Rabu, 16 Oktober 2024

MENGENAL TENTANG KEAMANAN JARINGAN


Definisi Keamanan Jaringan

       Keamanan jaringan secara umum dapat diartikan sebagai langkah-langkah yang diambil untuk melindungi jaringan komputer dari ancaman dan serangan yang dapat merusak, mencuri, atau mengganggu integritas data yang ada di dalamnya. Ancaman-ancaman ini bisa datang dari berbagai sumber, seperti hacker, malware, atau serangan dari dalam sistem sendiri. Oleh karena itu, keamanan jaringan menjadi sangat penting untuk melindungi data dan informasi yang berharga.

    Keamanan jaringan memiliki beberapa tujuan utama. Pertama, menjaga kerahasiaan data. Kerahasiaan data berarti hanya orang yang berwenang yang dapat mengakses dan melihat data yang ada di dalam jaringan. Hal ini penting untuk melindungi informasi yang bersifat rahasia, seperti data pribadi pelanggan atau informasi bisnis yang bersifat strategis. Kedua, menjaga integritas data. Integritas data berarti memastikan bahwa data yang ada di dalam jaringan tidak diubah atau dimanipulasi oleh pihak yang tidak berwenang. Ketiga, menjaga ketersediaan data. Ketersediaan data berarti memastikan bahwa data dapat diakses dan digunakan oleh pengguna yang berwenang kapan saja dibutuhkan. Keberadaan data yang tidak tersedia dapat mengganggu kelancaran operasional suatu organisasi.

Sejarah Keamanan Jaringan

          Sejarah keamanan jaringan berkembang seiring dengan kemajuan teknologi jaringan komputer. Berikut ini garis waktu singkat evolusi keamanan jaringan:

1. 1970-an: Awal Jaringan Komputer dan ARPANETPada era ini, 

    ARPANET (cikal bakal internet) diciptakan, menghubungkan beberapa universitas dan laboratorium penelitian. Namun, keamanan belum menjadi perhatian utama karena lingkup pengguna masih terbatas.

2. 1980-an: Pertumbuhan Internet dan Serangan Pertama. 

    Internet mulai berkembang, dan jaringan komputer semakin luas. Pada 1988, worm "Morris" menjadi serangan pertama yang menyebar secara luas melalui internet, menginfeksi ribuan komputer. Insiden ini memicu kesadaran akan pentingnya keamanan jaringan.

3. 1990-an: Peningkatan Penggunaan Internet Komersial dan Firewall, 

    Internet mulai digunakan secara komersial, dan dengan semakin banyaknya pengguna, serangan siber pun meningkat. Pada masa ini, firewall dikembangkan sebagai salah satu langkah pertama untuk melindungi jaringan. Perusahaan mulai mengimplementasikan firewall untuk menyaring lalu lintas jaringan yang masuk dan keluar.

4. 2000-an: Ancaman yang Semakin Kompleks dan Keamanan Berlapis

    
    Seiring dengan berkembangnya teknologi seperti broadband, mobile computing, dan cloud computing, ancaman keamanan jaringan menjadi lebih kompleks. Virus, worm, spyware, dan trojan horse berkembang pesat. Solusi keamanan berlapis mulai diterapkan, termasuk penggunaan antivirus, enkripsi data, sistem deteksi dan pencegahan intrusi (IDPS), serta VPN   

5. 2010-an: Serangan Siber Tingkat Lanjut dan Perangkat IoT


    Dalam dekade ini, ancaman seperti ransomware dan Advanced Persistent Threat (APT) menjadi lebih lazim. Jaringan juga mulai terhubung dengan berbagai perangkat Internet of Things (IoT), memperluas potensi risiko keamanan. Perusahaan semakin banyak menggunakan teknologi cloud dan mobile, menambah kebutuhan untuk solusi keamanan canggih.

6. 2020-an: AI dan Keamanan Siber yang Lebih Modern


    Kini, keamanan jaringan mencakup berbagai teknologi mutakhir seperti kecerdasan buatan (AI) untuk mendeteksi serangan siber lebih cepat dan efisien. Zero Trust Architecture (ZTA), pendekatan di mana semua entitas dalam jaringan tidak langsung dipercaya, mulai diterapkan untuk meningkatkan keamanan. Serangan siber semakin canggih, mendorong inovasi dalam perlindungan data dan keamanan jaringan.

