Anda di halaman 1dari 56

KELOMPOK II

KEAMANAN JARINGAN
Muhamad Iksan Rifai : 152021010

Muhamad Akram Septi : 152021025

Luthfy Fahlevi Amarullah : 152021015

Danang Garnadi : 152021008


1. Cara aktifasi Firewall di Microsoft Windows 10 / 11

 Klik Klik Start pada window, atau klik logo window

 Pilih Settings > Update & Security > Window Security


 Pilih Firewall & Network Connection
 Aktifkan Firewall
2. system kerja dari : virus, Trojan horse, worm,
ransomware, dan spyware
Virus

 Virus komputer merupakan program komputer yang dapat


menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Contoh virus

 Contoh :
Overwrite virus adalah jenis virus komputer paling sederhana yang menimpa kode file sistem
komputer host dengan kode berbahayanya sendiri. Isi file yang terinfeksi diganti sebagian
atau seluruhnya tanpa mengubah ukuran file.
Trojan

 Trojan merupakan malware yang bekerja dengan melakukan penyamaran


sebagai sebuah aplikasi yang tidak berbahaya sehingga meyakinkan pengguna
untuk mengunduh dan menggunakan aplikasi tersebut. Ketika aplikasi telah
diunduh dan mulai digunakan, trojan akan secara cepat menyebar dan melihat
seluruh aktivitas komputer.
Contoh Trojan

 Contoh Trojan Horse yang paling populer dan berbahaya adalah Locky Ransomware.
Sebab, malware ini diketahui pernah membajak Amazon. Trojan ternyata menyerang
pelanggan Amazon dengan cara mengirimkan email parcel untuk pesanan yang tidak
perlu dilakukan. Penerima yang penasaran akan langsung mengklik tombol Continue yang
pada saat itu lah, Trojan mulai menyerang dan mengambil data semua pengguna Amazon.
Worm

 Worm merupakan salah satu jenis malware yang memiliki tujuan berbeda dengan
virus. Worm tidak menginfeksi data atau program, tapi worm akan menyalin
dirinya untuk menyusupi komputer lainnya melalui jaringan yang bisa memberi
beban pada sistem operasi komputer dan bandwith jaringan.
Contoh Worm

 Internet worm adalah cacing komputer yang paling mandiri dalam proses infeksi dan
penyebarannya. Ketika menggunakan komputer yang telah terinfeksi worm untuk
browsing, worm akan turut mencari perangkat komputer yang memiliki celah
keamanan. Ketika perangkat komputer dengan celah keamanan ditemukan, worm akan
dengan otomatis menginfeksinya.
Ransomware

 Virus ransomware adalah salah satu jenis malware yang menyerang perangkat
dengan mengenkripsi file atau data, sehingga tidak dapat dibaca oleh perangkat
yang gunakan. Agar perangkat dapat membaca file atau data-data tersebut,
perangkat membutuhkan kode enkripsi.
Contoh ransomware

 WannaCry, Ransomware jenis ini menginfeksi perangkat menggunakan cara


mengenkripsi file juga folder krusial yg ada pada perangkat korban. setelah target berhasil
terkunci dan terenkripsi, akan ada notifikasi mengenai tebusan yang harus dibayarkan
buat membuka balik data yg sudah terkunci
Spyware

 Spyware adalah jenis virus yang bekerja jika user mengunduh software yang
tidak jelas asalnya dari mana, lalu email spam yang tidak jelas, dan dapat juga
dengan cara menancapkan flashdisk yang telah terinfeksi spyware
Contoh Spyware

 Keylogger adalah jenis spyware yang mencatat penggunaan keyboard. Apa pun
yang diketik di komputer, spyware dapat memahaminya. Keylogger tidak hanya
merekam semua yang di ketik, tetapi juga mengirimkannya ke server peretas. Ini
memungkinkan peretas mempelajari dan menyalahgunakan kata sandi, detail
kartu kredit, dan informasi pribadi lainnya.
Cara mencegah virus

