Selamat Datang di Blog saya.

Blog ini memuat berbagai informasi tentang jaringan komputer.

Jaringan Komputer

Jaringan Komputer merupakan hubungan dua atau lebih sistem komputer yang terpisah, melalui media komunikasi untuk melakukan komunikasi data satu dengan yang lain guna berbagi sumber daya (resource).

Kamis, 26 November 2015

Digital Forensics

Definisi yang sering dikutip untuk Digital Forensic Science adalah dari Digital Forensik Penelitian Workshop (DFRWS) 2001. Penggunaan metode ilmiah yang berasal dan terbukti terhadap pelestarian, koleksi, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa untuk ditemukan pidana, atau membantu untuk mengantisipasi tindakan yang tidak sah terbukti, mengganggu pada operasi yang direncanakan '(DFRWS, 2001). Definisi ini berfokus pada tindakan kriminal dan tidak sah, tetapi yang lain menempatkan penekanan yang kurang pada aspek ini. Misalnya, SY Willassen dan SF MjĂžlsnes (2005), dengan menghilangkan referensi untuk kriminalitas, efektif fokus definisi dinyatakan mengingatkan untuk rekonstruksi peristiwa: 'digital forensik dapat didefinisikan sebagai praktek metode teknis ilmiah dan terbukti teknis dan alat-alat terhadap pencegahan, koleksi, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi setelah fakta informasi digital yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa sebagai bukti forensik '. Istilah ini berasal dari kata Latin 'forensis', dan sementara definisi kamus 'forensik' biasanya menentukan proses hukum, itu juga digunakan (sampai batas tertentu metaforis) untuk menyinggung gagasan penyelidikan lengkap dan argumen. 'Masyarakat forensik' di Amerika Serikat setara dengan masyarakat debat di Inggris. Konteks investigasi lainnya termasuk kecelakaan (misalnya kecelakaan pesawat), dan efektivitas penggunaan peralatan atau prosedur (misalnya selama simulasi penerbangan atau komando dan kontrol proses) (Dussault dan Maciag, 2004).

Ada setidaknya 3 lembaga berbeda dalam Digital Forensics :
- Penegak Hukum
- Militer
- Bisnis dan Industri

(Eric Katz)

Rabu, 25 November 2015

Cyber Crime


Apa itu Cyber Crime ? 

Cyber Crime adalah sebuah kejahatan yang dilakukan atau difasilitasi melalui internet adalah cybercrime. Cybercrime adalah setiap kegiatan kriminal yang melibatkan komputer dan jaringan. Hal ini dapat berkisar dari penipuan ke email yang tidak diinginkan (spam). Hal ini dapat mencakup pencurian jauh dari pemerintah atau rahasia perusahaan melalui pelanggaran pidana ke dalam sistem jarak jauh di seluruh dunia. Cybercrime menggabungkan apapun dari men-download file musik ilegal untuk mencuri jutaan dolar dari rekening bank online. Cybercrime juga termasuk pelanggaran non-uang, seperti membuat virus di komputer lain atau posting informasi bisnis rahasia di Internet.

Kebanyakan kejahatan cyber tidak dapat ditempatkan ke dalam kategori kejahatan tunggal, yang membuat rekaman statistik kegiatan ini terbatas pada tingkat terbaik. Internet Crime Complaint Center (IC3) mengkompilasi dan rilis laporan tahunan pada statistik dan fakta cybercrime. Menggunakan statistik dan fakta, analis menyiapkan laporan pada tren cybercrime dan pertumbuhan.
Mengetahui fakta-fakta, tren, dan pertumbuhan sangat penting untuk upaya pencegahan kejahatan dalam melindungi data pribadi di sektor publik dan swasta. Hal ini juga membantu dalam penciptaan penjahat cyber alat dan strategi tempur.
Aktivitas Internet  rentan terhadap kejahatan dan dapat menyebabkan korban seefektif kejahatan fisik umum. Jenis-jenis kejahatan yang saat ini terjadi telah ada jauh sebelum Internet diciptakan. Berdasarkan alat yang digunakan saat ini untuk melakukan kejahatan cyber, penjahat sekarang lebih tidak dapat terdeteksi dan disediakan dengan virtual market dari korban yang tersedia. Tanggung jawab jatuh pada individu untuk melindungi diri dan keluarga untuk melalui/melakukan praktek online yang aman.

Bagaimana pencegahan menjadi korban Cyber Crime?

- Menjaga sistem komputer tetap up to date.
- Konfigurasi yang aman dari sistem.
- Install atau update software antivirus.
- Gunakan password yang kuat/unik.
- Jaga kerahasiaan informasi pribadi.
- Tetap nyalakan firewall pada komputer.

(National Crime Prevention Council)

Selasa, 24 November 2015

Manajemen Security

Manajemen keamanan melibatkan keamanan pengelolaan jaringan itu sendiri, sebagai lawan keamanan dari manajemen (Security of Management). Sayangnya, seperti yang kita semua tahu, di hari-hari ini, ancaman keamanan online terlalu umum. Dalam banyak kasus, ancaman keamanan menargetkan tidak begitu banyak jaringan, tetapi perangkat yang terhubung ke jaringan-PC dari pengguna akhir, misalnya, atau sistem yang host website untuk perusahaan. Di Selain itu, infrastruktur jaringan itu sendiri mungkin akan diserang.

The Security Trinity


The Security Trinity ini merupakan dasar dari security dan pilar untuk semua kebijakan keamanan.