Jenis - Jenis Ancaman Serangan dalam Keamanan Jaringan dan Upaya Penanganannya

           Berikut adalah beberapa jenis ancaman serangan dalam keamanan jaringan beserta upaya penanganannya:

1. Malware (Malicious Software) 


Jenis: Virus, Worm, Trojan, Spyware, Ransomware

Deskripsi: Malware adalah perangkat lunak berbahaya yang dirancang untuk merusak, mencuri, atau mendapatkan akses tidak sah ke sistem komputer. 

Upaya Penanganan:

- Instal Antivirus/Anti-malware: Gunakan perangkat lunak keamanan yang terupdate untuk mendeteksi dan menghapus malware.

- Perbarui Sistem Secara Berkala: Melakukan update rutin pada OS dan perangkat lunak untuk menambal kerentanan.
Jangan Membuka Lampiran atau Link Mencurigakan: Hindari membuka email atau file yang tidak dikenal.

2. Phising


Jenis: Email Phishing, Spear Phishing, Whaling

Deskripsi: Serangan phishing melibatkan pengiriman pesan palsu yang tampak sah dengan tujuan mencuri informasi sensitif seperti kata sandi atau nomor kartu kredit. 

Upaya Penanganan:

- Edukasi Pengguna: Ajarkan pengguna untuk mengenali email atau pesan mencurigakan.

- Gunakan Filter Email: Mengaktifkan filter email untuk memblokir pesan phishing.

- Otentikasi Multi-Faktor (MFA): Menambah lapisan keamanan pada proses login

3. Denial of Service (Dos) dan Distributed Denial of Service (DDos)


Jenis: Serangan DoS/DDoS

Deskripsi: Serangan ini bertujuan untuk membanjiri jaringan atau server dengan lalu lintas berlebihan sehingga membuatnya tidak dapat diakses oleh pengguna sah. 

Upaya Penanganan:

- Gunakan Firewall dan Sistem Pencegahan Intrusi (IPS): Firewall dapat membantu memfilter lalu lintas berbahaya, sedangkan IPS dapat mencegah serangan dari dalam.

- Load Balancing: Mendistribusikan beban lalu lintas di beberapa server untuk mengurangi dampak serangan.

- Gunakan Layanan Anti-DDoS: Beberapa penyedia layanan internet menawarkan perlindungan khusus dari serangan DDoS.

4. Man-in-the-Middle (MitM) Attack


Jenis: Eavesdropping, Session Hijacking

Deskripsi: Serangan ini terjadi ketika peretas menyusup ke dalam komunikasi antara dua pihak untuk mencuri data atau memodifikasi komunikasi tersebut. 

Upaya Penanganan:

- Gunakan Enkripsi Data: Menggunakan protokol enkripsi seperti SSL/TLS untuk mengamankan data yang dikirim.

- VPN: Menggunakan VPN untuk memastikan keamanan komunikasi antara pengguna dan jaringan.

- Autentikasi Kuat: Gunakan autentikasi dua faktor untuk mengurangi risiko serangan MitM.

5. SQL Injection


Jenis: Injeksi SQL

Deskripsi: Serangan ini mengeksploitasi kerentanan dalam aplikasi yang menggunakan SQL untuk mengelola basis data, dengan memasukkan kode berbahaya ke dalam perintah SQL.

Upaya Penanganan:

- Validasi Input: Menerapkan validasi input yang ketat untuk mencegah input yang berbahaya.

- Gunakan Prepared Statements: Memastikan query SQL terpisah dari data yang dimasukkan oleh pengguna.

- Perbarui Perangkat Lunak: Memastikan sistem database dan aplikasi web selalu terupdate.

6. Brute Force Attack


Jenis: Password Cracking

Deskripsi: Serangan brute force terjadi ketika peretas mencoba menebak kata sandi atau kredensial login melalui percobaan berulang. 

Upaya Penanganan:

- Otentikasi Multi-Faktor (MFA): Tambahkan lapisan keamanan ekstra untuk login.
- Batasi Jumlah Upaya Login: Mengunci akun setelah beberapa kali percobaan login yang gagal.

- Gunakan Kata Sandi yang Kuat: Gunakan kombinasi huruf, angka, dan karakter khusus yang kompleks.

