets like New York and Northern New Jersey. At the same time, the supply of power is abundant in Northern Virginia, with the main utility company, Dominion Energy, having a track record of reliably distributing power as data center demand grows. Since 2022, Dominion Energy has connected nearly 70 data centers with over 2,600 megawatts of capacity in Northern Virginia, which is equivalent to over 650,000 residential homes. 3 Connectivity Northern Virginia’s density and diversity of dark fiber routes provide low-latency connections to the national fiber network or “Internet” backbone. Dark fiber has become critically important as network speed and bandwidth demands have increased, driven by the growth in applications and services such as video streaming and cloud computing. READ MORE Dark Fiber and Enterprise Fiber Connect The Global Network Below is an example of SummitIG’s dark fiber network map in Northern Virginia, which highlights the company’s particularly dense dark fiber concentrations in the sub-markets of Ashburn, Sterling, and Manassas, Virginia. Northern Virginia – Dark Fiber Network Map Fiber optic networks take time, expertise, and significant capital to build, meaning that Northern Virginia’s existing dark fiber connectivity is difficult to replicate. Additionally, the East Coast of Virginia, particularly Virginia Beach, is becoming a key subsea cable landing point, supporting international telecommunications traffic. READ MORE Submarine Cables – the Invisible Fiber Link Enabling the Internet Presently, subsea cables including BRUSA Telxius / Telefónica, Dunant Google, and MAREA Facebook/Meta, Microsoft terminate in the United States at Virginia Beach. While Confluence-1 and South Atlantic Express SAex are two examples of subsea cables planning to land in Virginia Beach in 2023 and 2024. QTS Data Centers – Virginia Beach to Richmond to Ashburn Source QTS Data Centers. As shown above, long-haul terrestrial dark fiber routes connect Virginia Beach, via Richmond, with Northern Virginia. In turn, colocation data centers in Ashburn, Virginia can support international networking needs by providing access to Virginia Beach’s growing subsea cable hub. READ MORE Colocation – Definition, Meaning, Data Center, Services 4 Natural Disasters Northern Virginia boasts a low probability and risk of natural disasters such as earthquakes, hurricanes, and tornadoes. To this end, the market experiences very limited seismic activity and is far enough inland to avoid the full force of hurricanes. 5 Ecosystem Northern Virginia is considered both the “Internet” and “data center” capital of the world with its significant concentration of network service providers, colocation data centers, and cloud service providers CSPs. The region acts as the center of connectivity for the East Coast of the United States and the main on-ramp for cloud service providers, including Amazon Web Services AWS, Microsoft Azure, Google Cloud, and Alibaba Cloud. READ MORE Top 10 Cloud Service Providers Globally in 2022 6 Incentives Tax abatements promote data center expansion in Northern Virginia. For example, during fiscal year 2022, the state of Virginia abated $ million of retail sales and use taxes for data centers. Specifically, this tax abatement relates to the purchase or lease of computer equipment servers and enabling software/hardware for use in a data center. Additionally, Northern Virginia’s Loudoun County and Prince William County have facilitated a prioritized review of data center development opportunities Loudoun’s Fast-Track Commercial Incentive Program and shorter permitting approval timelines. For example, as a target industry of Prince William County, data center projects can expect a “50% reduction in permit review time”. Why is Northern Virginia a Data Center Hub? Northern Virginia is a data center hub because it is the ideal location for large-scale, known as “hyperscale”, computing and storage deployments, while being the focal point for private data transfer and public Internet traffic exchange on the East Coast of the United States. As such, Northern Virginia’s data center market has become a “hub” for telecommunications carriers, mobile network operators, cloud service providers CSPs, over-the-top OTT media service companies, large enterprises, and government agencies. READ MORE Amazon AWS and Microsoft Data Centers in Virginia Why is Virginia the Internet Capital of the World? Virginia VA is the Internet capital of the world because data centers operating in Virginia currently move 70% of the world’s internet traffic