- Prevention
Dasar dari Security Trinity adalah pencegahan (prevention). Untuk memberikan beberapa tingkat keamanan yang diperlukan untuk menerapkan langkah-langkah untuk mencegah eksploitasi. Dalam mengembangkan skema keamanan jaringan, organisasi harus menekankan langkah-langkah pencegahan lebih untuk deteksi dan respon: Lebih mudah, lebih efisien, dan lebih hemat biaya untuk mencegah pelanggaran keamanan daripada mendeteksi atau merespon. Ingat bahwa tidak mungkin untuk merancang skema keamanan yang akan mencegah semua kerentanan dari dieksploitasi, tetapi perusahaan harus memastikan bahwa langkah-langkah pencegahan mereka cukup kuat untuk mencegah potensi penjahat-sehingga mereka pergi ke target yang lebih mudah.

- Detection
Setelah langkah-langkah pencegahan yang dilaksanakan, prosedur harus diletakkan di tempat untuk mendeteksi potensi masalah atau pelanggaran keamanan, dalam hal langkah-langkah pencegahan kegagalan. Sangat penting bahwa masalah dapat terdeteksi segera. Semakin cepat sebuah masalah terdeteksi semakin mudah untuk memperbaiki dan penyelesaian masalah tersebut.

- Response
Sebuah organisasi perlu mengembangkan rencana yang mengidentifikasi respon yang tepat untuk pelanggaran keamanan. Rencana tersebut harus dilakukan secara tertulis dan harus mengidentifikasi siapa yang bertanggung jawab untuk apa tindakan dan tanggapan dan tingkat eskalasi bervariasi.

(Canavan, John E)

Keamanan Informasi (Information Security)

- Confidentiality
Dalam konteks keamanan informasi, kerahasiaan berarti informasi bahwa harus tetap rahasia rahasia dan hanya orang-orang yang berwenang untuk mengaksesnya atau mungkin menerima akses. Contoh ancaman terhadap kerahasiaan adalah malware, penyusup, rekayasa sosial.

- Integrity
Integritas berkaitan dengan kepercayaan, asal, kelengkapan, dan kebenaran informasi serta pencegahan modifikasi yang tidak tepat atau tidak sah informasi. Integritas dalam konteks keamanan informasi tidak hanya mengacu integritas informasi itu sendiri tetapi juga untuk asal integritas-yaitu, integritas sumber informasi. Mekanisme perlindungan integritas dapat dikelompokkan menjadi dua luas jenis: mekanisme pencegahan, seperti kontrol akses yang tidak sah mencegah modifikasi informasi, dan detektif mekanisme, yang dimaksudkan untuk mendeteksi modifikasi yang tidak sah ketika mekanisme pencegahan telah gagal.

- Availability
Ketersediaan informasi, walaupun biasanya disebutkan terakhir. Siapa yang butuh kerahasiaan dan integritas jika pengguna resmi dari informasi tidak dapat mengakses dan menggunakannya? Siapa yang butuh enkripsi dan akses kontrol canggih jika informasi yang dilindungi tidak dapat diakses oleh pengguna yang berwenang ketika mereka membutuhkannya? Oleh karena itu, meskipun disebutkan terakhir di triad CIA, ketersediaan sama pentingnya dan diperlukan komponen keamanan informasi sebagai kerahasiaan dan integritas.

- Authentication
Otentikasi, yang terjadi setelah identifikasi dan sebelum otorisasi, memverifikasi keaslian identitas yang dinyatakan pada tahap identifikasi. di lain kata-kata, itu adalah pada tahap otentikasi yang membuktikan bahwa anda memang orang atau sistem yang ada berperan sebagai anda. Tiga metode otentikasi adalah apa yang Anda tahu, apa yang Anda miliki, atau apakah anda. 


Manajemen Network


Manajemen Network adalah level teratas administrasi dan pemeliharaan (maintenance) dari sebuah jaringan besar, biasanya melibatkan komputer dan telekomunikasi, tetapi bukan termasuk perlengkapan pengguna. Hal ini sering melibatkan fungsi seperti keamanan, pemantauan, pengendalian, alokasi deployment, koordinasi, dan perencanaan. Sejumlah besar protokol, termasuk SNMP, CMIP, common Informasi Model, dan Manajemen Jawa Extensions, mengatur bidang ini dan ada untuk dukungannya.

Routing, yang mengacu pada proses pemilihan jalur dalam jaringan komputer yang mengirimkan data, merupakan area yang penting dari manajemen jaringan. Di daerah ini, secara logis paket ditangani  dilewatkan dari sumber mereka ke tujuan mereka melalui node, yang disebut router, dalam proses yang disebut forwarding. Hal ini biasanya didasarkan pada tabel routing yang mempertahankan catatan rute yang paling efisien.

Manajemen keamanan juga merupakan komponen manajemen kunci. Ini melibatkan melindungi jaringan dari akses yang tidak sah dan mencakup banyak sub-fungsi, seperti otorisasi akses pelanggan, kontrol distribusi material kunci kriptografi, dan distribusi dan pelaporan kejadian keamanan terkait.

Manajemen konfigurasi berkaitan dengan kedua daerah keamanan dan kualitas manajemen jaringan. Hal ini mengacu pada manajemen fitur keamanan dalam jaringan dengan mengendalikan perubahan yang dibuat untuk perangkat lunak, perangkat keras, firmware, dokumentasi, dan tes fitur dalam suatu sistem. Daerah ini membuat sistem di bawah kontrol seperti yang berkembang dan tumbuh, menjaga kualitas dan keamanan.