Postingan

PERTEMUAN 12 (KEAMANAN EMAIL)

Gambar
 KEAMANAN EMAIL               Email atau surat elektronik sangat memudahkan kita untuk mengirimkan pesan pribadi maupun data-data rahasia. Sistem email sangat pentingnya sehingga banyak orang yang akan mengeluh jika sistem email tidak dapat bekerja. Bahkan banyak bisnis yang dilakuan dengan menggunakan email. Dapat dibayangkan jika sistem email tidak dapat bekerja dalam waktu yang lama. Sistem email terdiri dari dua komponen utama, yaitu: - Mail User Agent (MUA) merupakan komponen yang digunakan oleh pengguna email. Contoh MUA adalah Eudora, Netscape, Outlook, Pegasus, Thunderbird,  dll. - Mail Tranfer Agent (MTA) merupakan program yang sesungguhnya mengantar email. Contoh MTA sendmail, exchange, postfix dll. KOMPONEN EMAIL     Email memiliki dua komponen, yaitu Header dan Body. Header ini seperti amplop pada penggunaan surat biasa yang berisi alamat tujuan, alamat pengirim dan hal-hal yang perlu diketahui untuk mengantarkan ...

PERTEMUAN 10 (KEAMANAN INFORMASI)

Gambar
THE NEED FOR SECURITY       Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. KOMPONEN KEAMANAN INFORMASI - People - Process - Technology KLASIFIKASI KEAMANAN INFORMASI - Fisik ( physical security ) - Manusia ( People/Personal Security ) KEBIJAKAN KEAMANAN INFORMASI - Policy : Akses semua sumber daya jaringan diberikan melalui user ID dan pass yang unik - Standars : Password panjangnya 8 karakter (minimal) - Guidelines, prosedur, practies - Data, media : kelemahan dalam software yang digunakan untuk mengelola data - Teknik komunikasi : seorang attacker dapat memasang virus PRINSIP KEAMANAN INFORMASI - Confidentiality (Kerahasiaan) - Integrity (Integritas) - Avaibility (Ketersediaan) - Non-Repudiation - Authentication...

PERTEMUAN 11 (FOOTPRINTING)

Gambar
 FOOTPRINTING     Footprinting adalah langkah awal sebelum attacker melakukan penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk merangkai apa yang ditemukan, sehingga mendapatkan gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi/data yang ditampilkan dalam kegiatan ini, dapat berupa nama domain, nomor telepon, nama orang-orang yang terkait di dalamnya, lokasi dan informasi penting lainnya.. > Know Security Posture : mengetahui poster keamanan eksternal dari organisasi target. > Reduce Focus Are : fokus penyerang pada alamat ip, jaringan, nama domain, lokasi dll. > Identify Vulnerability : mengidentifikasi kerentanan dalam sistem target untuk memiliki ekspoitasi yang sesuai. > Draw Network Map : untuk menggambar peta atau mengurangi infrastruktur jaringan organisasi target tentang lingkungan aktual yang akan mereka hancurkan.     Footprinting mengumpulkan seluruh informasi yang berguna...

PERTEMUAN 9 (PENGANTAR KEAMANAN JARINGAN)

Gambar
PENGANTAR KEAMANAN JARINGAN Perbedaan antara keamanan jaringan dengan keamanan komputer, keamanan komputer adalah kumpulan piranti yang dirancang untuk melindungi data pada komputer, contohnya sistem antivirus computer. Sedangkan keamanan jaringan, merupakan piranti yang dirancang untuk melindungi data terhadap ancaman pengaksesan, pengubahan, dan sabotase oleh pihak yang tidak berhak selama proses transmisi contohnya: protocol web yang aman. Keamanan jaringan menyediakan layanan Autentikasi, Access Control, Data Confidentiality, Data Integrity, Non-Repudiation, dan Availibility. a)       Mekanisme Keamanan Jaringan -           Encipherment, mekanisme yang digunakan untuk menyembunyikan data dan teknik yang digunakan adalah kriptografi dan steganografi. -           Keutuhan data, memastikan keutuhan data pada suatu aliran (stream) data unit dengan cara menambahkan nil...

PERTEMUAN 8 (KEAMANAN FISIK)

Gambar
KEAMANAN FISIK  Sekuriti       : Segala sesuatu yang mengenai keamanan Komputer    : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll Maka, Sekuriti Komputer adalah segala sesuatu yabf mengenai keamanan bagi sistem komputer. Filosofi (dasar pemikiran) Keamanan Komputer Sebelum mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu yang akan mendatangi sistem komputer kita:                     Komponen sistem komputer: Perangkat Keras (Hardware),  misal : pencurian, dll Perangkat Lunak (Software), misal : Serangan virus, hackers, dll Perangkat Manusia (Brainware), misal : Pembajakan tenaga kerja. Pihak penggangu yang sering dijumpai pada sistem komputer, antara lain : Lingkungan atau alam : faktor manusia, hewan, tumbuhan, cuaca, iklim, bencana alam Faktor fisika :  sumber panas dari dalam sistem komputer terdapat komponen yang menghantarkan p...

PERTEMUAN 7 (Ethical Hacking)

Gambar
Ethical Hacking Ethical Hacking adalah kegiatan peretasan yang dilakukan seseorang yang memang diberi wewenang untuk menemukan kelemahan dan kerentanan pada sebuah komputer. Ethical hacking dilakukan seijin pemilik sistem dengan tujuan untuk mengevaluasi keamanan dan mengidentifikasi kerentanan pada suatu sistem. Jika kerentanan ditemukan, maka mereka akan membuat dokumentasi dan memberikan sejumlah saran untuk memperkuat sistem keamanan perusahaan.   Elemen Keamanan Informasi: Confidentiality (kerahasiaan) : menjamin bahwa hanya yang memiliki hak yang boleh mengakses data/informasi. Integrity (integritas) : menjamin data/informasi yang dimiliki terjaga keasliannya, dan tidak dapat dimanipulasi tanpa seizin pengguna. Untuk mencegah serangan dari pemalsuan data. Availability (ketersediaan)  : berhubungan dengan ketersediaan informasi/data ketika dibutuhkan. Artinya, informasi/data harus selalu tersedia saat dibutuhkan oleh user dan dapat diakses dengan cepat. Authentication ...

PERTEMUAN 6 (STEGANOGRAFI)

Gambar
Kata "steganografi" berasal dari bahasa Yunani steganos , yang artinya tersembunyi dan graphein artinya menulis.  Steganografi adalah seni dan ilmu menulis pesan tersembunyi dengan suatu cara akibatnya keberadaan pesan tersebut tidak dapat terdeteksi oleh pihak lain yang tidak berhak atas informasi atau pesan tersebut sehingga selain pengirim dan penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.  Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Kelebihan Steganografi dibanding kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kec...