Selasa, 27 Desember 2016

Sistem Informasi Geografi - Map Server dan Map Proxy ( Pertemuan 7 )

SISTEM INFORMASI GEOGRAFI
“MapServer & MapProxy”



1. Latar Belakang
MAP Server, adalah aplikasi untuk mngubah data vektor geospasial menjadi gambar ditampilkan sebagai web service. MAP PROXY ,berfungsi untuk menampung hasil gambar dari mapserver agar konsumsi komputasi bisa direduksi.

2. Pembahasan

a. Pengertian MapServer

MapServer adalah sebuah lingkungan pengembangan open source untuk membangun aplikasi internet spasial diaktifkan. Hal ini dapat dijalankan sebagai program CGI atau melalui Mapscript yang mendukung beberapa bahasa pemrograman (menggunakan SWIG). MapServer dikembangkan oleh University of Minnesota - jadi, sering dan lebih khusus disebut sebagai "UMN MapServer", untuk membedakannya dari komersial "peta server". MapServer awalnya dikembangkan dengan dukungan dari NASA, yang membutuhkan cara untuk membuat citra satelit yang tersedia untuk umum.

b. Pengertian MapProxy

MapProxy (mapproxy.org) adalah open source ubin geospasial proxy yang mendukung proyeksi ulang. Awalnya dikembangkan oleh Omniscale Mapproxy adalah server proxy python untuk gambar geospasial. Hal ini dapat membaca data dari WMS, ubin, mapserver dan mapnik, dan cache dan melayani data bahwa sebagai WMS, WMTS, TMS dan KML. Hal ini juga dapat melakukan reprojections antara berbagai sistem koordinat referensi

c. Fitur MAP Server

Mendukung format data standar industri dan database spasial
On-the-fly klasifikasi fitur
Canggih label berbasis aturan
On-the-fly proyeksi untuk kedua raster dan data vektor
Menyediakan berbagai macam pertanyaan spasial dan atribut berbasis
Mendukung populer Terbuka Geospatial Consortium (OGC) standar termasuk WMS, WFS dan WCS
Memanfaatkan best-of-breed teknologi open source geospatial seperti GDAL / OGR, PostGIS dan PROJ.4
Terintegrasi dengan lingkungan front-end populer seperti ka-Peta, Chameleon, Mapbender, MapBuilder dan Cartoweb

d. Install MapServer 

-          Jika tidak menggunakan centos maka jalankan melalui Virtual Box.
-          Setelah itu pastikan koneksi jaringan virtual box bisa diakses dari komputer host
-          Buka terminal, login sebagai root
-          Ketikkan “#install mapserver 5
-          Tunggu hingga proses install selesai.

e. Install MapProxy
-          Ketikkan “#install python-pip dan python-dev”
-          Lalu “#pip install mapproxy”
-          Setelah itu ketikkan “#install Vwsqi”
-          Tunggu hingga proses selesai.

3. Penutup

a. Kesimpulan :  
MAP Server, adalah aplikasi untuk mngubah data vektor geospasial menjadi gambar ditampilkan sebagai web service. MAP PROXY ,berfungsi untuk menampung hasil gambar dari mapserver agar konsumsi komputasi bisa direduksi.

b. Saran :  
Selanjutnya untuk mendalami materi MapServer dan Map Proxy dengan membaca sumber-sumber yang tersedia di buku maupun internet , dan melakukan praktikum mandiri.


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


                                           2.    smallseotools
                     

Firewall - Keamanan Jaringan Pertemuan 7

NETWORK SECURITY
“FIREWALL”


