Saturday, June 30, 2012

KISAH HIDUP PERJALANAN SESEORANG.

Begitu banyak kisah yang dapat kita ambil pelajaran di dunia ini, dan banyak sekali hikmah yang dapat diambil sebagai motivasi dan kekuatan buat kita menjalani hidup yang penuh dengan tantangan dan cobaan. Sering kita putus asa ketika harapan dan keinginan tidak terwujud. Padahal dibalik itu semua sebenarnya ada hal yang patut kita syukuri sebagai kekuatan buat kita bangkit dari keterpurukan. Salah satu yang patut kita ambil pelajaran dan hikmah adalah kisah tokoh-tokoh dibawah ini yang sudah mewarnai peradaban dunia dengan berbagai keterbatasan dan tantangan hingga mencapai impian mereka.



2. JOANNE KATHLEEN ROWLING
Sejak kecil, Rowling memang sudah memiliki kegemaran menulis. bahkan di usia 6 tahun, ia sudah mengarang sebuah cerita berjudul Rabbit. Ia juga memiliki kegemaran tanpa malu menunjukan karyanya kepada teman dan orangtuanya. Kebiasaan ini terus dipelihara hingga ia dewasa. Daya imajinasi yang tinggi itu pula yang kemudian melambungkan namanya di dunia.
Akan tetapi, dalam kehidupan nyata, Rowling seperti tak henti didera masalah. Keadaan yang miskin, yang bahkan membuat ia masuk dalam kategori pihak yang berhak memperoleh santunan orang miskin dari pemerintah Inggris, itu masih ia alami ketika Rowling menulis seri Harry Potter yang pertama. Ditambah dengan perceraian yang ia alami, kondisi yang serba sulit itu justru semakin memacu dirinya untuk segera menulis dan menuntaskan kisah penyihir cilik bernama Harry Potter yang idenya ia dapat saat sedang berada dalam sebuah kereta api. Tahun 1995, dengan susah payah, karena tak memiliki uang untuk memfotocopy naskahnya, Rowling terpaksa menyalin naskahnya itu dengan mengetik ulang menggunakan sebuah mesin ketik manual.
Naskah yang akhirnya selesai dengan perjuangan susah payah itu tidak lantas langsung diterima dan meledak di pasaran. Berbagai penolakan dari pihak penerbit harus ia alami terlebih dahulu. Diantaranya, adalah karena semula ia mengirim naskah dengan memakai nama aslinya, Joanne Rowling. Pandangan meremehkan penulis wanita yang masih kuat membelenggu para penerbit dan kalangan perbukuan menyebabkan ia menyiasati dengan menyamarkan namanya menjadi JK Rowling. Memakai dua huruf konsonan dengan harapan ia akan sama sukses dengan penulis cerita anak favoritnya CS Lewis.
Akhirnya keberhasilan pun tiba. Harry Potter luar biasa meledak dipasaran. Semua itu tentu saja adalah hasil dari sikap pantang menyerah dan kerja keras yang luar biasa. Tak ada kesuksesan yang dibayar dengan harga murah.

Tuesday, October 25, 2011

Mengenal Konsep ‘Defense in Depth’

