Kamis, 21 Maret 2019
Cara Memilih Password Yang Baik
Saat ini, istilah password sudah sangat meluas dan mendunia. Di jaman yang serba digital ini, password sangatlah penting karena password masih merupakan kunci utama untuk kebanyakan sistem atau aplikasi yang berhubungan dengan komputer. Selain itu, password dibutuhkan karena ada sesuatu yang sifatnya confidential. Password digunakan sebagai salah satu otentikasi yang diketahui oleh pemakai. Untuk itu, biasanya sebelum kita masuk atau ingin membuka sesuatu yang bersifat pribadi, alangkah baiknya jika ada otentikasi dahulu. Hal-hal yang biasanya menggunakan password adalah
Kamis, 14 Maret 2019
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Keamanan data dalam pengaksesan komputer adalah salah satu bentuk yang harus diperhatikan baik secara fisik maupun non fisik. Salah satu bentuk kejahatan pencurian data adalah merekam jejak keyboard komputer dengan bantuan hardware maupun software. Keylogger adalah teknik pencurian data dengan merekan ketikan di keyboard komputer, dengan merekam ketikan komputer tersebut pihak intruder dapat masuk dan mencuri. Tujuan dari penulisan ini adalah untuk memahami bagaimana cara kerja keylogger agar dapat dilakukan cara pencegahan dengan melakukan berbagai macam solusi dan juga untuk mempertahankan sistem keamanan data serta mengetahui software pendukung dan anti keylogger. Metode pencegahan terhadap keylogger dilakukan secara fisik dengan melihat hardware dan non-fisik yaitu software keylogger pada komputer tersebut. perekaman jejak ketikan adalah
Minggu, 10 Maret 2019
Physical Security & Biometrics
Ancaman Pada Physical Security
Sebelum memulai berbagai macam investigasi dan antisipasi terhadap keamanan, kita
perlu mengetahui aspek apa saja dari lingkungan yang bisa mengancam infrastruktur
komputer. Ketika analisa resiko atau penilaian dampak bisnis dilakukan, ancaman yang
mungkin terjadi harus didaftarkan. Tidak peduli kemungkinan terjadinya kerawanan
tersebut rendah atau tidak mungkin, daftar semua ancaman yang mungkin harus disusun.
Beberapa metode assessment seperti CMM atau IAM membuat praktisi melakukan
penyusunan daftar yang lengkap atas kemungkinan terjadinya ancaman keamanan fisik.
Ketiga aspek CIA juga merupakan resiko yang harus dilindungi oleh keamanan fisik.
Beberapa contoh resiko CIA dalam keamanan fisik
Minggu, 03 Maret 2019
Keamanan Komputer Terhadap Social Engineering
Ada prinsip dalam dunia keamanan jaringan yang berbunyi “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa asingnya “the strength of a chain depends on the weakest link”. Apa atau siapakah “the weakest link” atau “komponen terlemah” dalam sebuah sistem jaringan komputer?
Langganan:
Postingan (Atom)
Sistem Penunjang Keputusan Metode Profile Matching
Latihan Soal :