daily, according to the Virginia Economic Development Partnership VEDP. This notion was also supported by Bill Stein, Chief Executive Officer of Digital Realty, who stated on the company’s Q2 2022 conference call that “in North America, new data centers are popping up across the primary data center metros, especially in Northern Virginia, which is by far the largest and most active metro in the world and through which more than 70% of the world’s internet traffic passes every day ”. As a result, commonly asked questions including How Much of the World’s Internet Goes through Ashburn, Virginia? and How Much of the World’s Data Goes through Ashburn, Virginia? typically also yield the 70% figure as an answer. However, independent analysis conducted by TeleGeography, pegs the proportion of the world’s internet traffic flowing through Northern Virginia at a much lower level – between a range of 30% and 40%. Nevertheless, even if Northern Virginia were to command only 30% of the world’s internet traffic, this would still place the region as the “Internet Capital of the World”. What is the Data Center Capital of the World? Northern Virginia is the data center capital of the world because it comprises the largest concentration of data centers globally. Within Northern Virginia, the majority of data centers are located in Loudoun County, which is known as “Data Center Alley”, led by its most important sub-market, Ashburn. Why are There So Many Data Centers in Ashburn, Virginia? In Ashburn, Virginia, there are so many data centers because of the region’s history as a network access point NAP, cost-effective & abundant power, dense network connectivity, low risk of natural disasters, rich ecosystem of network & cloud providers, and tax & permitting incentives for data center development. Indeed, these are the same reasons which have brought data centers to the Northern Virginia region as a whole. Ashburn, Virginia – Bird’s-Eye View Below is satellite imagery depicting a significant concentration of data centers in Ashburn, Virginia VA. Ashburn, Virginia is a census-designated place in Loudoun County, Virginia, located 5 miles north of Dulles International Airport and 25 miles northwest of Washington, Why is Ashburn, Virginia the Center of the Internet? Ashburn, Virginia is the center of the Internet because a significant portion of the world’s internet traffic passes through its data centers daily. The most notable of these data centers is Equinix’s Ashburn, Virginia VA campus Equinix – Ashburn, Virginia Data Center Campus In July 1999, Equinix opened its first carrier-neutral data center, known as DC1, located in Ashburn, Virginia. This was closely followed by the opening of its DC2 data center, also in 1999, located at 21715 Filigree Court in Ashburn, Virginia – which is currently the most important interconnection hub on the East Coast of the United States. In the early 2000s, Equinix’s Ashburn, Virginia data center campus became a key internet exchange point IXP for internet infrastructure companies AT&T, internet service providers Comcast, second-tier backbones Global Crossing, international telecommunications carriers British Telecom, fiber/Ethernet providers Cogent Communications, and incumbent local exchange carriers Verizon, to interconnect with each other and their customers. As a result, Ashburn as a market and Equinix’s campus quickly became a concentrated point for peering. In turn, the ecosystem of companies drawn to Ashburn created a network effect, fueling the growth and value proposition of Equinix’s campus and cementing Ashburn, Virginia as the center of the Internet. Presently, Equinix’s Ashburn, Virginia data center campus now spans DC1 to DC15, as well as DC21, and counts over 400 “participants” – meaning telecommunications carriers, internet service providers ISPs, cloud platforms, IT service providers, and more. Equinix – Ashburn Campus – Northern Virginia Source Equinix. JanVan Dijk dari Utrecth University membagi faktor penentu mengapa terjadi kesenjangan digital, yakni: 1. Kurangnya pengalaman digital dasar yang diakibatkan oleh kurangnya minat, kecemasan terhadap komputer dan tidak memperbaruhi minat terhadap teknologi baru (akses mental) 2. Tidak memiliki komputer dan jaringan internet (akses bahan ) 3. KISI – KISI UAS SISTEM INFORMASI MANAGEMEN Nama Suradi Prarestu /Npm 133010015/Amik/Mi/Ks. –faktor penyebab resiko dalam jaringan komputer ? Perusahan ? – User Computing EUC ? keberhasilan Esi ? sistem informasi manufacture ? Jawaban Kelemahan manusia Human error -Kelemahan perangkat keras komputer -Kelemahan