1. Latar Belakang

Firewall adalah sistem keamanan komputer yang melindungi kantor / rumah PC atau jaringan Anda dari penyusup, hacker & kode berbahaya. Firewall melindungi Anda dari perangkat lunak ofensif yang mungkin datang untuk berada pada sistem atau dari mencongkel hacker. Dalam satu hari dan usia ketika kekhawatiran keamanan online adalah prioritas utama dari pengguna komputer, Firewall memberikan keamanan dan perlindungan yang diperlukan.
Sejarah dan jenis firewall keamanan komputer meminjam firewall jangka dari pemadam kebakaran dan api pencegahan, di mana firewall adalah penghalang didirikan untuk mencegah penyebaran api. Ketika organisasi mulai bergerak dari komputer mainframe dan klien bodoh dengan model client-server, kemampuan untuk mengontrol akses ke server menjadi prioritas. Sebelum firewall muncul pada akhir 1980-an, satu-satunya bentuk nyata dari keamanan jaringan dilakukan dengan daftar kontrol akses (ACL) yang berada pada router. ACL ditentukan yang alamat IP yang diberikan atau ditolak akses ke jaringan. Pertumbuhan Internet dan peningkatan konektivitas yang dihasilkan dari jaringan berarti bahwa jenis penyaringan tidak cukup lagi untuk mencegah lalu lintas berbahaya karena hanya informasi dasar tentang lalu lintas jaringan yang terkandung dalam header paket. Digital Equipment Corp dikirimkan firewall komersial pertama (DEC SEAL pada tahun 1992) dan teknologi firewall sejak telah berkembang untuk memerangi kecanggihan meningkatnya serangan cyber. paket firewall Firewall awal difungsikan sebagai filter paket, memeriksa paket yang ditransfer antara komputer di Internet. Ketika sebuah paket melewati firewall packet-filter, sumber dan alamat tujuan, protokol, dan nomor port tujuan diperiksa terhadap firewall set aturan. Setiap paket yang tidak secara khusus diizinkan ke jaringan dijatuhkan (yaitu, tidak diteruskan ke tujuan mereka). Sebagai contoh, jika firewall dikonfigurasi dengan aturan untuk memblokir akses Telnet, maka firewall akan drop paket ditakdirkan untuk nomor port TCP 23, port mana aplikasi server Telnet akan mendengarkan.

1. Pembahasan

a. Pengertian Firewall

Firewall adalah program perangkat lunak atau perangkat keras yang menyaring lalu lintas yang mengalir ke PC Anda atau jaringan Anda melalui koneksi internet. Mereka menyaring melalui aliran data & memblokir apa yang mereka anggap (berdasarkan bagaimana & apa yang telah Anda disetel firewall) berbahaya bagi jaringan atau sistem komputer.
Ketika terhubung ke internet, bahkan PC standalone atau jaringan komputer yang saling berhubungan membuat target mudah bagi perangkat lunak berbahaya & hacker yang tidak bermoral. Firewall dapat menawarkan keamanan yang membuat Anda kurang rentan dan juga melindungi data Anda dari yang terganggu atau komputer Anda yang disandera.

b. Cara Kerja Firewall

Firewall setup pada setiap koneksi ke Internet, karena itu menundukkan semua aliran data pemantauan hati-hati. Firewall juga dapat disetel untuk mengikuti "aturan". Aturan ini hanya aturan keamanan yang dapat diatur sendiri atau oleh administrator jaringan untuk memungkinkan lalu lintas ke server web mereka, server FTP, server Telnet, sehingga memberikan pemilik komputer / administrator kontrol besar atas lalu lintas yang mengalir di & dari sistem atau jaringan mereka.
Aturan akan memutuskan siapa yang dapat terhubung ke internet, apa jenis koneksi dapat dibuat, yang atau apa jenis file dapat ditransmisikan dalam keluar. Pada dasarnya semua lalu lintas di & dapat disaksikan dan dikendalikan sehingga memberikan installer firewall tingkat tinggi keamanan & perlindungan.

c. Logika Firewall
Firewall menggunakan 3 jenis mekanisme penyaringan: Packet filtering atau kemurnian packet   Data flow terdiri dari paket informasi dan firewall menganalisis paket ini untuk mengendus paket menyinggung atau tidak diinginkan tergantung pada apa yang telah Anda tetapkan sebagai paket yang tidak diinginkan.   wakil   Firewall dalam hal ini berperan sebagai penerima & pada gilirannya mengirimkannya ke node yang telah meminta informasi & sebaliknya.   Inspeksi   Dalam hal ini Firewall bukannya memilah-milah semua informasi dalam paket, menandai fitur kunci di semua permintaan keluar & memeriksa karakteristik yang cocok sama di inflow untuk memutuskan apakah itu informasi yang relevan yang datang melalui.   

