Langsung ke konten utama

Keamanan Jaringan Vulnaribilitas Pertemuan2

Keamanan Jaringan Vulnaribilitas Pertemuan2

KEAMANAN JARINGAN
VULNABILITIES

LATAR BELAKANG
Seiring perkembangan IPTEK ( Ilmu Pengetahuan dan Teknologi), perkembangan tersebut sejalan dengan perkembangan manusia juga. Misalkan dunia pendidikan, ini terbukti contoh pada buku yang merupakan sarana untuk pendidikan serta komunikasi.
Judul ini sangat menarik menurut saya, oleh karena itu pada kesempatan sebelumnya kita telah mempelajari keamanan jaringan, untuk sesempatan kali ini saya akan membahas tentang Vulnaribilitas. Setelah kita mempelajari keaman jaringan kita akan mengerti tentang perlunya keamanan pada komputer.
 Oleh karena itu keamanan jaringan merupakan suatu kesalahan yang memiliki kekurangan untuk penggna, sehingga pengguna dapat mengakses ke dalam jaringan yang akan di akses.

ISI
PEMBAHASAN
Pada kesempatan kali ini saya akan membahas materi tentang Vulnabilities. Dalam keamanan jaringan, Vulnabilities merupkan sistem yang dimana terdapat kelemahan sehingga bias di explorer sehingga mengakibatkan sistem tidak bekerja dengan baik. Dengan kelemahan tersebut mengakibatkan admin tidak dapat diketahui. Adanya vulnabilitas mengakibatkan munculnya upaya yang dapat diketahui untuk mengetahui eksploitas. Sihingga vulnabilitas adalah sesuatu yang menyebabkan keamanan yang tidak bergaransi. Seperti ysng kits ketahui TCP/IP terbagi menjadi .Aplication, transport, IP, Netwotk Access. Aplication yang terdapat di TCP/IP berupa Port. Contoh http menggunkan port 80, ftp menggunakan port 21 dan ssh menggunakan Port 22.Untuk mengecek port dapat menggunakan talnet. Port ditandai dengan adanya tanda : (titik dua) Contoh talnet www.poltekpos.ac.id dengan menggunkan spasi, spasi tersbut untuk port misalkan untuk http jadi port yang digunakan adalah 80.
 Misalkan pada saat melakukan paktikum, jika tanda connected berate membuka aplikasi yang ada di port 80. Setelah itu kita dapat keluar setelah tanda connected tadi. Selain port 80, yaitu terdapat port 21 yang merupakan aplikasi ftp dan 22 adalah port untuk ssh, ini dingunakan untuk perintah komen di unix.Tetapi mempunyai kelemahan yaitu dapat mecoba user root untuk unix. Misalkan root www.poltekpos.ac.id tru kita bisa melakukan perintah yes jika saat melakukan praktikum. Jika masuk kita dapat melakukan format data- data yang ada di poltekpos. Maka itulah yang dinamakan SSH.Vulnabilitas ada karena seseorang deplover ingin mengapload file hasil deplovment web ke public dengan menggunakan ftp dan ssh, Itulah yang dinamakan vulnabilitas dimana orang lain juga bisa masuk.Memang secara fungsi vulnabilitas sangat membantu tetapi secara keamanan sangat berbahaya pula.Semua aplikasi yang ada di TCP/IP itu berbasis port, port,dan port tidak ada yang lain.
KESIMPULAN
Dari penjelasan di atas, maka saya dapat menarik kesimpulan sesuai dengan materi tentang Vulnalitas yaitu Vulnabilities merupkan sistem yang dimana terdapat kelemahan sehingga bias di explorer sehingga mengakibatkan sistem tidak bekerja dengan baik. Dengan kelemahan tersebut mengakibatkan admin tidak dapat diketahui. Adanya vulnabilitas mengakibatkan munculnya upaya yang dapat diketahui untuk mengetahui eksploitas. Itulah yang dinamakan vulnabilitas dimana orang lain juga bisa masuk.Memang secara fungsi vulnabilitas sangat membantu tetapi secara keamanan sangat berbahaya pula.
SARAN
Menyadari bahwa penulis masih jauh dari kesempurnaan, oleh karena itu penulis berharap kedepannya akan lebih baik dan dapat mempertanggun jawabkan semua referensi yang dijadikan sebagai sumber.


 Link Github: 
Data Diri:
Nama        : daniel panjaitan
NPM         : 1144085
Kelas         : 3D
Prodi         : D4 Teknik Informatika
Kampus     : Politeknik Pos Indonesia


Komentar

Postingan populer dari blog ini

Map Server dan Mab Proxy

Map Server dan Mab Proxy Latar Belakang Masalah   Map Proxy adalah proxy open source untuk data geospasial. Cache ini mempercepat dan mengubah data dari layanan peta yang ada dan melayani setiap dekstop atau web GIS klien. Pembahasan Permasalahan dan Solusi Masalah Map proxy berfungsi untuk melakukan caching agar semua request tidak langsung diteruskan kepada map server. Hal ini dilakukan pentingnya menjaga performansi agar load peta tidak terlalu lama. Langkah instalasi : # yummy install python-pip python-devel # pip install MapProxy Buat file config map proxy direktori /var/mapproxy # cd /var/ kebutuhan mapproxy dbutuhkan port 8080 yan dibuka dari iptables atau firewall os dengan menggunakan perintah  # iptables -I INPUT -p tcp --dport 8080 -j ACCEPT # service iptables save Cara melalukan konfigurasi MapProxy, yaitu : 1. Buat folder mapdata di /var pada drektori buat direktori baru dengan nama shp, mapfile, tmp dan common 2. Smp...

KEAMANAN JARINGAN ANATOMI HACKING

Anatomi Hacking Keamanan Jaringan Pertemuan 3                                     KEAMANAN JARINGAN ANATOMI HACKING LATAR BELAKANG Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi ...

RETRIEVE DATA GEOSPASIAL

RETRIEVE DATA GEOSPASIAL TUGAS 4 RETRIEVE DATA GEOSPASIAL Latar Belakang Sistem Informasi Geografis  adalah sistem yang telah dirancang untuk dapat digunakan untuk menangani data yang memiliki ruang  sehingga dapat dikatakan GIS juga dapat menggabungkan data untuk menhasilkan output yang dapat dijadikan dengan referensi untuk memutuskan masalah geografis. Pada GIS ini terdpat dua sistem yaitu sistem yang masih manual dan sistem yang sudah otomatis dengan memiliki fungsi yang berbeda-beda. Tetapi sekarang itu GIS yang digunakan adalah  GIS yang sudah otomatis untuk mengelolah data. Sehingga data yang dikelola itu efektif dan efesien. Aplikasi GIS ini dapat digunakan untuk berbagai kepentingan selama data tersebut berupa objek yang memiliki bentuk yang fisik serta memiliki lokasi. Oleh karena itu Sistem Informasi Geografis ini bertujuan untuk memudahkan dalam memperoleh informasi yang telah diolah dan tersimpan sebagai atribut pada lokasi atau onjek. Data yang da...