Anda di halaman 1dari 4

Sensor Cahaya Sensor Magnet

Sensor Tekanan Sensor Penyandi (encoder)


Sensor Proximity (jarak) Sensor Flow Meter
Sensor Ultrasonik Sensor Flame (nyala Api)
Sensor Kecepatan atau PRM Sensor Temperatur dan
Kelembaban

DDoS adalah sebuah usaha serangan untuk membuat komputer atau server tidak bisa
bekerja dengan baik. Untuk lebih jelasnya bisa baca artikel Mengenal Serangan DDoS
(Distributed-Denial-of-Service Attack) dan Serangan DDoS yang Sangat Berbahaya dan
Merugikan. Semoga dengan mengikuti langkah di artikel ini dapat megatasi serangan
DDoS.
Berikut ini yang Bisa Dilakukan:

1. Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika


mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan
penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:
o Syn Flooding, gunakan firewal untuk tidak meneruskan paket data yang
tidak diketahui dengan jelas asalnya.
o Remote Controled Attack, block alamat IP dan portnya.
o UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan
mematikan semua layanan UDP.
o Smurf Attack, disable broadcast address pada router atau filtering
permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.
2. Mempertahankan Parameter Network, salah satunya dengan memperbesar
bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini
kurang ampuh terhada serangan yang besar.
3. Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang
terjadi melalui alamat ip di sistem.
4. Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan
menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.

3.a Platform as a Service (PaaS)

Platform as a Service (PaaS), layanan Cloud pada jenis ini disediakan dalam bentuk platform

yang dapat dimanfaatkan pengguna untuk membuat aplikasi diatasnya. Contoh PaaS adalah

Amazon Web Service, Microsoft Azure, Facebook, dll. Hal-hal yang dapat dilakukan pengguna

layanan PaaS adalah membangun aplikasi, upload aplikasi, testing, dan mengatur konfigurasi.
Platform-as-a-Service (PaaS)  A service model that involves outsourcing the basic

infrastructure and platform (Windows, Unix)

 PaaS facilitates deploying applications without the cost and complexity of buying and

managing the underlying hardware and software where the applications are hosted.

 The customer uses their own applications

Keuntungan:

Pengguna dapat membuat aplikasi sendiri dengan banyak fitur yang

sudah tersedia seperti keamanan platform, OS, sistem database, web

server, dan framework aplikasi. Pengguna dapat lebih fokus pada

pengembangan aplikasi.

Fitur utama dari PaaS biasanya adalah skalabilitas yang tinggi. Ketika

aplikasi yang kita upload mulai digunakan oleh banyak user maka

secara otomatis layanan PaaS akan menskalakan aplikasi kita menjadi

lebih baik dalam melayani pengguna aplikasi kita. Sedangkan ketika

aplikasi kembali sepi, maka akan diskalakan ulang sehingga biaya yang

dibayarkan benar-benar sesuai dengan yang kita gunakan saat itu.


DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan
berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ
merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan
keamanan.

Kita mengetahui bahwa web server dan mail server adalah server yang dapat diakses
dari luar, atau tepatnya dapat diakses dari segala penjuru dunia menggunakan internet.
Web server dan mail server ini rawan terhadap target serangan, oleh karena itu kita
harus membuat perlindungan yang berlapis mengenai infrastruktur network dalam
jaringan komputer kita.

Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk organisasi

jaringan area lokal (LAN); eksternal simpul jaringan dapat mengakses hanya apa yang

terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall

Needed Allocated
Address Mask Dec Mask Assignable Range Broadcast
Size Size
172.16.8.1 -
90 126 172.16.8.0 /25 255.255.255.128 172.16.8.127
172.16.8.126
172.16.8.129 -
40 62 172.16.8.128 /26 255.255.255.192 172.16.8.191
172.16.8.190
172.16.8.193 -
20 30 172.16.8.192 /27 255.255.255.224 172.16.8.223
172.16.8.222
172.16.8.225 -
10 14 172.16.8.224 /28 255.255.255.240 172.16.8.239
172.16.8.238
172.16.8.241 -
5 6 172.16.8.240 /29 255.255.255.248 172.16.8.247
172.16.8.246
172.16.8.249 -
2 2 172.16.8.248 /30 255.255.255.252 172.16.8.251
172.16.8.250