 Update apapun yang berkaitan dengan kemananan pada komputer, aktifkan


firewall yang ada dan pastikan perbaharui security update yang ada.
Menggunakan internet dengan aman dan tidak masuk ke situs membahayakan.
3. Bagaimana  Pemindai perangkat IoT berbasis web biasanya
digunakan untuk memeriksa jaringan perangkat IoT
cara pemindai yang terhubung ke internet dan memeriksa apakah ada
kelemahan keamanan yang dapat dimanfaatkan oleh
perangkat IoT penyerang. Berikut adalah beberapa langkah yang
dapat diikuti untuk menggunakan pemindai perangkat
berbasis web. IoT berbasis web :
Pilih pemindai perangkat IoT
Masukkan kriteria pencarian yang
berbasis web yang cocok untuk
Daftar dan buat akun di pemindai ingin digunakan. Ini bisa
kebutuhan. Beberapa contoh
perangkat IoT berbasis web yang mencakup kata kunci seperti merek
pemindai perangkat IoT berbasis
pilih. perangkat atau jenis perangkat IoT
web yang populer adalah Shodan,
tertentu.
Censys, dan IoT Inspector.

Setelah pemindaian selesai, maka


akan diberikan hasil pemindaian.
Proses ini bisa memakan waktu
Mulai pemindaian dan tunggu Hasil ini dapat mencakup
beberapa menit atau lebih
pemindai untuk menyelesaikan informasi seperti jenis perangkat
tergantung pada jumlah perangkat
prosesnya. IoT, alamat IP, port yang terbuka,
yang terhubung ke jaringan .
dan kelemahan keamanan yang
ditemukan.
3. Pengertian WiFi

 WiFi atau "Wireless Fidelity"adalah protokol jaringan nirkabel yang digunakan oleh
perangkat komputer untuk terhubung ke internet tanpa menggunakan kabel. Istilah WiFi
sendiri digunakan untuk menyebutkan LAN (Local Area Network) jenis wireless
(nirkabel) berdasarkan standar protokol jaringan 802.11 IEEE.
 Bagi beberapa orang, istilah WiFi seringkali disamakan dengan internet. Padahal, WiFi
adalah protokol perantara yang membawa koneksi internet dengan standar koneksi
nirkabel. Sehingga, dengan WiFi, dapat menangkap sinyal internet tanpa harus
menggunakan jaringan kabel
Fungsi dari WiFi

 Fungsi dasar WiFi adalah untuk mengubah koneksi kabel menjadi nirkabel, ini mengubah
sinyal listrik menjadi sinyal radio pada pita gelombang dengan rentang 2.4Ghz hingga 5
Ghz.
Namun ada beberapa fungsi serta manfaat lain
dari WiFi

 Mempermudah akses
informasi  Mobilitas dan
produktivitas
 Dapat menjadi ladang
usaha
 Hemat biaya
 Menawarkan
fleksibilitas dalam
bekerja
Perbedaan Spesifikasi Frekuensi WiFi 2.4 GHz dan WiFi 5 GHz

 Jadi, perbedaan antara kedua


frekuensi WiFi tersebut terletak
pada jangkauan, kecepatan, dan
ketahanan terhadap gangguan.
 WiFi bekerja dengan prinsip yang sama seperti perangkat
nirkabel lainnya, WiFi juga menggunakan frekuensi radio untuk
mengirim sinyal antar perangkat. Namun frekuensi radio yang
dimaksud berbeda dengan radio pada umumnya seperti walky
talkie, radio mobil, telepon seluler, atau radio cuaca. Oleh karena
itu sinyal WiFi hanya dapat ditangkap oleh perangkat
berkemampuan nirkabel khusus seperti laptop atau smartphone
Cara kerja 
dalam jarak tertentu.
Jika dijelaskan sistem kerjanya secara manual maka WiFi
perangkat WiFi menggunakan gelombang radio untuk mengirimkan data.
Kemudian adaptor nirkabel di komputer menerjemahkan data
menjadi sinyal radio dan mengirimkannya melalui device
pemancar. Lalu gelombang radio tadi diterima dan diterjemahkan
menjadi data oleh router nirkabel yang menghubungkannya ke
dalam jaringan internet
Kelebihan dan Kekurangan Jaringan Wi-Fi

 Berikut kelebihan jaringan Wi-Fi:  Berikut kekurangan jaringan WI-FI:


 1. Pengguna bisa berpindah-pindah tempat  1. Keamanan harus lebih diperhatikan
 2. Sudah banyak perangkat yang support Wi-  2. Sinyal
Fi  3. Bandwith
 3. Cukup mengklik connect langsung
tersambung
 4. Instalasi lebih mudah
 5. Penggunaan listrik lebih kecil
5. Pengertian SSID

 SSID adalah kependekan dari Service Set Identifier, yaitu sebuah nama unik yang
diberikan pada jaringan nirkabel (wireless network) yang digunakan untuk membedakan
jaringan satu dengan yang lainnya.
 Fungsi SSID adalah untuk mengidentifikasikan sebuah
jaringan Wifi supaya dapat tersambung dengan mudah.
Ketika sedang menggunakan jaringan Wifi, salah satu
perangkat harus memilih jaringan mana yang
digunakan.

