Posts

Showing posts from October, 2022

PERTEMUAN 9 KEAMANAN KOMPUTER - KEAMANAN JARINGAN

Image
Keamanan Jaringan merupakan kumpulan piranti yang dirancang untuk melindung data Ketika transmisi terhadap ancaman pengaksesan, pengubahan, dan penghalangan oleh pihak yang tidak berwenang. LAYANAN KEAMANAN JARINGAN Autentikasi Access Control (Kendali Akses)  Data Confidentiality (Kerahasiaan Data)  Data Integrity (Keutuhan Data) Non – Repudiation Availability (Ketersediaan) MEKANISME KEAMANAN JARINGAN Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Teknik yang digunakan yaitu kriptografi dan steganografi.  Keutuhan Data untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan yaitu dengan menambahkan nilai penguji (check value) pada data asli.  Authentication Exchange, memberikan cara agar dua entitas dapat saling meng-autentikasi dengan cara bertukar pesan untuk saling membuktikan identitas. Mekanisme Kendali Akses, memberikan cara bagi pengguna untuk memper...

PERTEMUAN 8 KEAMANAN KOMPUTER - KEAMANAN FISIK KOMPUTER

Image
Keamanan fisik merupakan dasar dari pengendalian lingkungan sistem informasi organisasi untuk mengendalikan kerusakan atau akibat dari kerusakan. Fokus pengendalian tentunya fisik sistem informasi, berupa hardware ataupun lokasi dari sistem informasi itu sendiri. A. PHYSICAL SECURITY Physical Security atau keamanan fisik adalah tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran, membahas ancaman, kerawanan untuk memberi perlindungan fisik tehadap sumber daya organisasi dan informasi yang sensitif. Keamanan komputer secara fisik antara lain: • Manusia: Mencuri, merusak, dan mengganggu sistem. Cara penanggulangannya adalah dengan membuat area yang terbatas, terutama ruang server. Melindungi sebagian peralatan komputer dengan kerangka besi.  • Binatang:  Tikus, cicak, kecoa, laba-laba, rayap, ngengat, semut, lala...

PERTEMUAN 7 KEAMANAN KOMPUTER-ETIKA HACKING

Image
Ethical hacking melibatkan penggunaan alat hacking, trik dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem ethical hackers melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait ELEMEN KEAMANAN INFORMASI • Confidentiality • Integrity • Availability • Authentication • Non Repodiaton MOTIF DI BALIK SERANGAN KEAMANAN INFORMASI • Mengganggu kelangsungan bisnis • Pencurian informasi • Memanipulasi data • Menciptakan ketakutan dan kekacauan • Dengan mengganggu infrastruktur penting • Menyebarkan keyakinan agama atau politik • Mencapai militer negara • Merusak reputasi target • Membalas dendam KELAS-KELAS HACKER • Black Hats • White Hats • Gray Hats • Script Kiddies • Cyber Terrorists • State Sponsored Hackers TAHAPAN ETIKA HACKING • Tahap 1: Reconnais...