Posts
PERTEMUAN 11 FOOTPRINTING - KEAMANAN KOMPUTER
- Get link
- X
- Other Apps
FOOTPRINTING CONCEPTS Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke dalam sistem jaringan organisasi. Penyerang mengumpulkan informasi sensitif yang tersedia untuk umum, yang digunakan untuk melakukan rekayasa sosial, serangan sistem dan jaringan, dll. yang menyebabkan kerugian keuangan yang besar dan hilangnya reputasi bisnis. Know Security Posture: memungkinkan penyerang untuk mengetahui postur keamanan eksternal dari organisasi target. Reduce Focus Are: mengurangi area fokus penyerang pada rentang spesifik alamat IP, jaringan, nama domain, akses jarak jauh, dll. Draw Network Map: itu memungkinkan penyerang untuk menggambar peta atau menguraikan infrastruktur jaringan organisasi target untuk mengetahui tentang lingkungan aktual yang akan mereka hancurkan. Identify Vulnerability: memungkinkan penyerang untuk mengidentifikasi kerentanan dalam sistem target untuk memilih eksp...
PERTEMUAN 10 THE NEED FOR SECURITY - KEAMANAN KOMPUTER
- Get link
- X
- Other Apps
Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. KOMPONEN KEAMANAN INFORMASI People Process Technology KLASIFIKASI KEAMANAN INFORMASI Fisik (physical security) Manusia (People/Personal Security) KEBIJAKAN KEAMANAN INFORMASI Policy : Akses semua sumber daya jaringan diberikan melalui user ID dan pass yang unik. Standards: Password panjangnya8 Karakter ( minimal). Guidelines, prosedur, practies: Password harus mengandung keabsahan dan tidak ditemukan dalam kamu. Data, media: Kelemahan dalam software yang digunakan untuk mengelola data. Teknik komunikasi: Seorang attacker dapat memasang virus. PRINSIP KEAMANAN INFORMASI Confidentiality (Kerahasiaan). Integrity (Integritas)...
PERTEMUAN 9 KEAMANAN KOMPUTER - KEAMANAN JARINGAN
- Get link
- X
- Other Apps
Keamanan Jaringan merupakan kumpulan piranti yang dirancang untuk melindung data Ketika transmisi terhadap ancaman pengaksesan, pengubahan, dan penghalangan oleh pihak yang tidak berwenang. LAYANAN KEAMANAN JARINGAN Autentikasi Access Control (Kendali Akses) Data Confidentiality (Kerahasiaan Data) Data Integrity (Keutuhan Data) Non – Repudiation Availability (Ketersediaan) MEKANISME KEAMANAN JARINGAN Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Teknik yang digunakan yaitu kriptografi dan steganografi. Keutuhan Data untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan yaitu dengan menambahkan nilai penguji (check value) pada data asli. Authentication Exchange, memberikan cara agar dua entitas dapat saling meng-autentikasi dengan cara bertukar pesan untuk saling membuktikan identitas. Mekanisme Kendali Akses, memberikan cara bagi pengguna untuk memper...
PERTEMUAN 8 KEAMANAN KOMPUTER - KEAMANAN FISIK KOMPUTER
- Get link
- X
- Other Apps
Keamanan fisik merupakan dasar dari pengendalian lingkungan sistem informasi organisasi untuk mengendalikan kerusakan atau akibat dari kerusakan. Fokus pengendalian tentunya fisik sistem informasi, berupa hardware ataupun lokasi dari sistem informasi itu sendiri. A. PHYSICAL SECURITY Physical Security atau keamanan fisik adalah tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran, membahas ancaman, kerawanan untuk memberi perlindungan fisik tehadap sumber daya organisasi dan informasi yang sensitif. Keamanan komputer secara fisik antara lain: • Manusia: Mencuri, merusak, dan mengganggu sistem. Cara penanggulangannya adalah dengan membuat area yang terbatas, terutama ruang server. Melindungi sebagian peralatan komputer dengan kerangka besi. • Binatang: Tikus, cicak, kecoa, laba-laba, rayap, ngengat, semut, lala...
PERTEMUAN 7 KEAMANAN KOMPUTER-ETIKA HACKING
- Get link
- X
- Other Apps
Ethical hacking melibatkan penggunaan alat hacking, trik dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem ethical hackers melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait ELEMEN KEAMANAN INFORMASI • Confidentiality
• Integrity
• Availability
• Authentication
• Non Repodiaton
MOTIF DI BALIK SERANGAN KEAMANAN INFORMASI • Mengganggu kelangsungan bisnis
• Pencurian informasi
• Memanipulasi data
• Menciptakan ketakutan dan kekacauan
• Dengan mengganggu infrastruktur penting
• Menyebarkan keyakinan agama atau politik
• Mencapai militer negara
• Merusak reputasi target
• Membalas dendam
KELAS-KELAS HACKER • Black Hats
• White Hats
• Gray Hats
• Script Kiddies
• Cyber Terrorists
• State Sponsored Hackers
TAHAPAN ETIKA HACKING • Tahap 1: Reconnais...
PERTEMUAN 6 - KEAMANAN KOMPUTER: STEGANOGRAFI
- Get link
- X
- Other Apps
Steganografi adalah pesan yang disembunyikan dengan cara menyisipkan gambar/vidio/audio. Steganografi sifatnya menyembunyikan sehingga tidak ada pihak lain yang curiga. Information hiding adalah ilmu yang mempelajari cara menyembunyikan pesan sehingga tidak dapat dipersepsi (baik secara visual maupun audial) . SEJARAH STEGANOGRAFI Steganografi dengan Media kepala Budak. Ditulis oleh Herodatus (485 – 525 BC). Dipilih beberapa budak. Kepala budak dibotaki, ditulisi pesan dengan cara tato, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bisa dibaca. Penggunaan Tablet Wax. Orang-orang Yunani kuno menulis pesan rahasia di atas kayu yang kemudian ditutup dengan lilin (wax), Heradatus menceritakan Demaratus mengirim peringatan tentang serangan yang akan datang ke Yunani dengan menulis langsung pada tablet kayu yang kemudian dilapisi lilin dari lebah. Penggunaan Tinta tak-tampak. Pliny the Elder menjelaskan penggunaan tinta d...