Fungsi SSID  Setiap jaringan wifi mempunyai SSID beda-beda dan


digunakan untuk menampilkan tanda pengenal yang
dikirimkan melalui jaringan WLAN. Pengenalan ini
yang bertugas sebagai kata sandi perangkat untuk
terhubung ke BSS.
Jenis SSID

 Hidden SSID  Public SSID


 Hidden SSID adalah SSID yang tersembunyi.  Lain halnya dengan hidden SSID, public
Artinya jaringan tersebut menyembunyikan ID SSID memungkinkan sebuah jaringan Wifi
jaringan yang dimiliki supaya tidak dapat dapat digunakan oleh siapapun secara bebas
diakses secara bebas. tanpa memasukkan kunci atau WEP key.
 Pengguna tertentu yang tahu akan SSID dan Deteksi pada public SSID sangat mudah bagi
passwordnya juga masih bisa tersambung ke perangkat yang mendukung wireless.
jaringan tersebut. Dengan adanya hidden SSID,
setiap pengguna yang ingin terhubung harus
memasukkan password, hanya saja
“passwordnya” merupakan SSID jaringan itu
sendiri.
Buka web browser, lalu masukkan link untuk menuju modem router
sesuai dengan provider yang kamu gunakan, misalnya 192.168.1.1
untuk provider Indihome

Lalu masukkan username dan password

Bagaimana cara Setelah itu masuk ke menu Network ⇒ WLAN ⇒ SSID Settings

setting SSID? Kemudian pada menu “SSID Name”, bisa diubah sesuai keinginan,
dengan syaratnya nama SSID adalah 32 karakter berupa kombinasi
huruf, angka dan simbol

Lalu jika ingin menyembunyikannya, klik centang pada pilihan “Hide


SSID”

Klik Submit untuk menyimpan perubahan


6. Protokol WPA2

 Protokol WPA2 (Wi-Fi Protected Access 2) adalah standar keamanan nirkabel yang
digunakan pada jaringan Wi-Fi. WPA2 dirancang untuk menggantikan WPA dan WEP,
yang dianggap kurang aman dalam melindungi jaringan Wi-Fi dari serangan.
Protokol WPA2 menggunakan enkripsi simetris AES
(Advanced Encryption Standard) untuk
mengamankan data yang dikirim melalui jaringan
Wi-Fi. Enkripsi ini membuat data tidak dapat dibaca
oleh orang yang tidak berwenang yang mencoba
memata-matai atau mencuri informasi dari jaringan
Wi-Fi.

Protokol WPA 2 Selain itu, WPA2 juga memerlukan kata sandi yang
kuat sebagai langkah keamanan tambahan. Hal ini
mencegah orang yang tidak berwenang untuk
terhubung ke jaringan Wi-Fi yang dilindungi oleh
WPA2.
 Dalam beberapa tahun terakhir, ditemukan
beberapa kerentanan pada protokol WPA2. Oleh
karena itu, disarankan untuk selalu menginstal
pembaruan keamanan yang tersedia dan
Contoh Kasus memperbarui firmware pada perangkat nirkabel
secara teratur untuk memastikan keamanan jaringan
Wi-Fi.
Protokol WPA 2

Kelebihan WPA 2: Kekurangan WPA 2:


 Meningkatkan enkripsi data dengan teknik  Kekurangan WPA saat ini adalah proses
Temporal Key Integrity Protocol (TKIP). kalkulasi enkripsi/dekripsi yang lebih lama
enkripsi yang digunakan masih sama dengan dan data overhead yang lebih besar. Dengan
WEP yaitu RC4, karena pada dasarnya WPA kata lain, proses transmisi data akan menjadi
ini merupakan perbaikan dari WEP dan bukan lebih lambat dibandingkan bila menggunakan
suatu level keamanan yang benar – benar protokol WEP.
baru, walaupun beberapa device ada yang
sudah mendukung enkripsi AES yaitu enkripsi
dengan keamanan yang paling tinggi.
7. KRACK (Key Reinstallation Attacks)