d. Aturan Firewall

Firewall aturan dapat disesuaikan sesuai kebutuhan Anda, persyaratan & tingkat ancaman keamanan. Anda dapat membuat atau menonaktifkan aturan filter firewall berdasarkan kondisi seperti: Alamat IP   Menghalangi dari alamat IP tertentu atau kisaran alamat IP, yang menurut Anda predator. Apakah alamat IP saya? Dimana alamat IP berada?   nama domain   Anda hanya dapat memungkinkan nama domain spesifik tertentu untuk mengakses sistem Anda / server atau memungkinkan akses ke hanya beberapa jenis tertentu dari nama domain atau nama domain ekstensi seperti Edu atau Mil.   protokol   Firewall dapat memutuskan mana dari sistem dapat mengizinkan atau memiliki akses ke protokol umum seperti IP, SMTP, FTP, UDP, ICMP, Telnet atau SNMP.   port   Memblokir atau menonaktifkan port dari server yang terhubung ke internet akan membantu menjaga jenis aliran data yang ingin Anda lihat itu digunakan untuk & juga menutup titik masuk yang mungkin untuk hacker atau perangkat lunak ganas.   Kata kunci   Firewall juga dapat menyaring melalui aliran data untuk pertandingan dari kata kunci atau frase untuk memblokir data yang menyinggung atau tidak diinginkan mengalir di.

e. Jenis Firewall 

Firewall dapat berupa perangkat keras atau perangkat lunak namun konfigurasi yang ideal akan terdiri dari keduanya. Selain membatasi akses ke komputer Anda dan jaringan, firewall ini juga berguna untuk memungkinkan akses remote ke jaringan swasta melalui sertifikat otentikasi aman dan login.

1.  software firewall ,  Sistem operasi generasi baru datang dengan dibangun di firewall atau Anda dapat membeli software firewall untuk komputer yang mengakses internet atau bertindak sebagai gateway ke jaringan rumah Anda, Software firewall yang diinstal pada komputer Anda (seperti software apapun) dan Anda dapat menyesuaikannya; memungkinkan Anda kontrol atas fitur dan fungsi perlindungan. Sebuah firewall software akan melindungi komputer Anda dari luar mencoba untuk mengontrol atau mendapatkan akses komputer Anda.

2.   hardware firewall ,  Hardware firewall biasanya router dengan built in kartu Ethernet dan hub. komputer atau komputer pada jaringan Anda terhubung ke router ini & mengakses web.   Ringkasan Firewall adalah harus memiliki untuk setiap jenis penggunaan komputer yang online. Mereka melindungi Anda dari semua jenis penyalahgunaan & akses yang tidak sah seperti trojan yang memungkinkan mengambil kontrol dari komputer Anda dengan remote login atau backdoors, virus atau menggunakan sumber daya Anda untuk memulai serangan DOS. Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi juga biasanya ditemukan di router broadband, dan harus dianggap sebagai bagian penting dari sistem anda dan jaringan set-up. Kebanyakan firewall hardware akan memiliki minimal empat port jaringan untuk menghubungkan komputer lain, tetapi untuk jaringan yang lebih besar, solusi firewall jaringan bisnis yang tersedia.


3.   Penutup

a. Kesimpulan :  

Firewall yang layak menginstal. Baik itu sistem mandiri dasar, jaringan rumah atau jaringan kantor, semua wajah berbagai tingkat risiko & Firewall melakukan pekerjaan yang baik dalam mengurangi risiko ini. Tune firewall untuk kebutuhan Anda & tingkat keamanan dan Anda memiliki satu alasan yang kurang perlu khawatir. Beberapa produk firewall yang Anda mungkin ingin memeriksa adalah: McAfee Internet Security Microsoft Windows Firewall Norton Personal Firewall Trend Micro PC-cillin ZoneAlarm Security Gugatan.
Firewall adalah program perangkat lunak atau perangkat keras yang menyaring lalu lintas yang mengalir ke PC Anda atau jaringan Anda melalui koneksi internet. Mereka menyaring melalui aliran data & memblokir apa yang mereka anggap (berdasarkan bagaimana & apa yang telah Anda disetel firewall) berbahaya bagi jaringan atau sistem komputer.

b. Saran :  
Selanjutnya untuk mendalami materi Firewall dengan membaca sumber-sumber yang tersedia di buku maupun internet , dan melakukan praktikum mandiri.


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


Link Github      :  https://github.com/nadiaaaAR/Keamanan-Jaringan
Referensi                :  http://searchsecurity.techtarget.com/definition/firewall


Scan Plagiarisme  :
1. searchenginereport   :https://drive.google.com/open?id=0B831iVXSuoJcYVM1SmV1YkdoSW8
2. smallseotools        : https://drive.google.com/open?id=0B831iVXSuoJcbDhBVkRvNXc5Vlk

