Jaringan

Mei
06

TCP

Dalam arsitektur model jaringan berlapis, seluruh tugas dibagi menjadi tugas-tugas yang lebih kecil. Setiap tugas ditugaskan ke lapisan tertentu yang memproses tugas tersebut. Dalam model TCP/IP , ada lima lapisan yaitu lapisan aplikasi , lapisan transport , lapisan jaringan , lapisan data link , dan lapisan fisik.

DETAIL
Mei
06

TCP vs UDP

TCP adalah singkatan dari Transmisi Kontrol Protokol . Jika kita ingin komunikasi antara dua komputer dan komunikasi harus baik dan dapat diandalkan. Misal kita ingin melihat suatu halaman web, lalu kita berharap tidak ada yang hilang pada halaman tersebut, atau kita ingin mendownload sebuah file, maka kita memerlukan file yang lengkap, yakni tidak boleh ada yang hilang, bisa berupa teks. atau gambar. Ini hanya dapat dimungkinkan karena TCP. Ini adalah salah satu protokol yang paling banyak digunakan melalui jaringan TCP/IP .

DETAIL
Mei
06

OSI vs TCP/IP

OSI adalah singkatan dari Open System Interconnection, yang dikembangkan pada tahun 1980an. Ini adalah model konseptual yang digunakan untuk komunikasi jaringan. Memang tidak dilaksanakan seluruhnya, namun masih menjadi acuan hingga saat ini.

DETAIL
Mei
06

What is a Router?

Router adalah perangkat internetworking fisik atau virtual yang dirancang untuk menerima, menganalisis, dan meneruskan paket data antar jaringan komputer. Router memeriksa alamat IP tujuan dari paket data tertentu, dan menggunakan header dan tabel penerusan untuk memutuskan cara terbaik untuk mentransfer paket.

DETAIL
Mei
06

PGP

PGP adalah singkatan dari Pretty Good Privacy (PGP) yang ditemukan oleh Phil Zimmermann.

PGP dirancang untuk memberikan keempat aspek keamanan, yaitu privasi, integritas, otentikasi, dan non-penyangkalan dalam pengiriman email.

DETAIL
Mei
06

Digital Signature

Tanda Tangan Digital adalah teknik yang digunakan untuk memvalidasi keaslian dan integritas pesan. Kita tahu bahwa ada empat aspek keamanan: privasi, otentikasi, integritas, dan non-penyangkalan. Kita telah membahas aspek pertama keamanan dan tiga aspek lainnya dapat dicapai dengan menggunakan tanda tangan digital.

DETAIL
Mei
05

Privacy

Konsep tentang cara mencapai privasi tidak berubah selama ribuan tahun: pesan tidak dapat dienkripsi. Pesan tersebut harus dibuat buram bagi semua pihak yang tidak berwenang. Teknik enkripsi/dekripsi yang baik digunakan untuk mencapai privasi sampai batas tertentu. Teknik ini memastikan bahwa penyadap tidak dapat memahami isi pesan.