sistem oprasi jaringan -Kelemahan sistem jaringan komunikasi perusahaan dapat di artikan sebagai keseluruhan dari faktor-faktor eksterin yang mempengaruhi perusahaan baik organisasi maupun kegiatan sedangkan arti lingkungan secara luas mencakup semua faktor eksterin yang mempegaruhi individu perusahaan dan masyarakat User Computing adalah sistem informasi yang berbasis komputer yg secara langsung mendukung aplikasi oprasional dan manajerial and End User EUS adalah salah satu metode pengembangan sistem berbasis komputer yg di lakukan oleh pemakai sendiri User. Eksekutif -Sponsor Oprasi -Staf Jasa informasi yg sesuai -Teknologi informasi yg sesuai -Managemen data -Kaitan yg jelas dengan tujuan bisnis -Managemen atas penolakan organisasi -Manajemen atas penyebaran dan evolusi sistem yang di gunakan manufacture -Rop Reorder point Suatu sistem yang mendasarkan keputusan pembelian berdasarkan titik pemesanan kembali -Mrp Material Requirements planning suatu sistem yang di pakai untuk merencanakan kebutuhan berbagi bahan baku yang di perlukan dalam proses produksi -Mrp II Material resources Planning Suatu sistem yg memadukan Mrp menjadwalkan produksi dan oprasi pada bengkel kerja sistem ini hanya untuk memperkerjakan mesin secara efektif . -Jit Just In Time suatu pendekatan yang menjaga arus bahan baku melalui pabrik agar selalu dalam keadaan minimum pabrik dengan mengatur bahan baku tiba di bengkel kerja pada saat di perlukan atau tepat pada waktunya. komputer integrated manufacturing Suatu sistem yang mengambungkan berbagai tehnik untuk menciptakan proses manufactur yang luwes,cepat dan menghasilkan pruduk berkualitas tinggi,dan Efisien. Gangguanmuskuloskeletal adalah kondisi medis yang ditandai dengan masalah pada otot, tulang, dan sendi. Tingkat keparahannya bervariasi dan bisa meliputi: Gangguan yang terjadi secara tiba-tiba dengan penyembuhannya yang cepat, misalnya keseleo atau patah tulang. Penyakit yang berlangsung seumur hidup dan menyebabkan disabilitas atau kecacatan
Jaringan komputer memainkan peran penting dalam kehidupan kita saat ini. Dalam dunia bisnis dan industri, jaringan komputer digunakan untuk menghubungkan perusahaan dan departemen, memungkinkan komunikasi dan pertukaran data yang efisien. Namun, ada beberapa faktor penyebab resiko dalam jaringan komputer yang harus diperhatikan. Resiko dalam jaringan komputer dapat merusak keamanan dan ketersediaan data. Hal ini dapat mengakibatkan kerugian finansial dan reputasi perusahaan. Maka dari itu, penting untuk memahami faktor-faktor penyebab resiko dalam jaringan komputer dan cara Faktor Penyebab Resiko dalam Jaringan Komputer 1. Serangan Malware Malware adalah program jahat yang dirancang untuk memasuki sistem dan menyebabkan kerusakan. Malware dapat menyebabkan kehilangan data, kerusakan sistem, dan bahkan pencurian identitas. Serangan malware dapat terjadi melalui email, situs web, atau perangkat lunak yang tidak terkunci. 2. Serangan DDoS Serangan DDoS Distributed Denial of Service adalah serangan yang bertujuan untuk membuat situs web atau jaringan tidak tersedia untuk pengguna. Serangan DDoS dapat terjadi melalui serangkaian komputer yang diambil alih oleh penyerang. 3. Kesalahan Manusia Kesalahan manusia dapat menyebabkan kerusakan pada jaringan komputer. Salah memasukkan password, membuka email yang berisi malware, atau membagikan informasi yang sensitif dapat menyebabkan masalah pada jaringan. 4. Kerentanan Perangkat Lunak Perangkat lunak yang tidak diperbarui dengan patch keamanan dapat menyebabkan kerentanan pada jaringan komputer. Penyerang dapat memanfaatkan kerentanan ini untuk memasuki sistem dan mencuri data. 5. Serangan Phishing Serangan phishing adalah serangan di mana penyerang mencoba untuk mendapatkan informasi sensitif seperti username, password, atau nomor kartu kredit dari korban. Serangan phishing dapat terjadi melalui email atau situs web Mengurangi Resiko dalam Jaringan Komputer 1. Instal Perangkat Lunak Keamanan Instal perangkat lunak keamanan seperti antivirus, firewall, dan perangkat lunak anti-malware untuk melindungi jaringan komputer dari serangan malware dan serangan DDoS. 2. Pembaruan Perangkat Lunak Pembaruan perangkat lunak secara teratur dapat mengurangi kerentanan jaringan komputer. Pastikan untuk memperbarui semua perangkat lunak yang digunakan di jaringan. 3. Pelatihan Karyawan Pelatihan karyawan dapat membantu mencegah kesalahan manusia yang dapat menyebabkan kerusakan pada jaringan. Karyawan harus diberi informasi tentang keamanan jaringan dan praktik terbaik untuk melindungi data. 4. Penilaian Keamanan Lakukan penilaian keamanan secara teratur untuk mengidentifikasi kerentanan pada jaringan. Penilaian keamanan dapat membantu mengidentifikasi masalah dan menyediakan informasi untuk memperbaiki kerentanan. 