Selasa, 22 November 2016

WRITE, EDIT, READ & DELETE Data Geospasial - Pertemuan 6 GIS

SISTEM INFORMASI GEOGRAFIS



1. Latar Belakang

Data terdiri dari pengamatan kita membuat dari melihat dunia nyata. Data spasial terdiri pengamatan dengan lokasi. Data spasial mengidentifikasi fitur dan posisi di permukaan bumi. Data spasial adalah bagaimana kita menempatkan pengamatan kami di peta. Semua perangkat lunak GIS telah dirancang untuk menangani data spasial. Data spasial (juga disebut data geospasial) adalah bagaimana informasi geografis ditangkap dalam GIS.
 Vektor dan data raster dua jenis data utama yang digunakan dalam GIS. Kedua vektor dan data raster memiliki sistem referensi spasial. Ini adalah lintang dan bujur yang menentukan posisi di Bumi. Kita tahu dua model data utama spasial vektor dan raster data. Tapi apa perbedaan antara raster dan vektor data? Kapan sebaiknya Data ditampilkan sebagai raster atau vektor? Mari kita menjelajahi jenis data spasial secara lebih rinci.

2. Pembahasan


-          Write Point

w = shapeType
w.field (‘Kota’,’C’,’30’)
w.field (‘Jakarta’,’Rima’)
w.record (‘Jakarta’,’Rima’)
w.point (10,10,0,0)
w.save(‘kota.shp’)
exit()

- Edit Point

e = shapefile.Editor(shapefile= ”shapefiles/test/point.shp”)
e.point(0,0,10,2)
e.record(“Appended”,”Point”)
e.save(‘shapefiles/test/point’)

- Read Point

sf = shape
f.records()
sf.record(0)
sf.record(1)
sf.shapes()[0].point


- Delete Record

     e.delete(1)
_______________________________________________________________


Script Write :

  Import shapefile
  Sf = shapefile.writer(shapeType=1)
  Sf = field(‘NAMA’,’C’,’40’)
  Sf = field(‘PEMILIK’,’C’,’’40’)
  Sf = record(‘Warung Nasi’,’Asep Dinamo’)
  Sf = point(10.10)
  Sf.save(‘warteg.shp’)
  Exit().

Script Edit:

  Python
  Import shapefile
  Sf = sahefile.Editor(‘war.shp’)
  Sf = point(16,10,0,0)
  Sf = record(‘Padang’)
  Sf = save()
  Sf = save(‘war.shp’)
  A= shapefile.Reader(‘war,shp’)
  A = records()
  A.shapes().Points
  A.shapes()[0]
  A.shapes()[0] Points
[[10.0,10,0]]

   
Script Delete:

  Sf.Delete(0)
  A.shapes()[0].Points
[[10,0,10,0]]
  Sf = Point(16,10,0,0)
  Sf = record(‘Padang’)
  Sf = save(‘war.shp’)


Vektor data tidak terdiri dari grid piksel. Sebaliknya, grafik vektor terdiri dari simpul dan jalur. Tiga jenis simbol dasar untuk data vektor adalah titik, garis dan poligon (area). Sejak waktu subuh, peta telah menggunakan simbol untuk mewakili fitur dunia nyata. Dalam terminologi GIS, fitur dunia nyata disebut entitas spasial.

3. Penutup

a. Kesimpulan :
Jenis data spasial memberikan informasi bahwa komputer membutuhkan untuk merekonstruksi data spasial dalam bentuk digital. Penambahan data geospasial kita bisa menggunakan attribute yang tersedia dalam parameter writer yang sudah ada yaitu, .shapefile point, .shapefile polygon, .shapefile polyline

b. Saran       :  
 Selanjutnya untuk mendalami materi GIS lagi dengan membaca sumber-sumber yang tersedia, dan melakukan praktikum mandiri.


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


Link Github      : Geographic-Information-System

Referensi               :   https://doc.arcgis.com/en/arcgis-online/reference/shapefiles.htm

Scan Plagiarisme  :
1.  Searchenginereport
2.  Smallseotools

Minggu, 20 November 2016

DENIAL OF SERVICE - KEAMANAN JARINGAN (Pertemuan 6)

NETWORK SECURITY
“DENIAL OF SERVICE”
 