DETAIL
Mei
05

Ancaman terhadap E-Commerce

E-Commerce merujuk pada aktivitas membeli dan menjual barang secara online. Secara sederhana, ini merujuk pada transaksi komersial yang dilakukan secara online. E-commerce dapat mengandalkan banyak teknologi seperti perdagangan seluler, pemasaran internet, pemrosesan transaksi online, transfer dana elektronik, manajemen rantai pasokan, pertukaran data elektronik (EDI), sistem manajemen inventaris, dan sistem pengumpulan data otomatis. Ancaman terhadap e-commerce terjadi dengan menggunakan internet untuk tujuan yang tidak adil dengan niat mencuri, penipuan, dan pelanggaran keamanan. Ada berbagai jenis ancaman e-commerce. Beberapa adalah kecelakaan, beberapa sengaja, dan beberapa dari mereka disebabkan oleh kesalahan manusia. Ancaman keamanan yang paling umum adalah sistem pembayaran elektronik, uang elektronik, penyalahgunaan data, penipuan kartu kredit/debit, dll. Sistem pembayaran elektronik: Dengan perkembangan pesat teknologi komputer, seluler, dan jaringan, e-commerce telah menjadi bagian rutin dari kehidupan manusia. Dalam e-commerce, pelanggan dapat memesan produk dari rumah dan menghemat waktu untuk melakukan hal lain. Tidak perlu mengunjungi toko atau tempat belanja. Pelanggan dapat memilih berbagai toko di Internet dalam waktu yang sangat singkat dan membandingkan produk dengan berbagai karakteristik seperti harga, warna, dan kualitas. Sistem pembayaran elektronik memainkan peran yang sangat penting dalam e-commerce. Organisasi e-commerce menggunakan sistem pembayaran elektronik yang merujuk pada transaksi moneter tanpa kertas. Ini merevolusi proses bisnis dengan mengurangi kertas kerja, biaya transaksi, dan biaya tenaga kerja. Pengolahan e-commerce ramah pengguna dan membutuhkan waktu lebih sedikit daripada pengolahan manual. E-commerce membantu organisasi bisnis memperluas jangkauan pasar mereka. Namun, ada risiko tertentu dengan sistem pembayaran elektronik. Beberapa di antaranya adalah: Risiko Penipuan Sistem pembayaran elektronik memiliki risiko penipuan yang besar. Perangkat komputasi menggunakan identitas seseorang untuk mengotorisasi pembayaran seperti kata sandi dan pertanyaan keamanan. Otentikasi ini tidak sepenuhnya memastikan identitas seseorang. Jika kata sandi dan jawaban pertanyaan keamanan cocok, sistem tidak peduli siapa yang ada di sisi lain. Jika seseorang memiliki akses ke kata sandi atau jawaban pertanyaan keamanan kita, dia akan mendapatkan akses ke uang kita dan bisa mencurinya dari kita. Risiko Penghindaran Pajak Hukum Internal Revenue Service mensyaratkan setiap bisnis untuk menyatakan transaksi keuangannya dan menyediakan catatan kertas sehingga kepatuhan pajak dapat diverifikasi. Masalah dengan sistem elektronik adalah bahwa mereka tidak masuk dengan baik ke dalam paradigma ini. Hal ini membuat proses pengumpulan pajak sangat menjengkelkan bagi Internal Revenue Service. Adalah pada pilihan bisnis untuk mengungkapkan pembayaran yang diterima atau dibuat melalui sistem pembayaran elektronik. IRS tidak memiliki cara untuk mengetahui apakah itu mengatakan kebenaran atau tidak yang membuatnya mudah untuk menghindari pajak. Risiko Konflik Pembayaran Dalam sistem pembayaran elektronik, pembayaran ditangani oleh sistem elektronik otomatis, bukan oleh manusia. Sistem ini rentan terhadap kesalahan ketika menangani jumlah pembayaran besar secara berkala dengan lebih dari satu penerima yang terlibat. Penting untuk terus memeriksa slip gaji kita setelah setiap periode pembayaran berakhir untuk memastikan semuanya masuk akal. Jika tidak, ini dapat mengakibatkan konflik pembayaran yang disebabkan oleh gangguan teknis dan anomali. E-cash E-cash adalah sistem uang tanpa kertas yang memfasilitasi transfer dana secara anonim. E-cash gratis untuk pengguna sementara