KRACK adalah celah keamanan yang


menyerang dengan memanfaatkan standar
keamanan WPA2 di perangkat access
point yang tersambung dengan Wi-Fi.
KRACK sendiri merupakan singkatan dari
Key Reinstallation Attacks.
Celah keamanan KRACK ini ditemukan oleh Mathy Vanhoef. Cara
kerja KRACK adalah dia menyerang dengan memanfaatkan metode
four-way handshake untuk mencuri data pengguna dan mengirim
paket sebagai ransomware atau malware barbahaya.

KRACK bisa masuk dan menyerang koneksi Wi-Fi yang biasa kamu
gunakan, baik internet di rumah, kantor dan di tempat umum seperti
kafe atau lainnya. Yang lebih mencengangkan lagi adalah KRACK
bisa membuat situs web yang sudah menggunakan HTTPS menjadi
HTTP.
Fungsi Krack

Krack adalah aktivitas pembobolan suatu software


berbayar secara ilegal. Tujuannya agar dalam
pendaftarannya bisa tanpa membeli atau membayar
lisensi resmi dari pembuat software tersebut. Hal ini
memiliki maksud memperoleh fungsi dari software
tersebut tanpa harus membayar penuh
Cara Mencegah Krack

Berhenti menggunakan Wi-Fi


Setia pada HTTPS
Gunakan VPN
Perbarui perangkat
8. NIC

NIC merupakan komponen penting yang


digunakan dalam penyediaan jaringan pada
komputer atau server. NIC juga dikenal sebagai
Network Interface Controller yang berupa circuit
board atau chip dan biasanya dipasang di
komputer untuk bisa terhubung ke jaringan
Speed

Driver
Beberapa
Komponen MAC Address
NIC
Connectivity LED

Router
Jenis – Jenis dari NIC

 Network Interface Fisik / Physical


Sesuai dengan namanya, Network Inteface card fisik merupakan sebuah Network Interface
yang dapat didefinisikan secara fisik, berbentuk kartu dan ditancapkan pada slot di dalam
motherboard. NIC fisik inilah yang biasa kita gunakan sehari – hari, yang memiliki port RJ –
45 untuk mengkoneksikan sebuah komputer ke dalam jaringan menggunakan kabel.

 Network Interface Logis / Logical


Berbeda degan NIC fisik, NIC logis merupakan sebuah Network Intrface Card yang
tidak dapat didefinisikan secara fisik. Itu artinya, NIC Logis merupakan sebuah
software atau sebuah program yang dibuat untuk mendefinisikan dirinya seolah – olah
menjadi sebuah Network Interface Card.
Fungsi dari NIC

 Sebagai media pengirim data dari satu komputer ke komputer lainnya.


 Sebagai pengontrol data flow antar komputer yang menggunakan sistem kabel
jaringan.
 Menerima data dari komputer lain.
 Menterjemahkan data menjadi bentuk bit, sehingga dapat dimengerti oleh
komputer penerima.
 Membangun sebuah jaringan komputer dan menghubungkan komputer satu
dengan komputer lain.
 Membantu mempermudah keperluan pengiriman data dan informasi antar
komputer.
 Menghubungkan jaringan local dengan jaringan internet.
Cara Kerja Network Interface Card (NIC)

 Network Interface Card (NIC) bekerja dengan mengambil data yang diberikan kepadanya oleh CPU dan mengirimnya
ke tujuan. Ini menerjemahkan data ke dalam bentuk yang dapat ditransfer melalui kabel dan kemudian menerjemahkan
data yang diterimanya kembali menjadi data yang dapat digunakan oleh komputer.
 Network Interface Card (NIC) menerima data ini dari bus pada motherboard komputer, biasanya orang-orang
mengirimkan informasi ke arah slot perifer. Informasi ini dikonversi dari struktur sejajar dengan struktur linear dengan
kartu jaringan, sehingga dapat dengan mudah mengirimkannya sepanjang kabel. Setelah kartu jaringan menerima
alamat untuk perangkat tujuan, data dikirim. Informasi dikirim kembali kemudian diubah kembali ke dalam struktur
paralel dan didistribusikan sepanjang bus motherboard, sehingga CPU dapat memproses data yang diterima.
 Network Interface Card (NIC) dapat memiliki beberapa alamat mengidentifikasi dan dapat terhubung ke beberapa
jaringan yang berbeda pada waktu yang sama. Perangkat lain, seperti printer, tablet dan hard drive eksternal dapat
memiliki kartu jaringan mereka sendiri, dan mereka dapat dirancang untuk berkomunikasi dengan jaringan secara
spesifik. Setiap perangkat pada jaringan sering menyiarkan alamat secara otomatis, sehingga transmisi data mudah.
kelebihan dari NIC

