Sabtu, 26 Desember 2015

3 Tujuan keamanan Informasi
  • Kerahasian. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenan. Sistem informasi eksekutif, sistem   informasi sumber daya manusia, dan sistem pemrosesan transaksi seperti penggajian, piutang dagang, pembelian, dan utang  dagang amat penting dalam hal ini.
  • Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem berorientasi informasi seperti informasi sunber daya manusia dan sistem informasi eksekutif.
  • Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. 

Empat Tujuan Sistem Keamanan Informasi : 
  1. Availability, Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
  2. Confidentiality, Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia. 
  3. Integrity, Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma. 
  4. Legitimate Use, Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.



Hallo~ kali saya mau berbagi informsi kepada para pengguna internet mengenai Spam

SPAM

 


Pengertian Spam adalah pengirimkan pesan dalam jumlah banyak secara bertubi-tubi yang tanpa dikehendaki oleh penerimanya, pengiriman spam menggunakan perangkat elektronik. Tindakan spam disebut dengan spamming sedangkan orang yang melakukan spam disebut spammer.
Secara umum bentuk spam yang dikenal yaitu: spam e-mail/surat elektronik, spam Usenet newsgroup, spam pesan instan, spam blog, spam mesin pencari informasi web (web search engine spam), spam iklan baris daring, spam wiki, spam jejaring sosial, spam sms dll.
Spam biasanya berisi iklan, Yang kerap kali muncul di saat kita sedang menggunakan internet. 

Contoh sederhana dari spam :
- Pada email : Kadang-kadang kita menerima email-email yang tidak kita inginkan di Inbox yang berisi iklan-iklan yang pengirimnya gak jelas,
- Pada blog, kita mendapati link-link iklan pada kolom komentar dan link-link itu menyuruh si pemilik blog/orang yang membacanya menuju link tersebut
- Pada shoutbox, menyuruh pengunjung ke link-link aneh, dan si tukang spam ini tidak menunjukkan jati dirinya… 

 

agus wijaya online 
 Berikut cara menghindari spam :
  1. Jangan merespon, menjawab, ataupun membalas e-mail dari anonymous person.
  2. Jangan meng-klik link yang tidak dikenal pengirimnya
  3. Gunakan e-mail berbeda sesuai dengan kelompok penggunaan. e-mal untuk keluarga, kantor, jejaring sosial, mailing list dan email untuk daftar form online
  4. Kalau Anda menerima spam lokal, hubungi tim khusus penanggung jawab spam nasional melalui e-mail ke abuse<at>apjii.or.id
  5. Apabila dibutuhkan pasanglah software anti-spam pada komputer seperti software MailWasher
  6. Belajar dan bacalah informasi terkini mengenai perkembangan spam secara glogal.

Rabu, 23 Desember 2015

tahap manjemen risiko


 Tahap-tahap dalam Manajemen Risiko : 