7. Ransomware


Jenis: Crypto Ransomware

Deskripsi: Ransomware mengunci atau mengenkripsi data korban dan menuntut tebusan untuk memulihkannya. 

Upaya Penanganan:

- Backup Data Rutin: Membuat salinan data secara berkala sehingga data dapat dipulihkan jika terkena ransomware.

- Edukasi Pengguna: Melatih karyawan untuk tidak mengunduh perangkat lunak atau membuka lampiran email yang mencurigakan.

- Instal Anti-ransomware: Menggunakan perangkat lunak keamanan yang khusus dirancang untuk mendeteksi ransomware.

8. Zero-Day Exploit


Jenis: Kerentanan Zero-Day

Deskripsi: Zero-day exploit memanfaatkan kerentanan yang belum ditemukan atau diperbaiki oleh pengembang sistem. 

Upaya Penanganan:

- Update Sistem Secara Berkala: Perbarui perangkat lunak dan sistem secara berkala untuk menambal kerentanan.

- Gunakan Threat Intelligence Tools: Menggunakan alat untuk mendeteksi ancaman yang belum diketahui atau dilaporkan.

9. Insider Threat (Ancaman dari Dalam)


Jenis: Karyawan, Mitra, atau Pihak Internal yang Tidak Jujur

Deskripsi: Ancaman ini terjadi ketika seseorang dari dalam organisasi dengan akses ke sistem menyalahgunakan hak tersebut. 

Upaya Penanganan:

- Pembatasan Akses: Berikan akses ke data hanya kepada orang yang membutuhkannya.

- Audit dan Pemantauan Aktivitas: Pantau dan audit aktivitas pengguna dalam jaringan untuk mendeteksi perilaku mencurigakan.

- Edukasi Keamanan: Edukasi pengguna internal tentang pentingnya menjaga keamanan dan etika dalam penggunaan sistem.

10. Cross-Site Scripting (XSS)


Jenis: Reflected XSS, Stored XSS

Deskripsi: Serangan ini memungkinkan penyerang untuk menyuntikkan kode berbahaya ke dalam situs web, yang kemudian dieksekusi oleh browser pengguna lain. 

Upaya Penanganan:

- Validasi dan Sanitasi Input: Memastikan bahwa semua input pengguna divalidasi dan disanitasi sebelum diproses.

- Gunakan HTTP-Only Cookies: Mengamankan cookie agar tidak dapat diakses oleh skrip pihak ketiga.

11. Social Engineering


Jenis: Baiting, Pretexting, Quid Pro Quo, Tailgating

Deskripsi: Social engineering adalah metode manipulasi psikologis yang digunakan untuk menipu individu agar memberikan informasi atau akses ke jaringan yang dilindungi. 

Upaya Penanganan:

- Edukasi Keamanan Pengguna: Ajarkan pengguna untuk tidak memberikan informasi sensitif secara sembarangan dan mengenali upaya manipulasi.

- Kebijakan Akses yang Ketat: Membatasi akses ke area sensitif hanya kepada orang yang berwenang.

- Prosedur Verifikasi Identitas: Terapkan kebijakan ketat terkait verifikasi identitas sebelum memberikan informasi atau akses.

12. DNS Spoofing (DNS Poisoning)


Jenis: DNS Hijacking, DNS Poisoning

Deskripsi: DNS spoofing terjadi ketika penyerang memanipulasi cache DNS untuk mengarahkan pengguna ke situs palsu yang tampak asli, biasanya dengan tujuan mencuri data atau informasi pribadi. 

Upaya Penanganan:

- Gunakan DNSSEC (DNS Security Extensions): Mengamankan informasi DNS untuk mencegah manipulasi.

- Pembersihan Cache DNS: Secara berkala membersihkan cache DNS untuk mencegah serangan.

- Pantau Aktivitas DNS: Lakukan monitoring aktivitas DNS untuk mendeteksi aktivitas mencurigakan.

13. Privilege Escalation


Jenis: Vertical Privilege Escalation, Horizontal Privilege Escalation

Deskripsi: Penyerang mencoba memperoleh akses ke hak pengguna yang lebih tinggi dari yang mereka miliki (misalnya, dari pengguna biasa menjadi administrator). 

Upaya Penanganan:

- Pembaruan dan Patch Sistem: Selalu perbarui perangkat lunak untuk menutup celah keamanan yang bisa dimanfaatkan.

