Jaringan

Mei
03

Transport Layer

Lapisan transport adalah lapisan ke -4 dari atas.

Peran utama lapisan transport adalah menyediakan layanan komunikasi langsung ke proses aplikasi yang berjalan pada host berbeda.

DETAIL
Mei
03

Link State Routing

Link state routing adalah teknik di mana setiap router berbagi pengetahuan tentang lingkungannya dengan setiap router lain di internetwork.

DETAIL
Mei
03

Distance Vector Routing Algorithm

Algoritma vektor Jarak bersifat iteratif, asinkron, dan terdistribusi.
Terdistribusi: Didistribusikan dimana setiap node menerima informasi dari satu atau lebih tetangganya yang terhubung langsung, melakukan perhitungan dan kemudian mendistribusikan hasilnya kembali ke tetangganya.

DETAIL
Mei
02

Algoritma Routing

Untuk mentransfer paket dari sumber ke tujuan, lapisan jaringan harus menentukan rute terbaik untuk mengirimkan paket.

DETAIL
Mei
02

Network Layer Protocols

ARP adalah singkatan dari Protokol Resolusi Alamat.

Ini digunakan untuk mengaitkan alamat IP dengan alamat MAC.

DETAIL
Apr
30

Routing

Router adalah proses memilih jalur sepanjang data dapat ditransfer dari sumber ke tujuan. Routing dilakukan oleh perangkat khusus yang disebut router.