5. Backup Data Backup data secara teratur dapat membantu melindungi data dari serangan malware dan serangan DDoS. Pastikan backup data disimpan di tempat yang aman dan dapat diakses saat Jaringan komputer memiliki peran penting dalam bisnis dan industri saat ini. Namun, ada beberapa faktor penyebab resiko dalam jaringan komputer yang harus diperhatikan. Malware, serangan DDoS, kesalahan manusia, kerentanan perangkat lunak, dan serangan phishing dapat menyebabkan kerusakan pada jaringan. Untuk mengurangi resiko dalam jaringan komputer, instal perangkat lunak keamanan, perbarui perangkat lunak, pelatihan karyawan, penilaian keamanan, dan backup data secara teratur. Dengan melakukan langkah-langkah ini, jaringan komputer dapat dilindungi dari serangan dan data dapat tetap aman.
Penggunaanantibitik yang rasional didasarkan pada pemahaman dari banyak aspekpenyakit infeksi.Faktor yang berhubungan denganpertahanan tubuh pasien, identitas, virulensi dan kepekaan mikroorganisme,farmakokinetika dan farmakodinamika dari antibiotic perlu diperhatikan (Gould IM, et. al., 2005). Konsep Dasar Keamanan Jaringan Komputer Keamanan jaringan Inggris Network Security dalam jaringan komputer sangat penting untuk memantau akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak berwenang. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Ada dua elemen utama pembentuk keamanan jaringan 1. Tembok pengamanan Baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan Rencana tersebut akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar system tidak bisa ditembus dari luar. Jaringan Komputer Lanjut Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini. Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut Kelemahan manusia human error Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Selain hal tersebut secara garis besar ada beberapa ancaman Jaringan Komputer, yaitu Faktor dari manusia Dari virus dan Malware Ancaman Secara Fisik Untuk lebih jelasnya baca Ancaman Dalam Jaringan Komputer Selain hal diatas dalam sebuah jaringan computer juga perlu diperhatikan beberapa aspek, yaitu Kerahasiaan Confidentiality Menjelaskan bahwa informasi data hanya bisa diakses oleh mereka yang memiliki otoritas. Integritas Integrity Dalam hal ini bahwa sebuah informasi hanya dapat diubah oleh pihak yang memiliki otoritas. Ketersediaan Availability Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan. Otentikasi Authentication Menjelaskan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh. Nonrepudiation Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan Ancaman dalam jaringan computer terbagi menjadi beberapa hal diantaranya adalah 1 Gangguan Interruption Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran. 2. Intersepsi Interception Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan. 3. Modifikasi Modification Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrikasi Fabrication Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain. Untuk mengatasi berbagai macam ancaman diatas, sebuah jaringan computer membutuhkan adanya Administrator Jaringan. Administrator Jaringan Komputer adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan. Penggunaan sistem jaringan komputer tersebut memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan, antara lain Controlling corporate strategic assets Mengendalikan strategis aset Controlling complekxity complekxity pengendali Improving service layanan yang baik Balancing various needs menyeimbangkan berbagai kebutuhan Reducing downtime mengurangi downtime Controlling costs biaya pengendalian Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ; Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik. Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi. Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak. Pengetahuan tentang sistem keamanan komputer, terutama jaringan keamanan jaringan akan sangat membantu dan memberikan nilai lebih. Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak. Selain hal diatas Administrator Jaringan Komputer memiliki beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan Manajemen keamanan Security managemen pekerjaan berfokus pada masalah Network administrator keamanan jaringan adalah sebagai berikut Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman. Username Nama pengguna akan digunakan sebagai informasi untuk login Password Control password control adalah yang dimiliki oleh pengguna system. Resource access admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan. Hal yang paling penting untuk dipelajari dalam jaringan komputer adalah mengenai bagaimana dapat membangun dan juga mengimplementasikan sebuah jaringan komputer yang tepat sasaran, tepat guna dan juga pastinya sesuai dengan kebutuhan dari user. Tidak hanya itu, dari sekian banyak jaringan komputer yang ada pastinya user harus memilih perangkat keras jaringan komputer apa saja yang digunakan sesuai dengan kebutuhannya. Berikut ini adalah beberapa hal yang harus diperhatikan oleh para teknisi jaringan dan juga pengelola dalam membangun dan mengimplementasikan sebuah jaringan komputer Sesuaikan penyusunan jaringan komputer dengan kebutuhan utama dari user. Sesuaikan juga dengan budget yang dimilki oleh user. Selalu menggunakan perangkat pendukung yang memiliki kualitas baik, agar proses transmisi data dapat berjalan dengan lancar. Pastikan desain dari topologi jaringan komputer, dengan menganalisa lokasi jaringan secara fisik. Jangan lupakan faktor keamanan dari sebuah jaringan komputer. Gunakan spesifikasi komputer server dan juga komputer client sesuai degnan kebutuhan. Setelah kita mengetahui berbagai macam ancaman dan serangan dalam jaringan computer, hal yang harus diketahui adalah bagaimana cara menjaga keamanan dalam jaringan computer tersebut dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu Keamanan Secara Fisik Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja. Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang. Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh. BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman. Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak. Keamanan pada BIOS Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara Membuat kode password tertentu pada sistem BIOS. Melakukan disable booting dari floppy. Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting. Cara menjaga keamanan jaringan komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password Minimal karakter dari sebuah password adalah 7, makin banyak makin baik Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen Usahakan jangan menuliskan password di kertas atau notepad secara gamblang jangan pernah membocorkan mengenai kerahasiaan password dari server Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus Baca juga mengenai ciri komputer terkena virus. Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti Selalu gunakan antivirus pada setiap server dan juga client Lakukan update antivirus secara berkala Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet Selalu gunakan antivirus yang berkualitas, dan genuine atau asli Keamanan software Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer. Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah. Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan. Mengapa Keamanan Jaringan Komputer diperlukan ? Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti Peretasan atau hacking terhadap jaringan. Pencurian data dan file serta informasi penting. Penyalahgunaan sumber daya pada sebuah jaringan. Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab. Jaringan komputer yang tidak bisa bekerja dengan sempurna. Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data. Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal tersebut
Berdasarkanpengertian pada beberapa sumber-sumber yang telah disebutkan, maka dapat ditarik kesimpulan bahwa hipertensi ialah peningkatan terhadap tekanan darah sistolik maupun diastolik, dengan tekanan darah sistolik telah melebihi 140 mmHg dan diastolik telah melebihi 90 mmHg, hipertensi juga merupakan faktor resiko utama bagi penyakit gagal
1. Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Merupakan pengertian dari ..... a. Keamanan komputer b. Keamanan jaringan c. Keamanan privasi d. Keamanan security e. Keamanan perangkat 2. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang dikemukakan oleh .... a. John Legend 3. Apa saja tujuan keamanan komputer, kecuali ..... a. Availability b. Integrity c. Control d. Audit e. Maintenance 4. Apa saja tujuan keamanan komputer dalam CASIFO ..... a. Perusahaan, ketersediaan, integritas b. Perusahaan, keterbatasan, integritas c. Perusahaan, keterbatasan, security d. Perusahaan, ketersediaan, security e. Perusahaan, ketersediaan, kenyamanan 5. Level keamanan yang terdiri dari database security, data security, dan device security adalah level ..... a. Level 0 b. Level 1 c. Level 2 d. Level 3 e. Level 4 6. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian, kecuali ..... d. IDA/IPA e. D benar 7. Apa yang dimaksud DMZ ..... a. Demand Militarized Zone b. Deface Management Zone c. De Management Zone d. DeMilitarized Zone e. Device Management Zone 8. Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah pengertian dari ..... a. SIM b. SAM c. SID d. NIM e. STNK 9. Apa kepanjangan dari SIM dalam metode pengamanan komputer ..... a. Security Integrity Management b. Security Integrity Method c. Security Information Management d. Security Information Method e. System Information Management 10. Apa kepanjangan dari IDS dalam metode pengamanan komputer ..... a. Intrusion Detection System b. Intruction Detection System c. Intrusion Device System d. Intruction Device System e. Interface Detection System 11. Kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Adalah tujuan dari ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 12. Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer adalah ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 13. Apa itu probing ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. salah semua 14. Apa itu scan ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. Probing dalam jumlah besar menggunakan suatu tool 15. Apa saja yang ada dalam Malicious code, kecuali .... a. Virus b. Worm c. Trojan horse d. Hacker e. D benar 16. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Merupakan pengertian dari ..... 17. Tindakan pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari ..... 18. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ..... a. Kelemahan manusia human error b. Kelemahan perangkat keras computer c. Kelemahan sistem operasi Jaringan d. Kelemahan sistem jaringan komunikasi e. Kehandalan manusia 19. Apa yang dimaksud dengan interruption ..... a. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang b. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset c. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset d. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem e. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem 20. Apa saja tujuan keamanan jaringan ..... a. Availability, reliability, confidentiality b. Availability, reliability, consist c. Availability, responsbility, consist d. Availability, responsbility, confidentiality e. Availability, responsbility, integrity 21. Apa saja ancaman keamanan jaringan secara logic ..... a. BIOS Security b. Password Attack c. Malicious Code d. Sniffer e. A B C dan D benar 22. Orang yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak adalah ..... a. Hacker b. Cracker c. Snipper d. Attacker e. Striker 23. Apa yang harus dilakukan untuk mengamankan jaringan komputer ..... a. Autentikasi dan maintenance b. Autentikasi dan security c. Autentikasi dan complexity d. Autentikasi dan enkripsi e. Autentikasi dan sekripsi 24. Autentikasi basic HTTP adalah ..... a. Autentikasi yang dipakai untuk membatasi akses ke halaman-halaman suatu web b. Autentikasi untuk pembatasan akses berdasarkan host klien nama domain c. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server d. Autentikasi dimana user perlu menyediakancertificate public key e. Salah semua 25. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga kerahasiaan data. Adalah pengertian dari ..... a. Autentikasi b. Enkripsi c. Security d. Availability e. Responsblity 26. Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network ..... a. Kovensional dan private-key b. Konvensional dan security-key c. Konvensional dan public-key d. Kondisional dan private-key e. Kondisional dan public-key 27. Perintah apa untuk merestart service apache web server ..... a. /etc/ restart b. /etc/apache2 restart c. nano /etc/ restart d. nano /etc/apache2 restart e. /etc/ service restart 28. Apa kepanjangan dari VPN ..... a. Virtual Personal Network b. Virtual Port Network c. Virtual Private Network d. Virtual Physic Network e. Virtual Public Network 29. Merupakan pembagi sinyal data bagi Network­ Interface Card NIC dan sekaligus berfungsi sebagai penguat sinyal. Adalah pengertian dari ..... a. Workstation b. Network Interface Cards NIC c. Hub d. Switch e. Router 30. Apa saja tipe-tipe firewall, kecuali ..... a. Screened subnet firewall b. Screened host firewall c. Dual-homed gateway d. Packet-filtering firewall e. Packet-data firewall l6JEDeg.
  • j1bacn1xzk.pages.dev/509
  • j1bacn1xzk.pages.dev/349
  • j1bacn1xzk.pages.dev/366
  • j1bacn1xzk.pages.dev/147
  • j1bacn1xzk.pages.dev/11
  • j1bacn1xzk.pages.dev/231
  • j1bacn1xzk.pages.dev/362
  • j1bacn1xzk.pages.dev/437
  • ada beberapa faktor penyebab resiko dalam jaringan komputer kecuali