1.    Identifikasi risiko
Identifikasi risiko adalah kegiatan mengidentifikasi semua risiko usaha yang dihadapi, baik risiko yang bersifat spekulatif maupun risiko yang sifatnya murni. Identifikasi risiko dilakukan untuk mengidentifikasi risiko-risiko apa saja yang dihadapi oleh suatu organisasi. Segala informasi yang berkenaan dengan usaha dikumpulkan kemudian dianalisis, bagian-bagian mana yang sekiranya akan muncul sebagai penyebab kemungkinan terjadinya suatu kerugian.
Pada tahap ini pihak manajemen perusahaan melakukan tindakan berupa mengidentifikasi setiap bentuk risiko yang dialami perusahaan.
2.    Mengidentifikasi bentuk-bentuk risiko
Pada tahap ini diharapkan pihak manajemen perusahaan telah mampu menemukan bentuk dan format risiko yang dimaksud.
3.    Menempatkan ukuran-ukuran risiko
Pada tahap ini pihak manajemen perusahaan sudah menempatkan ukuran atau skala yang dipakai, termasuk rancangan model metodologi penelitian yang akan digunakan.
4.    Menempatkan alternatif-alternatif
Pada tahap ini pihak manajemen perusahaan telah melakukan pengolahan data.
5.    Menganalisis setiap alternatif
Pada tahap ini dimana setiap alternatif yang ada selanjutnya dianalisis dan dikemukakan berbagai sudut pandang serta efek-efek yang mungkin timbul.
6.    Memutuskan satu alternatif
Pada tahap ini setelah berbagai alternatif dipaparkan dan dijelaskan baik dalam bentuk lisan dan tulisan oleh para manajemen perusahaan maka diharapkan pihak manajer perusahaan sudah memiliki pemahaman secara khusus dan mendalam.
7.    Melaksanakan alternatif yang dipilih
Pada tahap ini setelah alternatif dipilih dan ditegaskan serta dibentuk tim untuk melaksanakan ini, maka artinya manajer perusahaan sudah mengeluarkan surat keputusan (SK) yang dilengkapi dengan rincian biaya.
8.    Mengontrol alternatif yang dipilih tersebut
Pada tahap ini alternatif yang dipilih telah dilaksanakan dan pihak tim manajemen beserta para manajer perusahaan.
9.    Mengevaluasi jalannya alternatif yang dipilih
Evaluasi dan pengukuran risiko adalah kegiatan untuk menilai bagian-bagian yang diperkirakan akan menjadi penyebab terjadinya suatu kerugian. Tujuan evaluasi risiko adalah untuk memahami karakteristik risiko dengan lebih baik. Jika kita memperoleh pemahaman yang lebih baik, maka risiko akan lebih mudah dikendalikan. Evaluasi yang lebih sistematis dilakukan untuk ‘mengukur’ risiko tersebut.
Pada tahap ini setelah alternatif dilaksanakan dan kontrol dilakukan maka selanjutnya pihak tim manajemen secara sistematis melaporkan kepada pihak manajer perusahaan.

Rootkit



 Hallo ...
kali ini saya akan berbagi ilmu dan membahas tentang Rootkit :)

Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel..




Istilah Rootkit kian terkenal setelah ada sebuah perusahaan musik kelas dunia yang mengaplikasikannya untuk mengamankan CD musiknya dari pembajakan. Kasus ini menjadi sebuah skandal yang sangat menghebohkan karena meski tujuannya menghindari pembajakan, penggunaan teknik ini memudahkan aplikasi jahat menumpang rootkit yang ditanam perusahaan musik tersebut.

Teknik rootkit memang rawan digunakan untuk kepentingan jahat. Jika Anda masih ingat, virus seperti Alman atau Bacalid yang menggunakan teknik rootkit begitu sulit dideteksi.  Aplikasi removal- nya tidak bisa menuntaskannya 100% karena virus program jahat yang menggunakan teknologi rootkit berjalan resident dan sulit dideteksi. Ia berjalan secara kasat mata, diam tanpa suara, dan melakukan serangan tanpa pernah Anda ketahui. Tidak heran jika banyak yang menganggap rootkit seperti voodoo dalam dunia komputer. Padahal, rootkit pada dasarnya adalah sebuah teknologi dan dapat digunakan untuk keperluan yang baik dan bermanfaat. Contohnya adalah penggunaan rootkir pada aplikasi antivirus, firewall, software protection, DRM (Digital Right Management), maupun aplikasi simulasi media cakram seperti DaemonTools. Masalahnya, teknik rootkit juga bisa digunakan untuk membuat aplikasi jahat yang sulit ditanggulangi.

Jenis Ancaman Virus: Virus-Virus Ponsel (Mobile Phone Viruses)

 Kali ini saya akan membahas tentang virus-virus ponsel/HP yang sering menyerang ponsel kamu.




Selasa, 22 Desember 2015

Jenis Firewall yang Efektif serta Kelemahannya

Haiii semuanya.. Sore ini saya akan membahas tentang jenis firewall yang paling efektif serta kelemahan dari firewall ini..