{"id":1172,"date":"2019-01-13T15:13:00","date_gmt":"2019-01-13T07:13:00","guid":{"rendered":"https:\/\/people.utm.my\/asna\/?p=1172"},"modified":"2019-09-17T11:56:04","modified_gmt":"2019-09-17T03:56:04","slug":"keselamatan-rangkaian-dan-jenis-ancaman-siber-2","status":"publish","type":"post","link":"https:\/\/people.utm.my\/asna\/2019\/01\/13\/keselamatan-rangkaian-dan-jenis-ancaman-siber-2\/","title":{"rendered":"Keselamatan Rangkaian dan Jenis Ancaman Siber"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-116 aligncenter\" src=\"https:\/\/people.utm.my\/asna\/files\/2018\/12\/Blog-Network-Security-8-8-20141-2-300x210.png\" alt=\"\" width=\"300\" height=\"210\" srcset=\"https:\/\/people.utm.my\/asna\/wp-content\/uploads\/sites\/1114\/2018\/12\/Blog-Network-Security-8-8-20141-2-300x210.png 300w, https:\/\/people.utm.my\/asna\/wp-content\/uploads\/sites\/1114\/2018\/12\/Blog-Network-Security-8-8-20141-2-768x539.png 768w, https:\/\/people.utm.my\/asna\/wp-content\/uploads\/sites\/1114\/2018\/12\/Blog-Network-Security-8-8-20141-2.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/strong><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Apa it<\/strong><strong>u network\u00a0<\/strong><strong>security dan ancaman siber ???\u00a0 \u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Mungkin ramai yang tidak pernah dengar tentang network security dan mungkin juga ada yang pernah dengar. Jom kita kenali apa itu network security???.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Network security atau keselamatan rangkain biasanya dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, pengubahsuaian, dan lain-lain. Dimana tindakan pencegahan untuk melindungi rangkaian tersebut merupakan tugas dari seorang administrator rangkaian.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\">Apakah jenis-jenis network security yang terdapat di dunia sekarang??..mari kita kenali beberapa jenis network security sebagai pengetahuan bersama.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Active Devices<\/strong><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\">Jenis\u00a0Network Security\u00a0ini menyekat\u00a0traffic yang berlebihan.\u00a0Firewalls,\u00a0antivirus scanning devices, dan\u00a0content filtering devices\u00a0merupakan contoh dari peringkat ini.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Passive Devices<\/strong><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\">Peringkat ini mengidentifikasi dan melaporkan\u00a0traffic\u00a0yang tidak diinginkan, misalnya,\u00a0intrusion detection appliances.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Preventative Devices\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Peringkat ini memindai jaringan dan mengidentifikasi potensi dari masalah keamanan. Misalnya,\u00a0penetration testing devices\u00a0dan\u00a0vulnerability assessment appliances.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Unified Threat Management (UTM)<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Peringkat ini berfungsi sebagai perangkat keamanan yang\u00a0all-in-one. Contohnya termasuk\u00a0firewalls,\u00a0content filtering,\u00a0web caching, dan lain-lain.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong>Jenis ancaman siber<\/strong><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><em><strong>Cyber Espionage<\/strong><\/em><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1566\" src=\"https:\/\/i1.wp.com\/fstm.kuis.edu.my\/blog\/wp-content\/uploads\/2018\/07\/cyber-espionage-300x225.png?resize=600%2C450\" alt=\"\" width=\"279\" height=\"210\" \/><\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Jenis ancaman siber ini, pelaku akan melakukan kegiatan memantau secara intensif sasarannya memanfaatkan jaringan komputer yang dimasuki pelaku tanpa diketahui sasarannya. Tujuannya adalah untuk mendapatkan informasi terbaru dan sewaktu-waktu mencuri dokumen rahsia penting milik sasarannya. Misalnya, terjadi pada peranti persaingan bisnes untuk mencuri data-data milik pesaingnya.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><em><strong>Cyber Warfare\u00a0<\/strong><\/em><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1568\" src=\"https:\/\/i1.wp.com\/fstm.kuis.edu.my\/blog\/wp-content\/uploads\/2018\/07\/cyber-warfare.jpg?resize=600%2C338\" alt=\"\" width=\"279\" height=\"157\" \/><\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Ancaman dengan memanfaatkan teknologi rangkaian ini dilakukan dengan cara pelaku memasuki ke dalam sistem sasarannya kemudian menggodam sistem dan juga semua data yang ada di dalamnya. Ancaman\u00a0<em>warfare\u00a0<\/em>ini pernah mengorbankan ramai orang. Bagaimana boleh terjadi ? Hal ini ditunjukkan peristiwa yang dilakukan oleh Israel untuk menyerang Iran. Israel memanfaatkan virus jaringan untuk merosakkan teknologi elektrik tenaga nuklear milik Iran, yang semestinya masih dalam fasa ujian.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><em><strong>Cyber Crime<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Ancaman siber ini berupa kejahatan yang melanggar peraturan hukum dan biasanya sasaran kejahatan adalah perseorangan. Kes pelaku kejahatan siber antara lain penipuan dalam transaksi jual beli\u00a0<em>online<\/em>, penipuan\u00a0<em>credit card<\/em>, menculik seseorang dengan memalsukan identiti di depan sasarannya, menyebarkan virus (boleh berupa\u00a0<em>hyperlink\u00a0<\/em>atau dokumen) ke dalam jaringan sehingga sistem lumpuh dan data dapat dicuri serta terkadang disalahgunakan, dan kes lain.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><em><strong>Cyber Terrorism<\/strong><\/em><\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1567\" src=\"https:\/\/i2.wp.com\/fstm.kuis.edu.my\/blog\/wp-content\/uploads\/2018\/07\/cyber-terrorism.png?resize=600%2C364\" alt=\"\" width=\"279\" height=\"169\" \/><\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial, helvetica, sans-serif\">Ancaman terancang ini bertujuan untuk mengganggu keamanan sosial, politik, dan ekonomi yang terdampak buruk besar pada rakyat sesuatu negara sasaran melalui kekuatan teknologi internet. Misalnya seperti menyerang\u00a0<em>website\u00a0<\/em>rasmi kerajaan, melakukan ketipan jaringan komunikasi strategis politik, mencuri sumber data elektronik perbankan, dan sebagainya. Dalam keadaan dunia yang penuh dengan teknologi dan juga pergerakan dunia kearah dunia IoT dan juga Revolusi industri ke-4 ini memerlukan kekuatan keselamatan rangkaian atau dikenali sebagai network security.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu network\u00a0security dan ancaman siber ???\u00a0 \u00a0 Mungkin ramai yang tidak pernah dengar tentang network security dan mungkin juga ada yang pernah dengar. Jom kita kenali apa itu network security???. Network security atau keselamatan rangkain biasanya dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, pengubahsuaian, dan lain-lain. Dimana tindakan pencegahan untuk melindungi [&hellip;]<\/p>\n","protected":false},"author":235,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1172","post","type-post","status-publish","format-standard","hentry","category-uncategorized","entry"],"_links":{"self":[{"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/posts\/1172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/comments?post=1172"}],"version-history":[{"count":0,"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/posts\/1172\/revisions"}],"wp:attachment":[{"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/media?parent=1172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/categories?post=1172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/people.utm.my\/asna\/wp-json\/wp\/v2\/tags?post=1172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}