penjual membayar biaya untuk ini. Dana e-cash dapat disimpan baik di kartu itu sendiri atau dalam akun yang terkait dengan kartu itu. Contoh-contoh umum dari sistem e-cash adalah kartu transit, PayPal, GooglePay, Paytm, dll. E-cash memiliki empat komponen utama- Dalam e-cash, kami menyimpan informasi keuangan di komputer, perangkat elektronik, atau di internet yang rentan terhadap hacker. Beberapa ancaman utama terkait dengan sistem e-cash adalah- Backdoors Attacks Ini adalah jenis serangan yang memberikan penyerang akses tidak sah ke sistem dengan melewati mekanisme otentikasi normal. Ini bekerja di latar belakang dan menyembunyikan dirinya dari pengguna yang membuatnya sulit dideteksi dan dihapus. Denial of service attacks Denial of service attack (DoS attack) adalah serangan keamanan di mana penyerang mengambil tindakan yang mencegah pengguna yang sah (benar) dari mengakses perangkat elektronik. Ini membuat sumber daya jaringan tidak tersedia untuk pengguna yang dituju dengan sementara mengganggu layanan host yang terhubung ke Internet. Direct Access Attacks Direct Access Attacks adalah serangan di mana seorang peretas mendapatkan akses fisik ke komputer untuk melakukan aktivitas tidak sah dan menginstal berbagai jenis perangkat lunak untuk mengompromikan keamanan. Perangkat lunak ini dimuat dengan cacing dan mengunduh sejumlah besar data sensitif dari korban target. Eavesdropping Ini adalah cara tidak sah untuk mendengarkan komunikasi pribadi melalui jaringan. Ini tidak mengganggu operasi normal sistem yang ditargetkan sehingga pengirim dan penerima pesan tidak menyadari bahwa percakapan mereka dilacak. Penipuan Kartu Kredit/Debit Kartu kredit memungkinkan kita meminjam uang dari bank penerima untuk melakukan pembelian. Penerbit kartu kredit memiliki syarat bahwa pemegang kartu akan mengembalikan uang yang dipinjam dengan biaya yang disepakati. Kartu debit adalah kartu plastik yang dikeluarkan oleh organisasi keuangan kepada pemegang rekening tabungan yang dapat digunakan sebagai pengganti uang tunai untuk melakukan pembelian. Kartu debit dapat digunakan hanya ketika dana tersedia di rekening. Beberapa ancaman penting yang terkait dengan kartu debit/kredit adalah- ATM (Automated Teller Machine)- Ini adalah tempat favorit para penipu di mana mereka dapat mencuri detail kartu kita. Beberapa teknik penting yang digunakan penjahat untuk mendapatkan informasi kartu kita adalah: Skimming- Ini adalah proses menempelkan perangkat pengambil data pada pembaca kartu ATM. Ketika pelanggan menggesekkan kartu mereka di pembaca kartu ATM, informasi disalin dari strip magnetis ke perangkat. Dengan cara ini, para penjahat mengetahui rincian Nomor Kartu, nama, nomor CVV, tanggal kadaluarsa kartu, dan rincian lainnya. Kehadiran yang Tidak Diinginkan- Ini adalah aturan bahwa tidak lebih dari satu pengguna harus menggunakan ATM pada satu waktu. Jika kita menemukan lebih dari satu orang mengintip bersama-sama, niat di balik ini adalah untuk melihat rincian kartu kita saat kami melakukan transaksi kami. Vishing/Phishing Phishing adalah aktivitas di mana seorang peretas mendapatkan informasi sensitif seorang pengguna seperti kata sandi, nama pengguna, dan rincian kartu kredit, seringkali untuk tujuan jahat, dll. Vishing adalah aktivitas di mana seorang peretas mendapatkan informasi sensitif seorang pengguna melalui mengirimkan SMS di ponsel. SMS dan Panggilan ini tampak berasal dari sumber yang dapat dipercaya, tetapi sebenarnya palsu. Tujuan utama vishing dan phishing adalah mendapatkan PIN pelanggan, rincian rekening, dan kata sandi. Transaksi Online Transaksi online dapat dilakukan oleh pelanggan untuk berbelanja dan membayar tagihan mereka melalui internet. Ini mudah bagi pelanggan, tetapi juga mudah bagi peretas untuk masuk ke sistem kita dan