 1.      Latar Belakang             
Sebuah serangan Denial-of-Service atau DoS merupakan serangan yang menargetkan ketersediaan aplikasi
 web. Tidak seperti jenis lain dari serangan, tujuan utama serangan DoS 'tidak untuk mencuri informasi
 tetapi untuk memperlambat atau mencatat situs web. motivasi para penyerang 'yang beragam, mulai dari
 menyenangkan sederhana, untuk keuntungan finansial dan ideologi (hacktivism). Sebuah serangan penolakan
 layanan menghasilkan lalu lintas serangan tingkat sumber daya komputasi yang melelahkan tinggi atau
 lambat target, karena mencegah pengguna yang sah dari mengakses situs web. Denial of Service serangan
 mempengaruhi perusahaan dari semua sektor (e-gaming, Perbankan, Pemerintah dll), semua ukuran (perusahaan 
mid / besar) dan semua lokasi. Mereka menargetkan lapisan jaringan dan sampai ke lapisan aplikasi,
di mana serangan lebih sulit untuk mendeteksi sejak serangan penolakan layanan bisa dengan mudah 
bingung dengan lalu lintas yang sah. Ada beberapa jenis serangan penolakan layanan. A (non-terdistribusi) 
serangan DoS adalah ketika seorang penyerang menggunakan sumber mesin tunggal untuk knalpot mereka
dari komputer lain, untuk mencegah dari berfungsi normal. Besar Web server biasanya cukup untuk menahan 
penolakan dasar layanan serangan dari satu mesin tanpa menderita kerugian kinerja yang kuat. Sebuah 
serangan DoS varian yang terkenal adalah DDoS, atau Distributed Denial of Service, di mana serangan
 itu berasal dari beberapa komputer secara bersamaan, sehingga menyebabkan kelelahan sumber korban
2.     Pembahasan
a.      Pengertian Denial Of Service (DOS)
Sebuah penolakan layanan (DoS) serangan adalah sebuah insiden di mana seorang pengguna atau
organisasi dirampas jasa sumber daya mereka biasanya akan berharap untuk memiliki. Dalam layanan
denial-of-didistribusikan, sejumlah besar sistem dikompromikan (kadang-kadang disebut botnet) menyerang
satu target. 
Cyberattacks telah menjadi kenyataan hidup, dengan pelanggaran data bisnis profil tinggi 
dan organisasi membuat berita utama praktis setiap hari. Salah satu jenis umum dari 
ancaman cyber denial of service (DoS) yang-seperti namanya-merender website dan sumber 
daya online lainnya tersedia untuk pengguna yang dimaksudkan.ancaman DoS datang dalam
berbagai rasa, dengan beberapa langsung menargetkan infrastruktur server yang mendasari. 
Lainnya mengeksploitasi kerentanan dalam aplikasi dan komunikasi protokol.Tidak seperti 
jenis lain dari serangan cyber, yang biasanya diluncurkan untuk membangun pijakan jangka
panjang dan membajak informasi sensitif, penolakan serangan layanan tidak mencoba untuk 
melanggar perimeter keamanan Anda. Sebaliknya, mereka mencoba untuk membuat website Anda 
dan server tidak tersedia untuk pengguna yang sah. Dalam beberapa kasus, bagaimanapun,
DoS juga digunakan sebagai tabir asap untuk kegiatan berbahaya lainnya, dan untuk mencatat
peralatan keamanan (misalnya, firewall aplikasi web).
Sebuah serangan DoS yang sukses adalah acara yang sangat nyata mempengaruhi seluruh basis
pengguna online. Hal ini membuat senjata populer pilihan bagi hacktivists, pengacau cyber, 
pemeras dan orang lain yang ingin membuat titik atau juara penyebab
DoS serangan sering berlangsung selama berhari-hari, minggu bahkan bulan pada satu waktu, 
membuat mereka sangat merusak organisasi online. Mereka dapat menyebabkan hilangnya pendapatan
mengikis kepercayaan konsumen, bisnis kekuatan untuk menghabiskan kekayaan dalam kompensasi
dan menyebabkan Anda menderita kerusakan reputasi jangka panjang.

b.      Alasan Umum Insiden DoS

Alasan umum untuk insiden DoS termasuk berikut, tercantum dalam urutan tertentu:

