Algoritma Routing
Untuk mentransfer paket dari sumber ke tujuan, lapisan jaringan harus menentukan rute terbaik untuk mengirimkan paket.
Network Layer Protocols
ARP adalah singkatan dari Protokol Resolusi Alamat.
Ini digunakan untuk mengaitkan alamat IP dengan alamat MAC.
Prinsip Cyber Security
Industri internet UK dan Pemerintah mengakui perlunya mengembangkan Serangkaian Prinsip Panduan untuk meningkatkan keamanan online pelanggan ISP dan membatasi peningkatan serangan siber. Keamanan siber untuk tujuan ini mencakup perlindungan informasi penting, proses, dan sistem, yang terhubung atau disimpan secara online, dengan pandangan yang luas meliputi domain orang, teknis, dan fisik. Prinsip-prinsip ini mengakui bahwa ISP […]
Jenis Penyerang Cyber
Dalam komputer dan jaringan komputer, seorang penyerang adalah individu atau organisasi yang melakukan aktivitas jahat untuk menghancurkan, mengungkap, mengubah, menonaktifkan, mencuri, atau mendapatkan akses tidak sah atau melakukan penggunaan tidak sah terhadap suatu aset. Seiring dengan semakin meluasnya akses Internet di seluruh dunia, dan setiap dari kita menghabiskan lebih banyak waktu di web, penyerang juga […]
Network Addressing
Pengalamatan Jaringan adalah salah satu tanggung jawab utama lapisan jaringan.
Alamat jaringan selalu logis, yaitu alamat berbasis perangkat lunak.
Jenis-Jenis Cloud Computing
Komputasi awan adalah teknologi revolusioner yang mengubah cara kita menyimpan, mengakses, dan memproses data. Ini hanya mengacu pada penyediaan sumber daya komputasi, seperti server, penyimpanan, database, perangkat lunak, dan aplikasi, melalui Internet. Komputasi awan menggunakan jaringan sistem komputer jarak jauh yang ditempatkan di internet untuk menyimpan dan memproses data daripada mengandalkan infrastruktur fisik. Perusahaan layanan […]
Jenis Serangan Cyber
Serangan Siber merupakan eksploitasi terhadap sistem dan jaringan komputer. Ini menggunakan kode berbahaya untuk mengubah kode komputer, logika, atau data dan mengarah pada kejahatan siber, seperti pencurian informasi dan identitas. Kita hidup di era digital. Saat ini, sebagian besar orang menggunakan komputer dan internet. Karena ketergantungan pada hal-hal digital, aktivitas komputer ilegal tumbuh dan berubah […]
Resiko Keamanan Cloud Computing
Komputasi awan memberikan berbagai keuntungan, seperti peningkatan kolaborasi, aksesibilitas yang sangat baik, Mobilitas, Kapasitas penyimpanan, dll. Namun terdapat juga risiko keamanan dalam komputasi awan. Tantangan dan Pertimbangan Keamanan dalam Cloud Computing Komponen kunci dari komputasi awan adalah keamanan. Meskipun banyak tindakan pencegahan yang dilakukan penyedia cloud untuk memastikan keamanan infrastruktur dan layanan mereka, masih ada […]
Tujuan Cyber Security
Tujuan dari Cyber Security adalah untuk melindungi informasi agar tidak dicuri, dikompromikan, atau diserang. Cyber Security dapat diukur dengan setidaknya satu dari tiga tujuan: Tujuan-tujuan ini membentuk triad kerahasiaan, integritas, ketersediaan (CIA), dasar dari semua program keamanan. Triad CIA adalah model keamanan yang dirancang untuk memandu kebijakan keamanan informasi dalam lingkup organisasi atau perusahaan. Model […]