Konsep defense in depth bukan merupakan konsep baru bagi sebuah sistem pembangkit listrik tenaga nuklir. Konsep ini melekat pada sebuah sistem pembangkit listrik tenaga nuklir mengingat bahaya radiasi dan zat radioaktif yang bisa ditimbulkan pada saat reaksi fisi berlangsung. Konsep defense in depth sebenarnya mengandung arti pengontrolan, pendinginan dan pengungkungan (Control, Cool and Contain). Berikut saya jabarkan kembali perluasan arti pengontrolan, pendinginan dan pengungkungan dalam lima pokok pikiran utama sebagai berikut: (1) Sistem proses yang andal (2) Sistem keselamatan yang andal (3) Pengungkung majemuk (4) Staf operasional yang kompeten (5) Deteksi dan pemeriksaan kegagalan Gambar 1. adalah penjabaran konsep defense in depth.
Konsep defense in depth muncul ke permukaan karena dipicu oleh beberapa alasan antara lain: (1) Disadari bahwa desain sebuah reaktor nuklir tidak luput dari cacat. (2) Sebuah sistem Peralatan mempunyai
probabilitas mengalami kegagalan. (3) Personel operasi reaktor akan mungkin melakukan kesalahan (human error). Dengan adanya konsep defense in depth ini maka cacat, kegagalan sistem dan human error seperti yang sudah disebutkan sebelumnya dapat terakomodir tanpa perlu menaikan risiko atau konsekuensi dari sebuah kecelakaan nuklir. Masing-masing point dari penjabaran konsep defense in depth di atas dapat saya jelaskan kembali sebagai berikut: Sistem Proses yang Andal Sistem proses adalah sistem yang terintegrasi pada sebuah pembangkit yang dalam kondisi normal sistem tersebut melakukan proses operasinya secara kontinu. Sebagai contoh dari sistem ini adalah (1) sistem utama transpor panas yang secara terus menerus aktif dalam memindahkan panas dari elemen bakar reaktor. Selain itu ada pula (2) sebuah sistem regulasi reaktor yang secara kontinu aktif dalam mengontrol daya reaktor. Sistem proses yang andal ini menjamin bahwa panas tetap dihasilkan dan sejumlah energi listrik tetap diproduksi sembari tetap mempertahankan prinsip control, cool dan contain. Sistem Keselamatan yang Andal Sistem keselamatan adalah sistem penyeimbang yang beroperasi dengan tujuan untuk mengimbangi sebuah sistem proses. Salah satu bentuk operasi sistem ini adalah dengan cara mematikan reaktor untuk me-regain control reaktor (shutdown system) dengan menyediakan tambahan pendingin untuk bahan bakar (emergency core cooling system), dan mengungkung zat-zat radioaktif yang mungkin terlepas dari bahan bakar (containment system). Kehandalahan dalam konteks ini sejatinya mengandung arti dalam kejadian-kejadian yang luar biasa (kejadian-kejadian yang berpotensi bahaya), sistem ini dapat dijalankan untuk melakukan fungsi-fungsi sesuai yang diinginkan dan diharapkan. Pengungkung Majemuk Konsep pengungkung majemuk bertujuan untuk mencegah atau menghalangi terlepasnya zat-zat radio aktif dari bahan bakar nuklir ke publik. Ada lima jenis pengungkung pasif, diantaranya: Bahan bakar Uranium dicetak dalam pelet bahan bakar bermatriks keramik memiliki titik lebur yang sangat tinggi dan dapat menahan semua produk fisi yang dihasilkan selama proses operasi reaktor. Kelongsong bahan bakar terbuat dari paduan metal Zirkoaloy yang sangat kompak dan berisi bahan bakar keramik. Sistem transpor panas yang terdiri atas pipa-pipa, pipa-pipa bertekanan dan bejana reaktor serta berisi bundel bahan bakar. Jika terjadi kecelakaaan, desain reaktor dengan gradien negatif memungkinkan udara akan terdorong masuk ke dalam reaktor sehingga mampu mencegah terlepasnya zat-zat radio aktif yang lolos dari sistem transpor panas ke luar reaktor. Zona eksklusif reaktor dengan jarak minimum 1 km dari reaktor dapat menjamin bahwa sejumlah zat radio aktif yang mungkin lolos dari pembangkit akan meluruh menjadi unsur stabil sesaat sebelum mencapai batas akhir zona eksklusif. Jadi, dapat disimpulkan bahwa sangat kecil peluang bagi sejumlah zat radio aktif tersebut melewati lima pengungkung pasif yang terintegrasi dengan baik pada sebuah pembangkit listrik tenaga nuklir. Staf Operasional yang Kompeten Seperti yang sudah dijelaskan sebelumnya bahwa sistem keselamatan didesain untuk beroperasi secara otomatis dan lima pengungkung pasif terintegrasi dengan baik pada reaktor nuklir, namun perlu diingat bahwa konsep defense in depth ini tidak semata-mata bergantung sepenuhnya pada kehandalan peralatan dan sistem yang melekat didalamnya. Hal yang juga sangat penting untuk dipertimbangkan adalah staf operasional dan personel perawatan reaktor harus memiliki pengetahuan yang memadai tentang kondisi sistem, harus siap siaga untuk setiap fakta yang menunjukkan bahwa sistem atau peralatan mulai berada dalam ambang kegagalan dan mampu bertindak pro aktif, cepat dan tepat untuk mencegah atau meminimalkan konsekuensi dari kegagalan-kegagalan yang mungkin saja terjadi. Deteksi dan Pemeriksaan Kegagalan Pendeteksian dan pemeriksaan kegagalan yang baik tidak hanya membutuhkan staf operasional reaktor yang kompeten tetapi juga proses dan perosedur yang sistematis bagi personel yang melakukannya. Saya ambil contoh: Sebuah program pengecekan sistem keselamatan yang dilakukan secara rutin akan membantu dalam mencapai target-target keselamatan yang sudah ditentukan. Selain itu, program pengawasan operasi reaktor yang dilakukan secara berkala akan membantu memastikan bahwa peralatan dan sistem selalu dimonitor, diinspeksi dan diperbaiki sebelum mengalami kegagalan.

