Posts

Showing posts from July, 2021

MATERI 14 : DIGITAL FORENSIK

Digital Forensik -          Digital/Computer Forensic According to Dr. HB Wolfre is “A methodological series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media, that can be presented in a court of law in a coherent and meaningful format”. -          Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensic, Practical Guidelines for Computer Investigation) -           • Law Enforcement Officers • Polri, KPK, Kejaksaan, DJP, BPK, etc. • Private Investigators • Accounting firms, law firms, private agent, etc. • Internal Corporate Digital Forensics Team • Bank,...

MATERI 13 : STEGANOGRAFI

-          Steganography - > ilmu dan seni menyembunyikan pesan rahasia dengan suatu cara sedemikian sehingga tidak seorang pun yang mencurigai keberadaan pesan tersebut. Tujuan: pesan tidak terdeteksi keberadaannya -           Perbedaan Kriptografi dan Steganografi : ·          Kriptografi: menyembunyikan isi (content) pesan Tujuan: agar pesan tidak dapat dibaca oleh pihak ketiga (lawan) ·          Steganografi: menyembunyikan keberadaan (existence) pesan Tujuan: untuk menghindari kecurigaan (conspicuous) dari pihak ketiga (lawan) . -            Sejarah Steganografi ·          Usia steganografi setua usia kriptografi, dan sejarah keduanya berjalan bersamaan. ·          Periode sejarah s...

MATERI 12 : DATA BACKUP DAN DISASTER RECOVERY

-          Disaster recovery plan   adalah sebuah rencana yang dibuat untuk kelanjutan sebuah bisnis. Suatu bencana bisa saja terjadi tiba-tiba tanpa kita sadari. Bencana memang tidak bisa dicegah, tetapi tentunya kita dapat mempersiapkan sehingga jika bencana itu datang, kita sudah mempunyai  back up plan .       -  Ada tiga jenis discover recovery plan yan bisa menjadi pertimbangan, tentunya dengan kelebihan dan kekurangannya masing-masing, yaitu: ·         Cold Site Cold site  adalah tipe  disaster recovery plan  dengan pembiayaan yang paling murah. Pada tipe ini, kita seperti menyiapkan tempat pengungsian. Jika terjadi bencana, kita sudah tahu ke mana harus pergi. Tetapi pada tipe ini, seperti disebut sebelumnya adalah tempat pengunsian. Untuk masalah IT, tidak disiapkan hardware yang diperlukan, sehingga akan sulit mengakses data-data perusahaan. ·  ...

MATERI 11 : AUDIT KEAMANAN INFORMASI

Audit keamanan adalah sutu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik. Target dari audit ini adalah untuk mencari tau apakah lingkungan yang ada sekarang telah aman dilindungi sesuai dengan kebijakkan keamanan yang ditetapkan. Untuk menjaga independensi hasil audit, audit keamanan informasi harus dilaksanakan oleh pihak ketiga yang terpercaya dan independen. Audit IS dimaksudkan untuk meningkatkan tingkat/level keamanan informasi, mencegah rancangan keamanan informasi yang tidak layak, dan mengoptimalkan efisiensi benteng keamanan, dan proses keamanan informasi itu sendiri. Audit ini akan memastikan atau menjamin berjalannya proses operasional, reputasi dan aset suatu organisasi Tujuan utama dari audit teknologi informasi (audit TI) awalnya untuk memeriksa sistem akuntansi berdaya dukung TI. Sudut pandang tersebut tidak ...

MATERI 10 : PENANGANAN INSIDEN KEAMANAN JARINGAN

Sebab dari keadaan jaringan yang ada dan diaplikasikan dalam suatu organisasi akan mempengaruhi keamanan informasi yang ada padanya. Tujuan Informasi ini adalah untuk mengenalkan kepada personel keamanan TI terhadap serangan pada jaringan (misal Distributed denial-of-service), modus operandi, dan langkah-langkah yang direkomendasikan untuk membantu upaya perbaikan, persiapan, identifikasi, penahanan, pemulihan dan keberlangsungan yang diperlukan untuk membatasi risiko yang diakibatkan oleh terjadinya insiden.... Insiden keamanan pada jaringan bisa bermacam-macam, prosedur penanganan disini difokuskan pada penanganan insiden untuk, 1. Denial of Service ributed (DoS or DDoS) 4 2. Reconnaissance activity 3. Unauthorized access Definisi Denial of service (DoS) umumnya merupakan tindakan serangan berbahaya pada jaringan yang ditujukan untuk mengganggu ketersediaan sumber daya komputasi dari pengguna yang sah. Tahap Persiapan (Preparation) Persiapan adalah langkah yang paling penting d...

MATERI 9 : KEAMANAN MOBILE DEVICE DAN CLOUD

Ancaman di mobile device Keamanan pada aplikasi Hak ases ilegal ( kontak, sms, image dll )  Mobile walmare Celah pada device Prosedur keamanan Gunakan pin/password/finger Update OS/apikasi Rutin backup data Instal antivirus, scanning  USB Debug developer Auto lock / off display Bluetooth Ancaman di cloud Sekali cloud terkena attacker / data bocor DDOS Ransomware SQL injection Prosedur keamanan Hindari informasi sensitive dicloud Tidak sembarang menggunakan cloud

MATERI 8 : PENGAMANAN KEAMANAN SOSMED DAN EMAIL

  1.       EMAIL Tidak ada komunikasi email yang 100% aman ·          Email yang tidak aman memungkinkan penyerang untuk menangkap informasi pribadi dan informasi sensitif pengguna ·          Jika tidak diamankan, email yang dikirim / diterima dapat dipalsukan atau dibaca oleh orang lain ·          Email adalah salah satu sumber virus dan beragam program jahat ·          Diperlukan untuk mengamankan email agar memiliki komunikasi yang lebih aman dan untuk melindungi privasi Jenis Ancaman pada Email ·          Phising ·          Spamming ·          Hoaks/Scam (iming-iming hadiah) ·          Attachment f...

MATERI 7 : : IDS ( INTRUSION DETECSION SYSTEM )

 IDS ( INSTRUSION DETECSION SYSTEM ) -           Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan, yang selanjutnya akan disingkat dengan nama IDS. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. -          Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak typical/anomali melalui aksi pemblokiran seorang client atau alamat IP (Web Convention). IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis (HIDS). -          ...