Kamis, 21 Maret 2019

Cara Memilih Password Yang Baik


Saat ini, istilah password sudah sangat meluas dan mendunia. Di jaman yang serba digital ini,  password sangatlah penting karena  password masih merupakan kunci utama untuk kebanyakan sistem atau aplikasi yang berhubungan dengan komputer. Selain itu, password dibutuhkan karena ada sesuatu yang sifatnya confidential.  Password digunakan sebagai salah satu otentikasi yang diketahui oleh pemakai. Untuk itu, biasanya sebelum kita masuk atau ingin membuka sesuatu yang bersifat pribadi, alangkah baiknya jika ada otentikasi dahulu. Hal-hal yang biasanya menggunakan password adalah

Kamis, 14 Maret 2019

Keamanan Sistem Operasi



Keamanan Sistem Operasi

Keamanan data dalam pengaksesan komputer adalah salah satu bentuk yang harus diperhatikan baik secara fisik maupun non fisik. Salah satu bentuk kejahatan pencurian data adalah merekam jejak keyboard komputer dengan bantuan hardware maupun software. Keylogger adalah teknik pencurian data dengan merekan ketikan di keyboard komputer, dengan merekam ketikan komputer tersebut pihak intruder dapat masuk dan mencuri. Tujuan dari penulisan ini adalah untuk memahami bagaimana cara kerja keylogger agar dapat dilakukan cara pencegahan dengan melakukan berbagai macam solusi dan juga untuk mempertahankan sistem keamanan data serta mengetahui software pendukung dan anti keylogger. Metode pencegahan terhadap keylogger dilakukan secara fisik dengan melihat hardware dan non-fisik yaitu software keylogger pada komputer tersebut. perekaman jejak ketikan adalah

Minggu, 10 Maret 2019

Physical Security & Biometrics


Ancaman Pada Physical Security
Sebelum memulai berbagai macam investigasi dan antisipasi terhadap keamanan, kita
perlu mengetahui aspek apa saja dari lingkungan yang bisa mengancam infrastruktur
komputer. Ketika analisa resiko atau penilaian dampak bisnis dilakukan, ancaman yang
mungkin terjadi harus didaftarkan. Tidak peduli kemungkinan terjadinya kerawanan
tersebut rendah atau tidak mungkin, daftar semua ancaman yang mungkin harus disusun.
Beberapa metode assessment seperti CMM atau IAM membuat praktisi melakukan
penyusunan daftar yang lengkap atas kemungkinan terjadinya ancaman keamanan fisik.
Ketiga aspek CIA juga merupakan resiko yang harus dilindungi oleh keamanan fisik.
Beberapa contoh resiko CIA dalam keamanan fisik

Minggu, 03 Maret 2019

Keamanan Komputer Terhadap Social Engineering


Ada prinsip dalam dunia keamanan jaringan yang berbunyi “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa asingnya “the strength of a chain depends on the weakest link”. Apa atau siapakah “the weakest link” atau “komponen terlemah” dalam sebuah sistem jaringan komputer?

Sistem Penunjang Keputusan Metode Profile Matching

Latihan Soal :