>>>Jika ingin download silahkan klik dibawah ini<<<
                      DOWNLOAD 


Rancangan IT security Policy

Bisnis sangat memerlukan keamanan informasi seiring dengan semakin meningkatnya ancaman pada keamanan sistem informasi pada akhir-akhir ini dan kemajuan teknologi yang semakin pesat. Dalam perancangan suatu IT Security Policy, konsep yang efektif adalah dengan membuat dokumen kebijakan (policy) yang mencakup semua informasi yang berdasarkan keamanan, hal ini mencakup pengguna (user) tertentu dan membuat proses yang efisien untuk semua orang. Banyak metode bisa digunakan dalam perancangan IT security policy, banyak faktor yang perlu dipertimbangkan termasuk pengguna (user) dan bisnis perusahaan serta ukuran perusahaan tersebut. Berikut ini adalah pembahasan singkat (dasar) mengenai apa saja yang perlu dipertimbangkan dalam rancangan IT security Policy. Tujuan dasar dari suatu kebijakan (Policy); Melindungi pengguna (user) dan informasi Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan petugas keamanan sistem informasi (IT security) Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan Membantu mengurangi resiko yang mungkin
akan muncul Membantu arahan kepatuhan pada peraturan dan undang-undang Menetapkan peraturan resmi perusahaan mengenai keamanan Siapa yang akan menggunakan IT security Policy; Manajemen – pada semua tingkatan Technical staff – sistem administrator dan lainny Pengguna (user) Keamanan data akan sangat membantu user untuk pengawasan dan memastikan informasi tersebut aman dari gangguan ataupun ancaman dari pihak yang tidak berhak. Ada 3 aspek mengenai data security, sebagai berikut; Confidentiality; melindungi informasi dari orang luar yang tidak berhak, atau penghapusan informasi. Integrity; melindungi informasi dari modifikasi yang tidak berhak dan memastikan informasi tersebut akurat dan lengkap Availability; memastikan informasi tersedia ketika dibutuhkan Data-data tersebut disimpan dalam tempat yang beragam seperti server, PC, laptop, CD-ROM, Flash disk, Media backup dan lainnya. Kemungkinan yang bisa menjadi penyebab data-data tersebut hilang adalah Natural Disaster (seperti kebakaran, banjir, dan lainnya) Virus Kesalahan manusia (human errors) Software malfunction (kesalahan software) Hardware dan software malfunction Dalam pembuatan kebijakan, berikut contoh topik yang termasuk dalam isi IT Security Policy adalah sebagai berikut A. Kebijakan untuk pengguna umum (end users) Penggunaan CD, Flash disk Password Backup File B. Kebijakan untuk Departemen Tentang prosedur keamanan tempat kerja, telephone alarm pengetahuan tentang keamanan sistem informasi C. Kebijakan untuk Administrator Pembelian hardware Pengawasan hak akses Jaringan komputer Operating System (OS) Software Cyber crime Backup LAN Perlindungan terhadap virus D. Kebijakan untuk DBA Transfer dan perubahan data Penyimpanan data Database DBA skill