DETAIL
Mei
05

Teknologi Cyber Security

Dengan pertumbuhan pesat di Internet, keamanan cyber telah menjadi perhatian utama bagi organisasi di seluruh dunia. Fakta bahwa informasi dan alat & teknologi yang diperlukan untuk menembus keamanan jaringan organisasi korporat tersedia luas telah meningkatkan kekhawatiran keamanan tersebut. Hari ini, masalah mendasar adalah bahwa sebagian besar teknologi keamanan bertujuan untuk mencegah penyerang masuk, dan ketika itu gagal, pertahanan telah gagal. Setiap organisasi yang menggunakan internet memerlukan teknologi keamanan untuk mencakup tiga jenis kontrol utama – preventif, detektif, dan korektif serta memberikan audit dan pelaporan. Sebagian besar keamanan didasarkan pada salah satu dari jenis ini: sesuatu yang kita miliki (seperti kunci atau kartu ID), sesuatu yang kita ketahui (seperti PIN atau kata sandi), atau sesuatu yang kita adalah (seperti sidik jari). Beberapa teknologi keamanan penting yang digunakan dalam keamanan cyber dijelaskan di bawah ini- Firewall Firewall adalah sistem keamanan jaringan komputer yang dirancang untuk mencegah akses yang tidak sah ke atau dari jaringan pribadi. Ini dapat diimplementasikan sebagai perangkat keras, perangkat lunak, atau kombinasi keduanya. Firewall digunakan untuk mencegah pengguna Internet yang tidak sah mengakses jaringan pribadi yang terhubung ke Internet. Semua pesan yang masuk atau keluar dari intranet melewati firewall. Firewall memeriksa setiap pesan dan memblokir yang tidak memenuhi kriteria keamanan yang ditentukan. Kategori Firewall Firewall dapat dikategorikan menjadi jenis-jenis berikut- 1. Mode pemrosesan: Lima mode pemrosesan yang dapat dikategorikan firewall adalah- Packet Filtering Firewall filtering paket memeriksa informasi header dari paket data yang masuk ke dalam jaringan. Firewall ini diinstal pada jaringan TCP/IP dan menentukan apakah akan meneruskannya ke koneksi jaringan berikutnya atau menjatuhkan paket berdasarkan aturan yang diprogram dalam firewall. Ini memindai paket data jaringan mencari pelanggaran aturan database firewall. Sebagian besar firewall sering didasarkan pada kombinasi: Firewall filtering paket dapat dikategorikan menjadi tiga jenis- Gerbang aplikasi Ini adalah firewall proxy yang sering diinstal pada komputer yang didedikasikan untuk menyediakan keamanan jaringan. Firewall proxy ini bertindak sebagai perantara antara peminta dan perangkat yang dilindungi. Firewall proxy ini menyaring lalu lintas node masuk ke spesifikasi tertentu yang berarti hanya data aplikasi jaringan yang ditransmisikan yang disaring. Aplikasi jaringan tersebut meliputi FTP, Telnet, Real Time Streaming Protocol (RTSP), BitTorrent, dll. Gerbang sirkuit Gerbang level sirkuit adalah firewall yang beroperasi di lapisan transportasi. Ini menyediakan keamanan koneksi UDP dan TCP yang berarti dapat merakit, memeriksa, atau memblokir semua paket dalam koneksi TCP atau UDP. Ini bekerja antara lapisan transportasi dan lapisan aplikasi seperti lapisan sesi. Berbeda dengan gerbang aplikasi, ini memantau penanganan paket data TCP dan pemenuhan sesi aturan dan kebijakan firewall. Ini juga dapat berfungsi sebagai Jaringan Pribadi Virtual (VPN) melalui Internet dengan melakukan enkripsi dari firewall ke firewall. Firewall lapisan MAC Firewall ini dirancang untuk beroperasi di lapisan kontrol akses media model OSI. Ini dapat mempertimbangkan identitas komputer host tertentu dalam keputusan penyaringannya. Alamat MAC komputer host tertentu terhubung ke entri daftar kontrol akses (ACL). Entri ini mengidentifikasi jenis paket tertentu yang dapat dikirim ke setiap host dan semua lalu lintas lainnya diblokir. Ini juga akan memeriksa alamat MAC peminta untuk menentukan apakah perangkat yang digunakan dapat membuat koneksi diotorisasi untuk mengakses data atau tidak. Hybrid firewalls Ini adalah jenis firewall yang menggabungkan fitur dari empat jenis firewall lainnya. Ini adalah elemen dari penyaringan paket dan layanan proxy, atau penyaringan paket dan gerbang sirkuit. 