DETAIL
Apr
30

Prinsip Cyber Security

Industri internet UK dan Pemerintah mengakui perlunya mengembangkan Serangkaian Prinsip Panduan untuk meningkatkan keamanan online pelanggan ISP dan membatasi peningkatan serangan siber. Keamanan siber untuk tujuan ini mencakup perlindungan informasi penting, proses, dan sistem, yang terhubung atau disimpan secara online, dengan pandangan yang luas meliputi domain orang, teknis, dan fisik. Prinsip-prinsip ini mengakui bahwa ISP (dan penyedia layanan lainnya), pengguna internet, dan Pemerintah UK semua memiliki peran dalam meminimalkan dan mengurangi ancaman siber yang melekat dalam menggunakan internet. Prinsip Panduan ini telah dikembangkan untuk menanggapi tantangan ini dengan menyediakan pendekatan yang konsisten untuk membantu, memberi informasi, mengedukasi, dan melindungi pelanggan ISP (Penyedia Layanan Internet) dari kejahatan online. Prinsip-prinsip Panduan ini bersifat aspirasional, dikembangkan dan disampaikan sebagai kemitraan antara Pemerintah dan ISP. Mereka mengakui bahwa ISP memiliki kumpulan pelanggan yang berbeda, menawarkan tingkat dukungan dan layanan yang berbeda untuk melindungi pelanggan tersebut dari ancaman siber. Beberapa prinsip cyber security penting dijelaskan di bawah ini- Economy of mechanism Prinsip ini menyatakan bahwa mekanisme keamanan harus se sederhana dan sekecil mungkin. Prinsip Ekonomi mekanisme menyederhanakan desain dan implementasi mekanisme keamanan. Jika desain dan implementasi sederhana dan kecil, maka kemungkinan kesalahan lebih sedikit. Proses pemeriksaan dan pengujian menjadi kurang rumit sehingga lebih sedikit komponen yang perlu diuji. Antarmuka antara modul keamanan merupakan area yang dicurigai yang seharusnya se sederhana mungkin. Karena modul antarmuka sering membuat asumsi tersirat tentang parameter masukan atau keluaran atau keadaan sistem saat ini. Jika salah satu dari asumsi tersebut salah, tindakan modul dapat menghasilkan hasil yang tidak terduga. Kerangka keamanan sederhana memudahkan pemahaman oleh pengembang dan pengguna serta memungkinkan pengembangan dan verifikasi metode penegakan yang efisien. Fail-safe defaults Default Fail-Safe menyatakan bahwa konfigurasi default suatu sistem harus memiliki skema perlindungan yang konservatif. Prinsip ini juga membatasi bagaimana hak istimewa diinisialisasi saat suatu subjek atau objek dibuat. Setiap kali akses, hak istimewa/hak, atau atribut keamanan tertentu tidak diberikan secara eksplisit, akses ke objek tersebut tidak boleh diberikan. Contoh: Jika kita menambahkan pengguna baru ke sistem operasi, grup default pengguna harus memiliki hak akses yang lebih sedikit ke file dan layanan. Least Privilege Prinsip ini menyatakan bahwa seorang pengguna hanya boleh memiliki hak istimewa yang diperlukan untuk menyelesaikan tugasnya. Fungsinya utama adalah mengontrol penugasan hak yang diberikan kepada pengguna, bukan identitas pengguna. Ini berarti bahwa jika bos menuntut akses root ke sistem UNIX yang Anda kelola, ia tidak boleh diberikan hak tersebut kecuali ia memiliki tugas yang membutuhkan tingkat akses tersebut. Jika memungkinkan, hak istimewa yang ditingkatkan dari identitas pengguna harus dihapus segera setelah hak tersebut tidak lagi diperlukan. Open Design Prinsip ini menyatakan bahwa keamanan suatu mekanisme tidak boleh bergantung pada kerahasiaan desain atau implementasinya. Ini menyarankan bahwa kompleksitas tidak menambah keamanan. Prinsip ini bertentangan dengan pendekatan yang dikenal sebagai “keamanan melalui ketidaktahuan.” Prinsip ini tidak hanya berlaku untuk informasi seperti kata sandi atau sistem kriptografi, tetapi juga untuk operasi keamanan komputer lainnya. Contoh: Proteksi pemutar DVD & Sistem Pembingkaian Konten (CSS). CSS adalah algoritma kriptografi yang melindungi piringan film DVD dari penyalinan yang tidak sah. Complete mediation Prinsip mediasi lengkap membatasi penyimpanan informasi, yang sering mengarah pada implementasi mekanisme yang lebih sederhana. Ide dari prinsip ini adalah bahwa akses ke setiap objek harus diperiksa untuk memastikan bahwa mereka diizinkan sesuai dengan skema perlindungan. Sebagai konsekuensinya, perlu waspada terhadap teknik peningkatan kinerja yang menyimpan detail dari pemeriksaan otorisasi sebelumnya, karena izin dapat berubah dari waktu ke waktu. Setiap kali seseorang mencoba mengakses objek, sistem harus mengautentikasi hak akses yang terkait dengan subjek tersebut. Hak akses subjek diverifikasi sekali saat akses awal, dan untuk akses berikutnya, sistem menganggap bahwa hak akses yang sama harus diterima untuk subjek dan objek tersebut. Sistem operasi harus memediasi setiap dan semua akses ke objek. Contoh: Situs web perbankan online harus meminta pengguna untuk masuk kembali setelah jangka waktu tertentu seperti misalnya, dua puluh menit telah berlalu. Separation of Privilege Prinsip ini menyatakan bahwa sebuah sistem harus memberikan izin akses berdasarkan lebih dari satu kondisi yang terpenuhi. Prinsip ini juga dapat membatasi karena membatasi akses ke entitas sistem. Oleh karena itu, sebelum hak istimewa diberikan, lebih dari dua verifikasi harus dilakukan. Contoh: Untuk su (perubahan) menjadi root, dua kondisi harus terpenuhi- Contoh: Jika ada kebutuhan untuk mengakses file atau aplikasi oleh lebih dari satu pengguna, maka pengguna ini harus menggunakan saluran terpisah untuk mengakses sumber daya ini, yang membantu mencegah dari konsekuensi tak terduga yang dapat menyebabkan masalah keamanan. Penerimaan Psikologis Prinsip ini menyatakan bahwa mekanisme keamanan tidak boleh membuat sumber daya lebih rumit untuk diakses jika mekanisme keamanan tidak ada. Prinsip penerimaan psikologis mengakui elemen manusia dalam keamanan komputer. Jika perangkat lunak atau sistem komputer terkait keamanan terlalu rumit untuk dikonfigurasi, dipelihara, atau dioperasikan, pengguna tidak akan menggunakan mekanisme keamanan yang diperlukan. Misalnya, jika kata sandi tidak cocok selama proses penggantian kata sandi, program penggantian kata sandi harus menyatakan mengapa ditolak daripada memberikan pesan kesalahan yang samar. Pada saat yang sama, aplikasi tidak boleh memberikan informasi yang tidak perlu yang dapat menyebabkan kompromi keamanan. Contoh: Saat kita memasukkan kata sandi yang salah, sistem harus hanya memberi tahu kita bahwa nama pengguna atau kata sandi salah. Tidak boleh memberitahu kita bahwa hanya kata sandi yang salah karena ini memberikan informasi kepada penyerang. Work Factor Prinsip ini menyatakan bahwa biaya mengelakkan mekanisme keamanan harus dibandingkan dengan sumber daya dari penyerang potensial saat merancang skema keamanan. Dalam beberapa kasus, biaya mengelakkan (“dikenal sebagai faktor kerja”) dapat dengan mudah dihitung. Dengan kata lain, faktor kerja adalah ukuran kriptografi umum yang digunakan untuk menentukan kekuatan suatu sandi tertentu. Ini tidak langsung terhubung dengan keamanan siber, tetapi konsep secara keseluruhan berlaku. Contoh: Misalkan jumlah percobaan yang diperlukan untuk mencoba semua sandi empat karakter adalah 244 = 331776. Jika penyerang potensial harus mencoba setiap kata sandi percobaan di terminal, maka mungkin sebuah kata sandi empat karakter akan memadai. Di sisi lain, jika penyerang potensial dapat menggunakan komputer astronomi yang mampu mencoba satu juta kata sandi per detik, maka kata sandi empat huruf akan menjadi hambatan kecil bagi seorang intruder potensial. Compromise Recording Prinsip Perekaman Kompromi menyatakan bahwa terkadang lebih diinginkan untuk mencatat