>>>Jika ingin download silahkan klik dibawah ini<<<
                       DOWNLOAD




Insiden merupakan bagian dari kehidupan elektronik Tidak sengaja vs disengaja Sering terjadi pada waktu yang kurang “pas” (misal: admin sedang tidak ada, sedang ada deadline)
Contoh
Wabah virus
Spam mail, mailbomb
Previlage attack, rootkit, intrusion
DoS attack
Harus dipikirkan skenario lain yang mungkin terjadi


Definisi dari “incident”

Apakah yang berikut ini termasuk insiden?
nAncaman (threat), hoax, virus
ncomputer intrusion, DoS attack, insider theft information, any unathorized or unlawful network-based activity
Definisi
David Theunissen, “Corporate Incident Handling Guidelines”:
Incidents is “
the act of violating or threatening to violate an explicit or implied security policy
Kevin Mandia & Chris Prosise, “Incident Response”:
Incidents are events that interrupt normal operating procedure and precipitate some level of crisis

Tujuan dari “Incident Handling”
uMemastikan bahwa insiden terjadi atau tidak terjadi
uMelakukan pengumpulan informasi yang akurat
uMelakukan pengambilan dan penanganan bukti-bukti
uMenjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)
uMeminimalkan gangguan terhadap operasi bisnis dan jaringan
uMembuat laporan yang akurat berserta rekomendasinya

Metodologi
From Kevin Mandia & Chris Prosise
Incident Response
Pre-incident preparation
Detection of incidents
Initial response
Response strategy formulation
Duplication (forensic backups)
Investigation
Security measure implementation
Network monitoring
Recovery
Follow-up

Permasalahan Incident Handling
Teknis
Apa saja yang harus dilaporkan?
Apakah ada informasi yang confidential?
(nomor IP, userid, password, data, files)
Perlunya packet scrubbing?
Terlalu sedikit/banyak data yang dilaporkan
Ketersediaan trouble ticketing system, help desk (24 jam?)
Data-data log sering tidak tersedia sehingga menyulitkan incident handling


 Permasalahan Incident Handling 2
Non-teknis
Organisasi:
Kemana (kepada siapa) harus melapor jika terjadi insiden? Perlunya “Incident Response Team” (IRT)
Melapor ke organisasi yang lebih tinggi di luar institusi lokal? (misal ke ID-CERT, APSIRC, CERT)
Untuk keperluan statistik (ada wabah regional?)
Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusi
Ketersediaan SDM
Kualifikasi apa yang dibutuhkan
Mengenal IRT lain

Lokal Indonesia: ID-CERT
Negara lain:
SingCERT
MyCERT
AusCERT
Regional
APSIRC / APCERTF
Eropa, Amerika
Lain-lain
FIRST: http://www.first.org
CERT: http://www.cert.org


>>>Jika ingin download silahkan klik dibawah ini<<<
                 DOWNLOAD


Password Strength

Kekuatan keamanan dari password dibagi menjadi tiga kategori :
- Weak
- Medium
- Good  

Password lemah mempunyai cirri – ciri :
- Pendek, 3.8% terdiri dari satu kata dan 12% terdiri dari satu kata plus 1 digit
- Biasa dipakai
- System default
- Mudah ditebak dengan menggunakan teknik social engineering untuk mengetahui informasi tentang seseorang
- Variasi dari jati diri - Contoh : admin ; 1234 ; abc123 susan ; 12/3/75 ; rover ; Dec12 password ; p@$$W0rd aaaa ; asdf  

Password Kuat Mempunya cirri-ciri :
- password panjang
- random
- dipilih oleh user yang membuatnya
- memerlukan waktu cukup lama untuk menebak
- contoh : t3wahSetyeT4 4pRtelai@3 5:35pm 5/6


Jenis dari password kuat :
- Password acak (random password)
- Password mnemonic
- Password terpola
- Training