- Pembatasan Hak Akses: Terapkan prinsip least privilege, di mana pengguna hanya memiliki akses yang diperlukan.

- Pemantauan Aktivitas Pengguna: Pantau tindakan yang mencurigakan, seperti pengguna yang mencoba melakukan aktivitas administratif.

14. Packet Sniffing


Jenis: Eavesdropping, Network Traffic Monitoring

Deskripsi: Penyerang menggunakan perangkat lunak khusus untuk menangkap dan menganalisis paket data yang mengalir dalam jaringan untuk mencuri informasi sensitif. 

Upaya Penanganan:

- Gunakan Enkripsi Lalu Lintas: Menggunakan protokol enkripsi seperti HTTPS atau SSL/TLS untuk mengamankan data yang dikirim melalui jaringan.

- Segmentasi Jaringan: Pisahkan jaringan untuk mengurangi risiko dari sniffing di area yang lebih sensitif.

- Gunakan Switch, Bukan Hub: Menggunakan perangkat jaringan modern seperti switch yang mengurangi risiko packet sniffing dibandingkan hub.

15. Session Hijacking


Jenis: TCP/IP Hijacking

Deskripsi: Penyerang mengambil alih sesi pengguna yang sah dengan mencuri atau memprediksi cookie sesi yang valid. 

Upaya Penanganan:

- Gunakan SSL/TLS: Enkripsi semua komunikasi antara server dan klien untuk melindungi cookie sesi.

- Waktu Kedaluwarsa Sesi yang Pendek: Batasi durasi sesi untuk meminimalkan risiko pencurian sesi yang terlalu lama aktif.

- Validasi Ulang Sesi: Pastikan server sering memverifikasi identitas pengguna selama sesi berjalan.

16. Data Breach (Pembobolan Data)


Jenis: External Breach, Internal Breach

Deskripsi: Pembobolan data terjadi ketika informasi sensitif, seperti data pelanggan atau perusahaan, dicuri oleh penyerang atau pihak internal yang tidak sah. 

Upaya Penanganan:

- Enkripsi Data: Enkripsi data sensitif baik saat dikirim maupun saat disimpan.

- Audit Keamanan Berkala: Lakukan audit rutin pada sistem keamanan untuk mendeteksi - potensi celah yang bisa dieksploitasi.

- Kontrol Akses Berbasis Peran (RBAC): Batasi akses ke data sensitif hanya pada pengguna yang memerlukannya.

17. Advanced Persistent Threat (APT)


Jenis: Serangan Jangka Panjang, Penetrasi Bertahap

Deskripsi: APT adalah serangan siber yang terencana dan berlangsung lama, di mana penyerang masuk ke jaringan tanpa terdeteksi untuk mencuri data dalam jangka waktu yang panjang. 

Upaya Penanganan:

- Pendeteksian Anomali: Gunakan alat yang bisa mendeteksi perilaku jaringan yang tidak biasa dan mencurigakan.

- Segmentasi Jaringan: Batasi akses dari satu bagian jaringan ke bagian lainnya untuk menghambat pergerakan lateral penyerang.

- Pembaruan dan Patch: Secara berkala memperbarui perangkat lunak dan memperbaiki kerentanan.

18. Rogue Access Point


Jenis: Jaringan Wi-Fi Ilegal

Deskripsi: Rogue access point adalah titik akses yang dipasang oleh peretas untuk menangkap lalu lintas pengguna tanpa disadari, sering kali terjadi pada jaringan Wi-Fi publik.

Upaya Penanganan:

- Gunakan WPA3: Implementasi protokol keamanan Wi-Fi terbaru untuk mengenkripsi lalu lintas jaringan.

- Pemantauan dan Deteksi Jaringan: Gunakan alat untuk mendeteksi perangkat Wi-Fi tidak sah yang mencoba mengakses jaringan.

- Batasi Akses Wi-Fi Publik: Batasi akses ke jaringan Wi-Fi publik dan gunakan VPN untuk koneksi yang lebih aman.

19. Keylogger


Jenis: Software Keylogger, Hardware Keylogger

Deskripsi: Keylogger adalah perangkat lunak atau perangkat keras yang digunakan untuk merekam setiap ketukan keyboard pengguna untuk mencuri data pribadi, seperti kata sandi atau informasi login. 