DETAIL
Apr
30

Jenis Penyerang Cyber

Dalam komputer dan jaringan komputer, seorang penyerang adalah individu atau organisasi yang melakukan aktivitas jahat untuk menghancurkan, mengungkap, mengubah, menonaktifkan, mencuri, atau mendapatkan akses tidak sah atau melakukan penggunaan tidak sah terhadap suatu aset. Seiring dengan semakin meluasnya akses Internet di seluruh dunia, dan setiap dari kita menghabiskan lebih banyak waktu di web, penyerang juga bertumbuh. Penyerang menggunakan setiap alat dan teknik yang mereka miliki untuk mencoba dan menyerang kita agar mendapatkan akses tidak sah. Ada empat jenis penyerang yang dijelaskan di bawah ini- Cyber Criminals Penjahat Siber adalah individu atau kelompok orang yang menggunakan teknologi untuk melakukan kejahatan siber dengan tujuan mencuri informasi sensitif perusahaan atau data pribadi dan menghasilkan keuntungan. Saat ini, mereka adalah jenis penyerang yang paling menonjol dan paling aktif. Penjahat Siber menggunakan komputer dengan tiga cara umum untuk melakukan kejahatan siber: Hacktivists Hacktivists adalah individu atau kelompok hacker yang melakukan aktivitas jahat untuk mempromosikan agenda politik, keyakinan agama, atau ideologi sosial. Menurut Dan Lohrmann, kepala keamanan untuk Security Mentor, sebuah perusahaan pelatihan keamanan nasional yang bekerja dengan negara-negara mengatakan “Hacktivism adalah perbuatan ketidaktaatan digital. Ini adalah hacking untuk suatu tujuan.” Hacktivis tidak seperti penjahat siber yang meretas jaringan komputer untuk mencuri data demi uang. Mereka adalah individu atau kelompok hacker yang bekerja bersama dan menganggap diri mereka berjuang melawan ketidakadilan. State-sponsored Attacker State-sponsored Attacker memiliki tujuan tertentu yang sejalan dengan kepentingan politik, komersial, atau militer negara asal mereka. Jenis penyerang ini tidak terburu-buru. Organisasi pemerintah memiliki peretas yang sangat terampil dan berspesialisasi dalam mendeteksi kerentanan serta mengeksploitasi kerentanan tersebut sebelum lubang-lubang tersebut ditambal. Sangat sulit untuk mengalahkan penyerang ini karena sumber daya yang sangat besar yang mereka miliki. Ancaman dari Dalam (Insider Threats) Ancaman dari dalam adalah ancaman terhadap keamanan atau data suatu organisasi yang berasal dari dalam organisasi itu sendiri. Ancaman ini biasanya berasal dari karyawan atau mantan karyawan, tetapi juga dapat muncul dari pihak ketiga, termasuk kontraktor, pekerja sementara, karyawan, atau pelanggan. Ancaman dari dalam dapat dikategorikan sebagai berikut- //TC ref : [1][2]

DETAIL
Apr
29

Network Addressing

Pengalamatan Jaringan adalah salah satu tanggung jawab utama lapisan jaringan.

Alamat jaringan selalu logis, yaitu alamat berbasis perangkat lunak.