Membuat password
- Panjang antara 7-15 karakter
- Algoritma paling sederhana, dengan kategori
0 – 6 >> lemah
7 – 10 >> medium
11 – 15 >> strong
Tips (^_^)
- Pilih password yang tanpa perlu melihat catatan
- Pilih password yang bisa diketik dengan cepat
- Ubah password secara berkala atau pada saat anda curiga ada orang lain yang tahu password anda
- Jangan menggunakan password berkali-kali  

Menjaga password
-Jangan gunakan SW pengelola password (password manager) terutama di windows
- Jangan pernah mengirim password via e-mail
- Jangan menggunakan sobekan kerta untuk menuliskan password anda

Mengingat password
- Gunakan password manager khusus
- Gunakan text yang terenkripsi dengan enkripsi yang kuat

Cara potensial orang lain tahu password anda
- Mencurinya
- Menebaknya
- Brute force attack menggunakan semua kombinasi yang mungkin
- Dictionary attack  

Mitos pada password
- Password saya *aman dengan NTLMV2
- DjWm3$C adalah password bagus
- 14 karakter adalah yang terbaik
- J0hN99 adalah password bagus
- Password harus diubah tiap 3 hari
- Password tidak bisa menggunakan spasi


>>>Jika ingin download silahkan klik dibawah ini<<<
                       DOWNLOAD 

 
WEB SECURITY

Web security issue
Ternyata selain keuntungan atau manfaat yang disediakan oleh web, kenaikan jumlah
masalah security akibat coding yang tidak layak, kesalahan-kesalahan dalam konfigurasi web server, dll. Web security merupakan bagian dari. Computer/Information security. Pertanyaan yang muncul dalam computer security ataupun web security yaitu: “apa yang harus secure ?” Electronic Assets Electronic Assets adalah target dari serangan yang
mengancam keamanan sistem komputer atau sistem informasi. Electronic Assets merupakan aset yang paling berarti bagi suatu perusahaan atau industri yang sehariharinya bergantung pada sistem komputer dan jaringan dalam menjalankan transaksi bisnisnya. 'Electronic Assets adalah data dan program'


The Difference Between Hackers
and Crackers
Hacker adalah orang yang sangat tertarik dalam kerja rahasia dan terpendam dari setiap sistem operasi komputer. Hacker yang paling sering adalah programmer. Dengan demikian, hacker memperoleh pengetahuan maju yaitu sistem operasi dan bahasa pemrograman. Mereka mungkin menemukan lubang dalam sistem dan alasan untuk lubang tersebut. Hacker selalu mencari pengetahuan lebih lanjut, bebas membagikan apa yang mereka telah temukan, dan tidak pernah sengaja untuk merusak data.
Cracker adalah orang yang menerobos masuk ke dalam atau melanggar integritas sistem remote mesin dengan niat jahat. Memiliki mendapatkan akses tidak sah,crackermenghancurkan data penting, menyangkal pengguna yang layanannya sah, atau menimbulkan masalah bagi target mereka. Cracker dengan mudah dapat diidentifikasi karena tindakan mereka yang jahat.
Risiko Web keamanan
•Kehilangan pelanggan, kepercayaan keyakinan dan reputasidengan
bahaya konsekuen untuk ekuitas merek dan konsekuen
efek pada pendapatan dan profitabilitas;
•Kemungkinan hilangnya kemampuan untuk menerima pembayaran tertentu instrumen mis VISA, Mastercard.
•Berdampak negatif terhadap pendapatan dan laba yang timbul daridipalsukan setiap transaksi dan dari downtime karyawan.
Risiko keamanan Web (sambungan)
•Website downtime yang berlaku penutupan satu saluran penjualan yang paling penting untuk sebuah eBusiness
•Pengeluaran yang terlibat dalam memperbaiki kerusakan
dilakukan dan membangun rencana darurat untuk Mengamankan dikompromikan website dan aplikasi web;
•Hukum pertempuran dan komplikasi yang terkait dari Web
aplikasi serangan dan langkah-langkah keamanan longgar termasuk denda dan kerusakan yang akan dibayarkan kepada korban.

