Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
SELAMAT DATANG

Kamis, 28 Maret 2019

Network Security

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan.


Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu :
  1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi.
  2. Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
  3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
  4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Ada dua elemen utama pembentuk keamanan jaringan :
  1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software).
  2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.

Kamis, 21 Maret 2019

Tingkat Keamanan Password

Pada kali ini adalah membahas seberapa kuat password dan seberapa tahan lama kah password yang kita buat, mungkin saja tidak sampai tahun mungkin hanya bulan jika itu rumit. kali ini ada beberapa macam kita akan melakukan test dari semua huruf kecil sampai kombinasi dengan spesial karakter.
kita akan mengetestnya dengan menggunakan web password meter.

-Jika huruf besar semua adalah KUNCIINGGRIS
-Jika huruf kecil semua adalah semutgajah
-Jika angka semua adalah 2108274829
-Kombinasi huruf besar dan huruf kecil adalah BatuBaterai
-Kombinasi huruf besar, huruf kecil dan angka adalah SerbetWarteg82
-Kombinasi huruf besar, huruf kecil, angka dan spesial karakter adalah KoplingBajaj_8293*

Dan kita akan melakukan test terhadap password diatas, dan inilah hasilnya :

- Untuk password dengan huruf besar semua adalah Very Weak dan untuk waktunya mungkin 4 minggu / 1 bulan.
- Untuk password dengan huruf kecil semua adalah Very Weak dan untuk waktunya mungkin 1 jam.
- Untuk password dengan angka semua adalah Weak dan untuk waktunya mungkin 30 menit.
- Untuk password dengan huruf besar dan kecil adalah Weak dan untuk waktunya mungkin 6 bulan.
- Untuk password dengan huruf besar dan kecil serta angka adalah Strong dan untuk waktunya mungkin 10 bulan.
- Untuk password dengan huruf besar, kecil, angka & spesial karakter  adalah Very Strong dan untuk waktunya mungkin 7 tahun.

Semua perkiraan waktu diatas adalah kemungkinan sebaiknya jika kita ingin mengubah password dalam jangka waktu bulanan jika ingin benar - benar aman.
Dan kesimpulan pada test kali ini adalah bahwa password yang menggunakan huruf kecil, besar, angka dan spesial karakter memiliki kekuatan very strong dan juga waktu yang tahan lama yang artinya susah bagi orang untuk membobolnya. jadi jika kita ingin membuat password buatlah dengan kriteria seperti itu.

Selasa, 12 Maret 2019

Operating System Security

Ada 2 langkah dalam proses login:

1.     Identifikasi
          Proses untuk memberitahu kepada sistem operasi kalau kita mau login

2.     Otentikasi
          Proses untuk membuktikan bahwa yang mau login adalah benar kita.

          Ada 3 cara untuk otentikasi. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:

-         diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
-         dituliskan di suatu tempat
-         terlalu mudah ditebak
-         Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

Tipe penyerangan terhadap password
1.     Brute Force
Mencoba segala kombinasi huruf dan angka (trial and error)

2.     Dictionary based
Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

3.     Password sniffing
Menyadap data yang lewat di jaringan komputer

4.     Social Engineering
Menyadap pembicaraan orang membuat agar orang menyebutkan passwordnya

Petunjuk Proteksi Dengan Password

-         Jangan biarkan user/account tanpa password
-         Jangan biarkan password awal yang berasal dari sistem operasi
-         Jangan menuliskan password
-         Jangan mengetik password, selagi diawasi
-         Jangan mengirim password secara online
-         Segera ubah bila password kita bocor
-         Jangan menggunakan password sebelumnya

Memilih password yang baik

-         Pilih yang sukar ditebak dan mudah diingat
-         Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
-         Pilih password yang panjang, minimal 8 karakter
-         Bedakan password antar host yang satu dengan yang lain
-         Jangan menggunakan password sebelumnya
-         Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
-         Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%Po2

Pengontrolan Login/Password

-         Membatasi kesalahan gagal login
-         Periode waktu login setiap user dibatasi
-         Munculkan pesan login terakhir
-         Munculkan pesan kapan terakhir gagal login
-         User dapat merubah password
-         Password disediakan oleh suatu sistem
-         Password diberi batas waktu
-         Panjang minimum suatu password harus ditentukan

ACCESS CONTROL
Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll. Yang perlu diperhatikan adalah:

-         Siapa saja yang boleh membaca isi file kita
-         Siapa saja yang boleh merubah isi file kita
-         Bolehkah file kita di-share ke user lain

Senin, 04 Maret 2019

Physical Security & Biometrik

Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.

Ancaman dan Resiko Pada Data Center

Faktor lingkungan : kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya.
Faktor manusia: Eksploitasi

Faktor finansial: Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik pada Data Center

Faktor lingkungan – Bangunan(Lokasi):
-Jauh dari jalan raya utama
-Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
-Memiliki kecukupan tenaga listrik

Faktor lingkungan – Bangunan (kontruksi bangunan):

-Bahan bangunan tidak mudah terbakar
-Kontruksi bangunan tahan gempa
-Instalasi listrik yang baik, terutama grounding
-Pintu masuk dirancang sangat terbatas
-Pintu kebakaran dirancang untuk keluar saja

Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan):

-Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
-Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

Faktor lingkungan – Bangunan (pengamanan di dalam bangunan):

-Perlu kamera pengawas, sensor asap, sensor kebakaran.
-Pengawasan terhadap pintu masuk dan keluar

Sidik Jari 
Pemeriksaan pada pola dari minutiae
Sebuah jari memiliki minutiae sampai 150

Telapak Tangan
Pemeriksaan dilakukan pada guratan tangan

Pola Retina

Menggunakan sinar infra merah
Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina

Pola Suara
Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan

Pola Tandatangan 

Menggunakan pad dan pen biometric yang dihubungkan ke komputer

Pola Ketikan 

Sistem memberikan sebuah kalimat untuk kita ketik

Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.