Posts

Showing posts from November, 2022

PERTEMUAN 12 KEAMANAN EMAIL - KEAMANAN KOMPUTER

Image
KOMPONEN SISTEM EMAIL 1) Mail User Agent (MUA): Berhubungan dengan   pengguna. 2) Mail Transfer Agent (MTA): yang melakukan pengiriman email. PENYADAPAN EMAIL Potensi penyadapan dapat terjadi di setiap titik yang dilalui. Proteksi terhadap penyadapan menggunakan enkripsi untuk mengacak isi surat. Contohnya pada proteksi PGP dimana suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Dengan menggunakan metode kriptografi yang disebut "public key encryption", yaitu suatu metode kriptogradi yang sangat sophisticated.  EMAIL PALSU Membuat email palsu dengan membuat header sesuka pengguna. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP yang aktivitasnya tercatat di server dalam berkas log. Proteksi email palsu dengan cara melihat header untuk mengetahui asal email atau menggunakan digital signature.  DISUSUPI (VIRUS, WORM, TROJAN) Email langsung menuju pengguna yang umumnya mer...

PERTEMUAN 11 FOOTPRINTING - KEAMANAN KOMPUTER

Image
  FOOTPRINTING CONCEPTS Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke dalam sistem jaringan organisasi. Penyerang mengumpulkan informasi sensitif yang tersedia untuk umum, yang digunakan untuk melakukan rekayasa sosial, serangan sistem dan jaringan, dll. yang menyebabkan kerugian keuangan yang besar dan hilangnya reputasi bisnis. Know Security Posture: memungkinkan penyerang untuk mengetahui postur keamanan eksternal dari organisasi target. Reduce Focus Are: mengurangi area fokus penyerang pada rentang spesifik alamat IP, jaringan, nama domain, akses jarak jauh, dll.  Draw Network Map: itu memungkinkan penyerang untuk menggambar peta atau menguraikan infrastruktur jaringan organisasi target untuk mengetahui tentang lingkungan aktual yang akan mereka hancurkan. Identify Vulnerability: memungkinkan penyerang untuk mengidentifikasi kerentanan dalam sistem target untuk memilih eksp...

PERTEMUAN 10 THE NEED FOR SECURITY - KEAMANAN KOMPUTER

Image
Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. KOMPONEN KEAMANAN INFORMASI People Process  Technology KLASIFIKASI KEAMANAN INFORMASI Fisik (physical security) Manusia (People/Personal Security)  KEBIJAKAN KEAMANAN INFORMASI Policy :  Akses semua sumber daya jaringan diberikan melalui user ID dan pass yang unik. Standards:  Password panjangnya8 Karakter ( minimal).  Guidelines, prosedur, practies:  Password harus mengandung keabsahan dan tidak ditemukan dalam kamu.   Data, media: Kelemahan dalam software yang digunakan untuk mengelola data. Teknik komunikasi: Seorang attacker dapat memasang virus. PRINSIP KEAMANAN INFORMASI Confidentiality (Kerahasiaan).    Integrity (Integritas)...