2. Era Pengembangan: Firewall dapat dikategorikan berdasarkan jenis generasi. Ini adalah- Generasi Pertama: Generasi firewall pertama dilengkapi dengan firewall penyaringan paket statis. Filter paket statis adalah bentuk perlindungan firewall yang paling sederhana dan murah. Pada generasi ini, setiap paket yang masuk dan keluar dari jaringan diperiksa dan akan dilewati atau ditolak tergantung pada aturan yang ditentukan pengguna. Keamanan ini bisa dibandingkan dengan penjaga klub yang hanya mengizinkan orang di atas usia 21 tahun masuk dan yang di bawah 21 tahun akan ditolak. Generasi Kedua: Generasi firewall kedua dilengkapi dengan server level aplikasi atau proxy. Generasi firewall ini meningkatkan tingkat keamanan antara jaringan yang dipercayai dan tidak dipercayai. Firewall level aplikasi menggunakan perangkat lunak untuk menangkap koneksi untuk setiap IP dan melakukan pemeriksaan keamanan. Ini melibatkan layanan proxy yang bertindak sebagai antarmuka antara pengguna di jaringan internal yang dipercayai dan Internet. Setiap komputer berkomunikasi satu sama lain dengan melewati lalu lintas jaringan melalui program proxy. Program ini mengevaluasi data yang dikirim dari klien dan memutuskan mana yang akan dilanjutkan dan mana yang akan ditolak. Generasi Ketiga: Generasi firewall ketiga dilengkapi dengan firewall inspeksi berdasarkan status. Generasi firewall ini telah berkembang untuk memenuhi persyaratan utama yang diminta oleh jaringan korporat untuk meningkatkan keamanan sambil meminimalkan dampak pada kinerja jaringan. Kebutuhan firewall generasi ketiga akan lebih menuntut karena dukungan yang semakin berkembang untuk VPN, komunikasi nirkabel, dan perlindungan virus yang ditingkatkan. Hal paling menantang dari evolusi ini adalah menjaga kesederhanaan firewall (dan karenanya keberlanjutan dan keamanannya) tanpa mengorbankan fleksibilitas. Generasi Keempat: Generasi firewall keempat dilengkapi dengan firewall penyaringan paket dinamis. Firewall ini memonitor status koneksi aktif, dan berdasarkan informasi ini, menentukan paket jaringan mana yang diizinkan melewati firewall. Dengan mencatat informasi sesi seperti alamat IP dan nomor port, filter paket dinamis dapat menerapkan posisi keamanan yang jauh lebih ketat daripada filter paket statis. Generasi Kelima: Generasi firewall kelima dilengkapi dengan firewall kernel proxy. Firewall ini bekerja di bawah kernel Windows NT Executive. Proxy firewall ini beroperasi di lapisan aplikasi. Di sini, ketika sebuah paket tiba, sebuah tabel tumpukan virtual baru dibuat yang hanya berisi proxy protokol yang diperlukan untuk memeriksa paket tertentu. Paket-paket ini diselidiki di setiap lapisan tumpukan, yang melibatkan evaluasi header data link bersama dengan header jaringan, header transport, informasi lapisan sesi, dan data lapisan aplikasi. Firewall ini bekerja lebih cepat dari semua firewall level aplikasi karena semua evaluasi dilakukan di lapisan kernel dan bukan di lapisan lebih tinggi dari sistem operasi. 3. Struktur Penyusunan yang Dimaksud: Firewall juga dapat dikategorikan berdasarkan struktur. Ini adalah- Alat Komersial Ini berjalan pada sistem operasi kustom. Sistem firewall ini terdiri dari perangkat lunak aplikasi firewall yang berjalan pada komputer umum. Ini dirancang untuk memberikan perlindungan bagi jaringan bisnis skala menengah hingga besar. Sebagian besar firewall komersial cukup kompleks dan sering memerlukan pelatihan khusus dan sertifikasi untuk memanfaatkan fitur-fiturnya

DETAIL
Mei
05

Computer Network Security

Keamanan jaringan komputer terdiri dari tindakan yang diambil oleh bisnis atau beberapa organisasi untuk memantau dan mencegah akses tidak sah dari penyerang luar.

DETAIL