 Senang untuk menambah atau mengurangkan komputer


dan nod tanpa mengganggu operasi yang telah dijalankan.
 Kurang kabel dan jarak LAN tidak terbatas.
 Murah.
 Sesuai untuk rangkaian yang kecil.
kekurangan dari NIC

 Jika kabel tulang belakang (Backbone) atau mana-mana nodnya


bermasalah rangkaian tidak dapat berfungsi.
 Memerlukan terminator untuk kedua- dua hujung kabel tulang
belakang .
 Sukar mengesan kerosakan.
 Perlu pengulang (repeater) jika jarak LAN jauh.
 Perisian tambahan diperlukan untuk mengelakkan perlanggaran
(collision) data
Type-type Network Interface Card (NIC)

 Jumper Configurable NIC Card


Efisien dan mudah digunakan untuk peralatan yang lebih tua. Mereka memiliki perangkat kecil yang mengontrol perangkat
keras komputer tanpa perlu software yang menentukan pengaturan untuk permintaan interupsi line, input / alamat output,
blok memori atas dan jenis transceiver.
 Software Configurable NIC Card
Harus dikonfigurasi secara manual ketika diinstal, tapi mengandung program software proprietary yang memungkinkan
operator untuk mengkonfigurasi NIC melalui menu, atau memilih mode konfigurasi otomatis yang menentukan apa
konfigurasi yang paling cocok.
 Plug and Play Configurable NIC Card
Kebanyakan NIC saat ini menggunakan teknologi PnP karena tidak harus dikonfigurasi secara manual, meskipun dapat. PnP
NIC akan otomatis mengkonfigurasi setelah instalasi selama sistem boot-up, tetapi dapat menyebabkan konflik dengan hard
drive.
9. VPN

 VPN atau Jaringan Pribadi Virtual (Virtual Private Network) membuat


koneksi jaringan privat di antara beberapa perangkat melalui internet. VPN
digunakan untuk mentransmisikan data secara aman dan anonim melalui
jaringan publik. VPN bekerja dengan cara menyembunyikan alamat IP
pengguna dan mengenkripsi data sehingga tidak dapat dibaca oleh siapa
pun yang tidak berwenang untuk menerimanya.
Kelebihan Penggunaan VPN

 Data lebih aman dan bersifat rahasia


 Identitas IP asli tidak langsung diketahui oleh orang lain
 Dapatmengakses dari lokasi (negara) yang berbeda sesuai
dengan layanan VPN yang dipilih
 Dapatmengakses website yang telah diblokir oleh
pemerintah atau organisasi lain
Kekurangan Penggunaan VPN

 Koneksi internet menjadi lebih lambat


 Konfigurasi manual menjadi cukup rumit
 Terdapat batasan penggunaannya
 Koneksi internet menjadi tidak stabil
Cara menggunakan VPN

 1.Masuk Aplikasi VPN


 2.Pilih negara yang sesuai
 3.Konek dengan server negara yang telah dipilih
 4.VPN berhasil mengganti server negara
10. Cara melindungi diri saat menggunakan jaringan nirkabel

 Gunakan koneksi nirkabel yang terenkripsi:


Pastikan selalu menggunakan koneksi nirkabel yang terenkripsi, seperti WPA2. Hal ini memastikan bahwa data
yang kirimkan dan terima melalui jaringan nirkabel tidak dapat diakses oleh pihak yang tidak berwenang.
 Gunakan firewall:
Aktifkan firewall pada perangkat untuk membantu melindungi dari serangan jaringan.
 Perbarui perangkat lunak dan firmware:
Pastikan perangkat selalu diperbarui dengan versi terbaru perangkat lunak dan firmware. Ini dapat membantu
memperbaiki kerentanan keamanan dan memperkuat keamanan jaringan.
 Matikan fitur sharing:
Matikan fitur sharing pada perangkat ketika terhubung ke jaringan nirkabel. Hal ini dapat membantu mencegah
orang lain mengakses data pribadi.
Cara melindungi diri saat menggunakan jaringan nirkabel