Upaya Penanganan:

- Gunakan Anti-Keylogger: Instal perangkat lunak anti-keylogger yang dapat mendeteksi dan mencegah keylogging.

- Gunakan Autentikasi Dua Faktor (2FA): Lindungi akses akun dengan langkah keamanan tambahan selain kata sandi.

- Edukasi Pengguna: Ajarkan pengguna untuk tidak memasang perangkat lunak atau plugin yang tidak dikenal yang dapat membawa keylogger.

20. Cryptojacking


Jenis: Penambangan Kripto Ilegal

Deskripsi: Cryptojacking terjadi ketika peretas menggunakan sumber daya komputasi perangkat korban untuk menambang cryptocurrency tanpa sepengetahuan atau izin pengguna. 

Upaya Penanganan:

- Monitor Penggunaan CPU/GPU: Periksa penggunaan sumber daya sistem secara rutin untuk mendeteksi aktivitas mencurigakan.

- Perbarui Perangkat Lunak: Pastikan sistem operasi dan perangkat lunak lainnya diperbarui untuk menutup kerentanan yang bisa dieksploitasi untuk cryptojacking.

- Gunakan Pemblokir Skrip: Blokir skrip di browser yang mencoba menjalankan penambangan cryptocurrency.

        Dengan mengenali jenis-jenis ancaman ini dan menerapkan upaya penanganan yang tepat, keamanan jaringan dapat dijaga lebih efektif.


Sabtu, 22 Juni 2024

MENGENAL TENTANG KEAMANAN DATA

APA ITU KEAMANAN DATA?

    Keamanan data adalah praktik perlindungan data dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan yang tidak sah. Tujuan utama dari keamanan data adalah memastikan kerahasiaan, integritas, dan ketersediaan data.


MENGENAL KRIPTOGRAFI

        Di dunia Keamanan siber, kriptografi adalah komponen penting untuk menjaga kerahasiaan data. Seiring berkembangnya dunia digital, keamanan data penting dijaga demi mencegah risiko seperti pelanggaran data atau data breach.

        Kriptografi digunakan sebagai sarana pencegahan data dibaca oleh pihak yang tak berwenang. Teknik kriptografi akan menjaga keamanan informasi dengan penggunaan kode-kode.

Pengertian Kriptografi

 Istilah kriptografi berasal dari bahasa Yunani kuno, yakni kryptos (tersembunyi) dan graphia (tulisan). Teknik kriptografi pertama dipakai oleh Julius Caesar – seorang pemimpin militer Romawi – untuk mengirim pesan rahasia ke pasukannya.

Jenis Kriptografi

1.     Kriptografi Klasik

    Kriptografi ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya. Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi moder. Contoh algoritma yang digunakan : Caesar, Vigenere, Playfire, Railfence

2.     Keiptografi Modern

    Kriptografi Modern memiliki tingkat kesulitan yang kompleks. Kriptografi ini memiliki Algoritma yang menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya. Kriptografi modern memakai algoritma untuk mengkodekan informasi, algoritma diketahui bersama, kerahasiaan diperoleh melalui kunci untuk mengenkripsi dan mendekripsi. Contoh algoritma yang sering digunakan : Simentrik (RC5, DES, AES), Asimentrik (RSA, DSA).

Contoh Kriptografi

1.      Kode Geser

        Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 8, adalah sebagai berikut:
Contoh metode geser

2.     Kode Poly Alphabetic

        Kriptografi polialfabetik adalah sebuah metode dalam kriptografi klasik di mana teks asli dienkripsi menggunakan beberapa alfabet berbeda. Metode ini bertujuan untuk meningkatkan keamanan enkripsi dengan menghindari pola yang dapat dikenali dalam teks terenkripsi. 

Contoh Poly Alphabetic

    3.      Kode Blok

             Metode kode blok ini sering digunakan dalam berbagai algoritma kriptografi modern seperti AES (Advanced Encryption Standard) dan DES (Data Encryption Standard). Mereka membagi pesan yang akan dienkripsi menjadi blok-blok yang kemudian diolah secara terpisah, sehingga meningkatkan keamanan dan efisiensi dalam proses enkripsi dan dekripsi.

