Postingan

Gambar
  Keamanan Email Ø   Pengertian email dan masalah yang sering terjadi Email merupakan aplikasi yang paling popular di Internet   Masalah yang ada di email: -           Disadap -           Dipalsukan -           Disusupi (virus,worm,trojan) -           Spamming omailbomb. Ø   Email memiliki 2 komponen yaitu: -           Mail User Agent (MUA) : Berhubungan dengan pengguna. Contoh elm, mutt, pine, Pegasus, Eudora, Netscape, outlook -           Mail Transfer Agent (MTA) : yang melakukan pengiriman email. Contoh : sendmail, 1mail, postfix, exchange Ø   Penyadapan email -             Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa sata.“TERBUKA’ -           Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping. Sampai akhirnya di tujuan -           Potensi penyadapan dapat terjadi di setiap titik yang dilalui   Ø   Disusupi virus, worm, trojan -           Email sering dijadikan medium yang paling efek
Gambar
  Footprinting Ø   Pengertian Footprinting Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup kedalam sistem jaringan organisasi. Footprinting bagaimana atau sebuah target diketahui setiap datanya atau lebih dahulu mengumpulkan informasi. Ø     salah satu contoh peretasan   footprinting menggunakan   Teknik google tingkat lanjut -           Query String Peretasan google mengacu pada pembuatan kueri pencarian yang kompleks untuk mengekstrak informasi sensitif atau tersembunyi -           Vulnerable Targets Ini membantu penyerang untuk menemukan target yang rentan -           Google Operators Itu menggunakan operator pencarian google lanjutan untuk menemukan string tertentu dalam hasil pencarian Ø   Competitive Intelligence Gathering -           Pengumpulan intelijen kompetitif adalahmPengumpulan intelijen kompetitif adalah proses mengidentifikasi, mengumpulkan. proses mengidenti
Gambar
  Keamanan informasi Keamanan informasi  adalah perlindungan terhadap segala jenis  sumber daya   informasi  dari penyalahgunaan pihak yang tak berwenang mengelolanya Tujuan pembuatan  sistem  keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat  sistem informasi  yang umumnya hanya dapat diberikan  hak  pengelolaannya kepada pihak-pihak tertentu. Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan  peralatan   teknologi informasi .  Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik    a)   Information security overview -       -  Information Security Threats and Attack Vectors -       -   Hacking concepts, types, and phases -       -  Ethical Hacking Concepts and Scope -       -  Information Security Controls -       -  Info
Gambar
    Keamanan Jaringan Komputer Keamanan jaringan computer adalah untuk mengamankan data melalui arus lalu lintas. Sedangkan keamanan computer merupakan kumpulan pirannti yang dirancang untuk melindungi computer. Adapun serangan keamanan jaringan terbagi menjadi 2 yaitu: -        Serangan pasif yaitu serangan yang lebih mengintai dari luar. -        Sedangkan serangan pasif yaitu lebih menyerang atau memasuki sistem secara langsung. a)       Mekanisme Keamanan Jaringan -                Encipherment, mekanisme yang digunakan untuk menyembunyikan data dan teknik yang digunakan adalah kriptografi dan steganografi. -                Keutuhan data, memastikan keutuhan data pada suatu aliran (stream) data unit dengan cara menambahkan nilai penguji (check value) pada data asli. -                Digital signature, menyediakan cara bagi pengirim untuk memberikan tandatangan elektronik pada suatu data, dan dapat diverifikasi oleh penerima secara elektronik. -                Authent
Gambar
  Pengertuan Physical Security Ø   Keamanan fisik menjelaskan langkah-langkah keamanan yang dirancang untuk menolak akses tidak sah ke fasilitas, peralatan, dan sumber daya serta untuk melindungi personel dan properti dari kerusakan atau bahaya (seperti spionase, pencurian, atau serangan teroris).[1] Keamanan fisik melibatkan penggunaan beberapa lapisan sistem yang saling bergantung yang dapat mencakup pengawasan CCTV, penjaga keamanan, penghalang pelindung, kunci, kontrol akses, deteksi intrusi perimeter, sistem pencegahan, proteksi kebakaran, dan sistem lain yang dirancang untuk melindungi orang dan properti Physical security/keamanan fisik adalah segala tindakan atau upaya yang dilakukan untuk mencegah dan menganggulangi masalah pada sistem komputer. Jenis-jenis gangguan yang dapat terjadi pada keamanan komputer secara fisik diantaranya: -         Manusia dapat mencuri (data maupun barang), merusak, dan mengganggu sistem. Dapat ditanggulangi dengan area yang terbatas, terutama
Gambar
  Ø   Pengertian Ethical Hacking ethical hacking  merupakan aktivitas peretasan yang tujuannya untuk memperkuat keamanan sistem. Dalam prosesnya, peretasan dilakukan dengan cara mencari celah atau kelemahan pada sebuah jaringan, baik komputer, aplikasi, maupun  website . Celah yang ditemukan ini kemudian dilaporkan ke pihak perusahaan agar dapat segera diperbaiki serta terhindar dari berbagai ancaman serangan  cyber Ø   Motive, Goals, and objectives of information security Attacks = motive (Goal) + Method + Vulnerability Motif berasal dari gagasan bahwa sistem target menyimpan atau memproses suatu hal yang berharga, dan mengarah pada ancaman serangna terhadap sistem. Penyerang akan mencoba menggunakan berbagai Teknik untuk mengeksploitasi kerentanan dalam sistem komputer atau kebijakan keamanan dan control untuk mencapai motif mereka. Beberapa motif yang terdapat dibalik serangan informasi diantaranya: mengganggu kelangsungan bisnis, pencurian informasi, manipulasi data/infor