DETAIL
Apr
29

Jenis-Jenis Cloud Computing

Komputasi awan adalah teknologi revolusioner yang mengubah cara kita menyimpan, mengakses, dan memproses data. Ini hanya mengacu pada penyediaan sumber daya komputasi, seperti server, penyimpanan, database, perangkat lunak, dan aplikasi, melalui Internet. Komputasi awan menggunakan jaringan sistem komputer jarak jauh yang ditempatkan di internet untuk menyimpan dan memproses data daripada mengandalkan infrastruktur fisik. Perusahaan layanan cloud menggunakan teknik keamanan tingkat lanjut, yang mencakup enkripsi, firewall, dan pembatasan akses, untuk mengamankan data Anda dari akses tidak sah. Selain itu, karena informasi Anda disimpan di cloud, informasi tersebut tetap aman meskipun perangkat terdekat Anda rusak, salah taruh, atau dicuri. Redundansi dan pencadangan cloud menjamin bahwa data Anda dapat dipulihkan dengan cepat dan efektif jika terjadi situasi yang tidak terduga. Jenis-Jenis Awan Ada 5 jenis cloud berikut yang dapat Anda terapkan sesuai dengan kebutuhan organisasi 1. Public Cloud Cloud publik terbuka bagi semua orang untuk menyimpan dan mengakses informasi melalui Internet menggunakan metode bayar per penggunaan. Di cloud publik, sumber daya komputasi dikelola dan dioperasikan oleh Penyedia Layanan Cloud (CSP). CSP menjaga infrastruktur pendukung dan memastikan bahwa sumber daya dapat diakses dan terukur oleh pengguna. Karena arsitekturnya yang terbuka, siapa pun yang memiliki koneksi internet dapat menggunakan cloud publik, terlepas dari lokasi atau ukuran perusahaan. Pengguna dapat menggunakan berbagai layanan CSP, menyimpan data, dan menjalankan aplikasi. Dengan menggunakan strategi bayar per penggunaan, pelanggan dapat yakin bahwa mereka hanya akan dikenakan biaya untuk sumber daya yang benar-benar mereka gunakan, dan ini merupakan pilihan finansial yang cerdas. Contoh: Cloud komputasi elastis Amazon (EC2), IBM SmartCloud Enterprise, Microsoft, Google App Engine, Platform Layanan Windows Azure. Karakteristik Cloud Publik 2. Private Cloud Cloud pribadi juga dikenal sebagai cloud internal atau cloud perusahaan. Ini digunakan oleh organisasi untuk membangun dan mengelola pusat data mereka sendiri secara internal atau oleh pihak ketiga. Itu dapat diterapkan menggunakan alat Opensource seperti Openstack dan Eucalyptus. Contoh: VMware vSphere, OpenStack, Microsoft Azure Stack, Oracle Cloud di Pelanggan, dan IBM Cloud Private. Berdasarkan lokasi dan manajemennya, Institut Standar dan Teknologi Nasional (NIST) membagi private cloud menjadi dua bagian berikut : Dibandingkan dengan opsi cloud publik, baik cloud pribadi on-premise maupun eksternal memberi bisnis kontrol lebih besar atas data, aplikasi, dan keamanan mereka. Cloud pribadi sangat cocok untuk organisasi dengan persyaratan kepatuhan yang ketat, data sensitif, atau beban kerja khusus yang menuntut penyesuaian dan keamanan tingkat tinggi. Karakteristik Private Cloud 3. Hybrid Cloud Hybrid Cloud sebagian aman karena layanan yang berjalan di cloud publik dapat diakses oleh siapa saja, sedangkan layanan yang berjalan di cloud privat hanya dapat diakses oleh pengguna organisasi. Dalam pengaturan cloud hybrid, organisasi dapat memanfaatkan manfaat cloud publik dan privat untuk menciptakan lingkungan komputasi yang fleksibel dan terukur. Porsi cloud publik memungkinkan penggunaan layanan cloud yang disediakan oleh penyedia pihak ketiga, dapat diakses melalui Internet. Karakteristik Cloud Hibrid 4. Community Cloud Cloud komunitas memungkinkan sistem dan layanan dapat diakses oleh sekelompok beberapa organisasi untuk berbagi informasi antara organisasi dan komunitas tertentu. Dimiliki, dikelola, dan dioperasikan oleh satu atau lebih organisasi dalam komunitas, pihak ketiga, atau kombinasi dari semuanya. Dalam pengaturan cloud komunitas, organisasi yang berpartisipasi, yang dapat berasal dari industri yang sama, sektor pemerintah, atau komunitas lainnya, berkolaborasi untuk membangun infrastruktur cloud bersama. Infrastruktur ini memungkinkan mereka mengakses layanan bersama, aplikasi, dan data yang relevan dengan komunitas mereka. Karakteristik Komunitas Cloud 5. Multi-Cloud Multi-cloud adalah strategi dalam komputasi awan di mana perusahaan memanfaatkan lebih dari satu penyedia layanan atau platform cloud untuk memenuhi kebutuhan komputasi mereka. Ini melibatkan pendistribusian beban kerja, aplikasi, dan statistik ke berbagai lingkungan cloud yang terdiri dari cloud publik, privat, dan hybrid. Mengadopsi pendekatan multi-cloud memungkinkan perusahaan memiliki kemampuan untuk memilih dan memanfaatkan layanan cloud yang paling tepat dari berbagai penyedia berdasarkan kebutuhan spesifik mereka. Hal ini memungkinkan mereka untuk memanfaatkan kemampuan dan layanan khas masing-masing penyedia, mengurangi risiko mengandalkan hanya pada satu vendor sambil mendapatkan manfaat dari model harga yang kompetitif. ‘ Karakteristik Multi-cloud //AZS referensi : [1][2]

DETAIL