SERANGAN SECURITY
Pasif Attack: Sebuah serangan pasif mencobabelajar atau
memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem.
Aktif Attack: Sebuah upaya serangan aktif
mengubah sumber daya sistem atau mempengaruhi mereka
operasi.
Keamanan web Attack
Serangan pasif
•Sniffing (pesan ambil)
•Trapper web (web penjebak)
Serangan aktif
•Denial of Service (DoS)
•Buffer OverFlow
•SQL injection
•Cross Site Scripting
•Session Hijacking
•Directory Traversal attack
•Authentication Attack (Brute Force attack)

Sniffing (capture message)
Sniffing adalah suatu serangan yang merekam atau menangkap data/message yang lewat melalui jaringan. Serangan jenis ini tidak dapat dihindari
•Tools sniff : snort, tcpdump, ettercap
Pencegahan:
•Gunakan VPN (IPsec)
•Gunakan enkripsi dalam proses transfer message
•atau data (via HTTPS)

Ilustrasi sniffing




Trapper Web (web penjebak)

Trapper web, adalah passive attack yang memanfaatkan kecerobohan pengguna web application, dengan cara membuat website jebakan guna mendapatkan informasi dari pengguna yang terjebak.
Contoh: www.klikbca.com , menjadi
www.kilkbca.com
Pencegahan:
Pemilik website resmi/valid membeli semua domain
yang mirip Sosialisasi pada pengguna.


Denial of Service Attack
DoS adalah suatu serangan pada engine(web server) yang memiliki vulnerability (kelemahan) dengan cara membanjiri engine tersebut dengan request sehingga engine tersebut tidak dapat lagi melayani request dari client lain, sampai pada kondisi crash bahkan down.
Tools: dapat ditemukan diberbagai website security, atau gunakan search engine.
Info vulnerability Anda dapat mengecek di web http://cve.mitre.org/cve/

Pencegahan: upgrade atau patch engine dengan versi
perbaikan, atau gunakan Firewall HTTP seperti untuk
Apache HTTPD gunakan mod_security, mod_proxy


Ilustrasi DoS





Buffer OverFlow
Buffer Overflow adalah suatu serangan yang menyerang
engine(web server) yang memiliki vulnerability (kelemahan) dalam masalah alokasi memori (buffer) dengan cara memaksakan malicious code agar dieksekusi oleh engine(web server) untuk memperoleh akses root shell.
 Tools: dapat ditemukan diberbagai website security,
atau gunakan search engine
 Info vulnerability Anda dapat mengecek di web
http://cve.mitre.org/cve/
Pencegahan: upgrade atau patch engine dengan versi
perbaikan. Jalankan engine dalam mode chroot(root jail)

Ilustrasi buffer overflow



SQL injection

SQL Injection adalah serangan yang memanfaatkan kelemahan coding aplikasi web sehingga penyerang dapat menginjeksi SQL command katakanlah kedalam form login dengan maksud memperoleh akses ke web tersebut.
Pencegahannya:
 Buatlah kode program yang menerapkan validasi,
dan pencegahan manipulasi query SQL
 Firewall HTTP (mod_security)
 Intrussion Detection System

Cross Site Scripting (XSS or CSS)
Cross Site Scripting adalah suatu teknik serangan
yang mempengaruhi kelemahan(vulnerability) dalam
coding aplikasi web untuk memungkinkan penyerang
mengirimkan malicious content dari client dan
mengumpulkan beberapa datadata
dari korban.
Pencegahannya:
 Karakter- karakter berbahaya harus difilter dari input
aplikasi web.Filter harus diterapkan untuk nilai ASCII and HEX .
 Firewall HTTP (mod_security)
 Intrussion Detection System


Session Hijacking

Session Hijacking adalah suatu serangan yang memanfaatkan nilai cookies dan token session milik user atau client lain yang dicuri atau ditangkap lewat sniffer. Tujuannya agar si penyerang dapat mengakses halaman-halaman web yang sifatnya private yang biasanya perlu proses login (authentication)
 Tools: sniffer seperti ettercap, dan GET command