 Gunakan VPN:
Gunakan VPN untuk mengenkripsi lalu lintas internet. VPN membuat koneksi aman dan
terenkripsi, sehingga tidak dapat diakses oleh pihak yang tidak berwenang.
 Jangan gunakan jaringan nirkabel publik yang tidak terlindungi:Hindari menggunakan
jaringan nirkabel publik yang tidak terlindungi, seperti Wi-Fi gratis di tempat umum. Jika
memang harus menggunakan jaringan tersebut, gunakan VPN untuk meningkatkan
keamanan koneksi.
 Pastikan koneksi SSL:
Pastikan koneksi ke situs web yang sensitif seperti situs perbankan, email, dan media sosial
selalu menggunakan SSL atau HTTPS. Koneksi SSL menggunakan enkripsi yang kuat dan
membuat informasi sulit diakses oleh pihak yang tidak berwenang.
11. Aplikasi pengelola kata sandi yang terpercaya

Terdapat beberapa aplikasi pengelola kata sandi yang terpercaya yang bisa gunakan, di antaranya:
 LastPass:

LastPass adalah salah satu aplikasi pengelola kata sandi yang paling populer. Aplikasi ini tersedia untuk
desktop dan perangkat seluler dan dapat menyimpan kata sandi, informasi kartu kredit, dan data pribadi
lainnya dengan aman.
Aplikasi pengelola kata sandi yang terpercaya

 1Password:

1Password adalah aplikasi pengelola kata sandi lain yang sangat populer. Aplikasi ini dapat
mengelola kata sandi, kartu kredit, dan informasi pribadi lainnya dengan aman. 1Password
tersedia untuk desktop, perangkat seluler, dan browser.
Aplikasi pengelola kata sandi yang terpercaya

 Dashlane:

Dashlane adalah aplikasi pengelola kata sandi yang populer dan mudah digunakan. Aplikasi ini dapat
menyimpan kata sandi, informasi kartu kredit, dan data pribadi lainnya. Dashlane tersedia untuk desktop,
perangkat seluler, dan browser.
12. Paparkan prihal enkripsi AES

 Advanced Encryption Standard (AES) adalah salah satu algoritma kriptografi simetris
yang paling populer digunakan saat ini. AES dirancang untuk menggantikan standar
enkripsi sebelumnya, yaitu DES (Data Encryption Standard), yang sudah dianggap kurang
aman.

AES menggunakan teknik kriptografi simetris, di mana kunci yang sama digunakan untuk
mengenkripsi dan mendekripsi data. Algoritma AES memiliki tiga ukuran kunci yang
berbeda: 128-bit, 192-bit, dan 256-bit. Semakin besar ukuran kunci, semakin sulit bagi pihak
yang tidak berwenang untuk mendekripsi data yang telah dienkripsi.
Proses enkripsi AES melibatkan beberapa tahap yaitu:

1. Inisialisasi kunci, yaitu mengonversi kunci enkripsi menjadi tabel kunci internal yang
akan digunakan oleh algoritma.
2. Tahap perubahan data, yaitu mengubah data yang akan dienkripsi menjadi bentuk lain
yang lebih sulit dipahami.
3. Tahap enkripsi, yaitu menggunakan kunci enkripsi yang telah diinisialisasi dan data yang
telah diubah untuk menghasilkan data yang dienkripsi.
4. Tahap output, yaitu menampilkan data yang telah dienkripsi atau mengirimkannya ke
sistem lain yang membutuhkan data terenkripsi.
Paparkan prihal enkripsi AES

AES sangat kuat dan efektif dalam melindungi data sensitif dan rahasia karena sulit untuk
ditembus oleh pihak yang tidak berwenang. Oleh karena itu, AES banyak digunakan dalam
berbagai aplikasi, termasuk keamanan internet, perbankan, dan militer. Namun, perlu diingat
bahwa keamanan sistem tidak hanya bergantung pada teknik kriptografi yang digunakan,
tetapi juga faktor-faktor lain seperti keamanan fisik sistem dan tindakan keamanan yang
dilakukan oleh pengguna.

Anda mungkin juga menyukai