Contoh Kode Blok

4.     Kode Krakter Dan ZigZag

        Kode Kaisar Zigzag, atau Zigzag Cipher, adalah metode sederhana untuk mengenkripsi pesan dengan cara menulis huruf-huruf pesan secara zigzag melalui baris-baris pada sebuah tabel, lalu membaca huruf-huruf tersebut secara berurutan dari atas ke bawah untuk membentuk teks terenkripsi. untuk metode karakter cukup simple dimana setiap karakter akan dikonversi pada 1 key kemudian karakter berikutnya akan dikonversi pada key berikut dan akan berulang ke key 1 apabila semua key telah digunakan.




Jumat, 14 Oktober 2022

Pengalaman Mengesankan Sewaktu Kemah

Perkenalkan nama saya nurwasila Sahil biasa di panggil sila saat ini saya sudah duduk di bangku kuliah semester satu dan saya ingin menceritakan pengalaman yang mengesankan bagi saya.

Ini adalah pengalaman saya sewaktu SMA, tepatnya 3 tahun yang lalu ketika saya duduk di kelas X. Setiap tahunnya, sekolah kami mengadakan kegiatan pramuka yang wajib diikuti oleh seluruh siswa kelas X dan di setiap akhir semester diadakan kegiatan perkemahan yang diselenggarakan di sekolah.

Saat yang ditunggu – tunggu pun tiba, sebelum kegiatan dimulai diadakan upacara pembukaan guna mendapatkan informasi dan pengarahan selama berlangsungnya kegiatan kemah. Setelah selesai, saya dan teman seregu langsung mendirikan tenda yang dibantu oleh kakak pembina. Setelah tenda didirikan, kami langsung menata perlengkapan yang sudah kami bawa. Tak lama kemudian, suara peluit berbunyi, saya pun cepat – cepat memakai kacu dan perlengkapan pramuka yang lain karena akan diadakan permainan antar regu untuk melatih kekompakan dan kebersamaan setiap regu. Waktu pun terus berjalan sampai akhirnya waktu itu terjadi hujan yang sangat deras. Mengingat semua perlengkapan ada di dalam tenda, akhirnya pembina memutuskan seluruh siswa mengungsi di aula, apalagi kondisi tempat yang sudah tidak memungkinkan untuk ditempai karena ada beberapa tenda yang roboh karena tertiup angin. Sesampainya di aula, kami langsung bergegas ke kamar mandi untuk mengganti pakaian kami yang basah kuyub. Setelah setiap regu berkumpul sesuai kelas masing – masing, setiap orang mendapatkan sekotak nasi beserta lauknya yang dinikmati secara bersama – sama. Setelah selesai makan malam, tak lama kemudian hujan pun reda. Kami langsung pergi ke halaman untuk menikmati api unggun dan menyaksikan penampilan dari masing – masing regu, berupa nyanyian dan puisi. Setelah acara api unggun selesai, pembina mengumumkan untuk yang kedua kalinya bahwa siswa putri malam itu tidur di ruang pertemuan, sedangkan yang laki – laki tetap di aula. Akhirnya kami pun mengungsi lagi, karena mengingat peserta kemah yang sangat banyak, apalagi harus tidur dalam satu ruangan yang terbilang tidak terlalu besar untuk orang sebanyak itu.

Esok paginya sekitar pukul 5 pagi, seluruh siswa harus sudah bangun dan bersiap – siap, karena akan diselenggarakan senam pagi. Setelah selesai, kami pun dibagikan sarapan dan kami nikmati secara bersama – sama. Tak lupa kami membereskan tenda yang sudah roboh dan menyimpannya kembali. Sekitar pukul 8, kami bersiap untuk upacara penutupan. Dan dari sinilah saya dapat mengambil kesimpulan bagaimana supaya saya dapat hidup lebih mandiri dan hidup tanpa campur tangan orang tua serta dapat membina kerjasama dan persaudaraan antar sesama.Selain itu, saya belajar untuk menjadi orang yang lebih bertanggung jawab, dan dapat mengembangkan kemampuan diri mengatasi tantangan hidup kedepannya. Ini akan menjadi pengalaman yang tidak akan saya lupakan sampai kapanpun.



MENGENAL TENTANG KEAMANAN JARINGAN

Definisi Keamanan Jaringan         Keamanan jaringan secara umum dapat diartikan sebagai langkah-langkah yang diambil untuk melindungi jarin...