Pencegahannya:
 Gunakan VPN (IPsec)
 Gunakan enkripsi dalam proses transfer message
atau data (via HTTPS)


Directory Traversal

Directory Traversal adalah suatu serangan yang mengeksploitasi engine (web server) yang memungkinkan penyerang mengakses direktori yang dibatasi dan mengeksekusi command diluar direktori root web server
Pencegahannya:
 Gunakan versi web server yang terbaru yang
menutupi kelemahan directory traversal
 Gunakan Firewall HTTP seperti mod_security

Authentication hacking
Authentication memainkan peran penting dalam security aplikasi web.
 Authentication Hacking adalah suatu serangan yang mencoba login ke suatu aplikasi web dengan menggunakan tool atau script yang melakukan percobaanpercobaan login dengan account user
yang umum terdapat pada sistem (misal root, guest,Administrator) sampai berhasil. Teknik ini sering disebut brute force attack
 Pencegahannya: gunakan validasi login
menggunakan image


Form dgn image input sbg pencegah brute force



Kesimpulan dan saran

 Gunakan Engine web server yang tangguh, no
bugs
 Segera patch atau upgrade jika engine
dikemudian hari ditemukan vulnerability
 Konfigurasi Engine web server dengan benar
 Ada baiknya menjalankan engine web server
dalam mode chroot (root jail)
 Ikuti berita dari milis atau forum security untuk
engine web server yang Anda gunakan
 Gunakan fiturfitur
dukungan engine web server
yang Anda gunakan hanya yang memang Anda
butuhkan.

>>>Jika ingin download silahkan klik dibawah ini<<<
                     DOWNLOAD 


Informasi Warfare

Information Warfare Monitor 
Untuk mengkaji bagaimana negara dan aktor non-negara berusaha untuk mengeksploitasi informasi dan sistem untuk mencapai tujuan politik melalui non-politik berarti. 
  • Elektronik Pearl Harbor - Tidak Kemungkinan     
  • George Smith [CRYPT] Isu dalam Sains & TeknologiPerang informasi: Istilah memunculkan visi musuh yang tak terlihat, hanya dipersenjatai dengan laptop komputer pribadi yang terhubung ke jaringan komputer global, meluncurkan serangan elektronik tidak bisa dilacak melawan Amerika Serikat. Tapi seperti Pearl Harbor elektronik mungkin? Skenario mengancam tetap hanya itu-hanya skenario. Perang informasi mungkin, bagi banyak orang, topik pinggul saat itu, tetapi pengetahuan faktual yang solid tetap sulit dipahami. Bukti pemerintah tentang kerentanan AS untuk serangan cyber goyah di terbaik.Informasi Warfare, saya-Perang, IW, C4I, cyberwar
  • Perang informasi, juga dikenal sebagai I-Perang, IW, C4I, atau cyberwar, baru-baru ini menjadi semakin penting bagi militer, komunitas intelijen, dan dunia usaha. Tujuan dari IASIW tersebut (sebuah organisasi non pemerintah virtual) adalah untuk memfasilitasi pemahaman tentang perang informasi dengan mengacu pada kedua kehidupan militer dan sipil.
  • IWS - Situs Informasi Warfare
  • bertujuan untuk merangsang perdebatan tentang berbagai isu yang melibatkan keamanan informasi, operasi informasi, e-commerce dan lebih, dengan penekanan khusus pada operasi informasi ofensif dan defensif.
  • Apa Warfare Informasi? oleh Martin C. Libicki adalah pengenalan yang luar biasa untuk subjek (dalam file PDF yang besar). Libicki dan rekan-rekannya di Universitas Pertahanan Nasional telah menerbitkan berbagai buku dan makalah tentang perang informasi dan tema terkait termasuk:
  • Teks Trojan Complete adalah makalah tentang Trojan Windows, bagaimana mereka bekerja, variasi mereka dan, tentu saja, strategi untuk meminimalkan risiko infeksi.
    Malware - Tren Masa Depan
    Apa kekuatan pendorong di balik kenaikan malware? Siapa di belakang itu, dan apa taktik yang mereka gunakan? Bagaimana vendor bereaksi, dan apa yang harus organisasi, peneliti, dan pengguna akhir perlu diingat untuk masa depan yang akan datang? Ini dan banyak pertanyaan lain akan dibahas dalam artikel ini.
    RAND Warfare Informasi Strategis: Sebuah Wajah Baru Perang
    Merangkum penelitian yang dilakukan oleh RAND untuk Kantor Asisten Menteri Pertahanan (Komando, Kontrol, Komunikasi dan Intelijen) dengan penekanan khusus pada aspek-aspek defensif dari apa yang ditandai dalam laporan sebagai "perang informasi strategis." Adalah Ringkasan online yang menarik , tetapi Anda perlu untuk mendapatkan hardcopy lengkap untuk mendapatkan rasa penuh dari laporan ini, yang saat ini mewakili negara [unclassified] seni.
    MS. PEDOMAN: perang informasi cyberwar dan OPERASI PSIKOLOGI
    lotsa link
    PENILAIAN STRATEGIS: INTERNET , oleh Charles Swett
    Ini kertas 1995 oleh Asisten Kantor Pengkajian Strategis Asisten Menteri Pertahanan untuk Operasi Khusus dan Low-Intensitas Konflik (Perencanaan Kebijakan) ulasan dampak aktual dan potensial dari Internet pada politik domestik dan asing dan konflik internasional, dari sudut pandangan Departemen Pertahanan AS analis. Hal ini disajikan di sini oleh Federasi Ilmuwan Amerika.
    Lain Angkatan Udara Publikasi
    • USAFA INSS Kertas Sesekali # 9 Implikasi Hukum Internasional Perang Informasi. Richard W. Aldrich, April 1996
    • Sesekali Kertas # 11 Melankolis Reunion: Sebuah Laporan dari Masa Depan pada Keruntuhan Hubungan Sipil-Militer di Amerika Serikat. Charles J. Dunlap, Jr, Oktober 1996