 Pemerasan melalui ancaman serangan DoS: Penyerang mungkin bertujuan untuk secara langsung keuntungan dari kemampuannya dianggap mengganggu layanan korban dengan menuntut pembayaran untuk menghindari gangguan.
·         perang rumput dan perkelahian antara geng secara online: Grup dan individu dalam terlibat pada kegiatan berbahaya berbasis internet mungkin menggunakan DoS sebagai senjata melawan infrastruktur dan operasi masing-masing, menangkap bisnis yang sah dalam baku tembak.
·         praktek bisnis anti persaingan: Cyber-penjahat kadang-kadang menawarkan DoS layanan untuk mengambil website pesaing atau mengganggu operasi mereka.
·         Hukuman untuk tindakan yang tidak diinginkan: Sebuah serangan DoS mungkin bertujuan untuk menghukum korban karena menolak permintaan pemerasan atau untuk menyebabkan gangguan model bisnis penyerang (misalnya, spam-pengiriman operasi).
·         Ekspresi kemarahan dan kritik: Penyerang mungkin menggunakan serangan DoS sebagai cara mengkritik perusahaan atau pemerintah organisasi untuk memamerkan perilaku politik atau geopolitik, ekonomi atau moneter yang tidak diinginkan.
·         Pelatihan dasar untuk serangan lainnya: Penyerang kadang-kadang mungkin menargetkan organisasi ketika fine-tuning alat dan kemampuan DoS untuk serangan di masa depan, yang akan diarahkan pada korban lainnya.
·         Gangguan dari tindakan jahat lainnya: lawan mungkin melakukan serangan DoS hanya untuk menarik perhatian Anda dari kegiatan intrusi lain yang mereka lakukan di tempat lain di lingkungan Anda.
·         Self-induced: Beberapa downtime dan layanan gangguan adalah hasil dari tindakan non-berbahaya yang karyawan organisasi mengambil oleh kesalahan (misalnya, masalah konfigurasi server).
·         Tidak ada alasan yang jelas sama sekali: Sayangnya, banyak korban DoS tidak pernah belajar apa yang memotivasi serangan.
.
c.       Perbedaan DoS dan DdoS

   Perbedaan antara DoS dan DDoS yang substantif dan patut dicatat. Dalam serangan DoS, pelaku menggunakan satu koneksi Internet baik mengeksploitasi kerentanan software atau membanjiri target dengan palsu permintaan-biasanya dalam upaya untuk menguras sumber daya server (misalnya, RAM dan CPU).
   Di sisi lain, distributed denial of service (DDoS) serangan yang diluncurkan dari beberapa perangkat terhubung yang didistribusikan di Internet. Ini multi-orang, multi-perangkat waduk umumnya lebih sulit untuk menangkis, sebagian besar karena volume tipis perangkat yang terlibat. Tidak seperti single-sumber serangan DoS, DDoS serangan cenderung menargetkan infrastruktur jaringan dalam upaya untuk jenuh dengan volume besar lalu lintas.
   Serangan DDoS juga berbeda dalam cara eksekusi mereka. Secara garis besar, serangan DoS yang diluncurkan menggunakan script yg dibuat atau alat DoS (misalnya, Low Orbit Ion Canon), sedangkan serangan DDoS yang diluncurkan dari botnet-besar cluster perangkat yang terhubung (misalnya, ponsel, PC atau router) yang terinfeksi dengan malware yang memungkinkan jarak jauh kontrol oleh penyerang.

d.      DoS Countermeasures

   Ada beberapa tahapan yang terlibat dalam memerangi serangan penolakan layanan. Yang pertama adalah mengakui bahwa Anda sedang mengalami serangan. Kedua adalah menentukan apa jenis serangan sedang dijalankan. Misalnya apakah serangan sumber tunggal atau ada beberapa sumber yang digunakan? Tahap akhir melibatkan menangkal serangan. metode yang berbeda yang digunakan untuk memerangi berbagai jenis serangan dan pengetahuan tentang bagaimana serangan itu sedang dilakukan dapat membantu dalam memilih solusi terbaik. teknik yang berbeda juga dapat digunakan tergantung pada apakah atau tidak jaringan memiliki komponen bergerak di dalamnya. Kami akan menggambarkan beberapa teknik yang telah diusulkan untuk menentukan jenis serangan dan beberapa penanggulangan yang dapat menghasut respon.
 
3.         Penutup
 
                            a.       Kesimpulan :  
             Sebuah serangan Denial-of-Service atau DoS merupakan serangan yang menargetkan ketersediaan aplikasi web. Tidak seperti jenis lain dari serangan, tujuan utama serangan DoS 'tidak untuk mencuri informasi tetapi untuk memperlambat atau mencatat situs web

b.      Saran : 
Selanjutnya untuk mendalami materi Denial Of Service dengan membaca sumber-sumber yang tersedia di buku maupun internet , dan    melakukan praktikum mandiri.

NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA



§  Link Github          :     https://github.com/nadiaaaAR/Keamanan-Jaringan

§  Referensi               :     https://security.radware.com/ddos-knowledge-center/ddospedia/dos-attack/  


§  Scan Plagiarisme  :
searchenginereport 

2.      smallseotools          

                        https://drive.google.com/open?id=0B831iVXSuoJcV2NDX3NCcUxDRU0