    Keamanan Informasi

    Jaminan Informasi Teknologi Pusat Analisis
    Menyediakan DoD titik pusat akses pada Jaminan Informasi untuk mendukung pengembangan dan pelaksanaan pertahanan yang efektif terhadap serangan Warfare Informasi
    Kebijakan Keamanan Interaktif Peluncuran Pad
    Satu set komprehensif kebijakan keamanan informasi, perangkat lunak dan perangkat keras
    Infosec dan Kriptografi Link yang ditawarkan oleh InfoSec-Technologies.com
    ISO 17799 & Layanan Direktori Perangkat Lunak
    Untuk membantu sesuai dengan ISO 17799 standar keamanana
    Keamanan Komputer Institute
    Keanggotaan organisasi internasional tertua menawarkan pelatihan khusus ditujukan untuk para profesional keamanan informasi
    PERTAMA
    Forum Insiden Tim Tanggap, sebuah koalisi pemerintahan, komersial, dan organisasi akademis yang didirikan untuk bertukar informasi dan mengkoordinasikan kegiatan yang berhubungan dengan keamanan respon.
    TruSecure
    sebelumnya Nasional Asosiasi Komputer Keamanan, memberikan informasi yang berhubungan dengan keamanan pelatihan, pengujian, penelitian, sertifikasi produk, pengintaian bawah tanah, help-desk dan jasa konsultasi
    Resiko
    Forum pada resiko untuk umum pada komputer dan sistem yang terkait. Yang setara USENET adalah comp.risk
    Netsurfer Fokus
    Khusus masalah pada keamanan komputer dan jaringan
    Sandi
    Newsletter elektronik dari Panitia Teknis IEEE Keamanan dan Privasi

    >>>Jika ingin download silahkan klik dibawah ini<<<
                                DOWNLOAD
     
     

    Iklan Produk

    readbud - get paid to read and rate articles

    Translate

    Pematang Siantar


    ShoutMix chat widget

    DAFTAR BLOG SAYA

    Mestica ~ Demi Cinta Zainab

    Get more songs & code at www.stafaband.info

    Friends