Ancaman Fisik


Perangkat mobile yang kecil, dan memiliki berharga serta selalu dibawa kemana-mana, sehingga keamanan fisik juga merupakan pertimbangan penting. Perangkat hilang atau dicuri adalah salah satu ancaman mobile yang paling lazim. Perangkat mobile yang berharga bukan hanya karena perangkat keras itu sendiri dapat dijual kembali di pasar gelap, tetapi lebih penting karena didalamnya mengandung informasi pribadi dan organisasi yang sensitif.

Cara Mengantisipasinya :

Untuk mengantisipasi kehilangan atau pencurian perangkat yang kita gunakan kita dapat melakukan beberapa cara diantaranya :
  • Menggunakan lock password terhadap device.
  • Memanfaatkan fitur perangkat yang digunakan seperti find my phone. Hal ini memungkinkan kita melacak keberadaan perangkat dengan memanfaatkan fitur GPSlocation, dan juga beberapa ada yang memiliki fitur mengunci atau bahkan mereset serta menghapus seluruh data yang tersimpan (hampir semua smartphone telah mendukung fitur ini).
  • Selalu simpan perangkat anda di tempat yang aman ketika sedang beraktifitas.
Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Ancaman Terhadap Jaringan



Perangkat mobile biasanya mendukung jaringan seluler serta jaringan nirkabel lokal (Wi-Fi, Bluetooth). Jenis jaringan ini juga dapat dimanfaatkan menjadi celah serangan seperti :


a. Network exploits

Network exploits memanfaatkan kelemahan dalam sistem operasi mobile atau perangkat lunak lain yang beroperasi pada jaringan lokal atau selular. Setelah terhubung, mereka dapat menginstal malware pada ponsel tanpa sepengetahuan kita.
 
b. WiFi Sniffing

Ini merupakan penyadapan data seperti yang melalui jaringan nirkabel antara perangkat dan jalur akses WiFi. Banyak aplikasi dan halaman web tidak menggunakan langkah-langkah keamanan yang tepat, pengiriman data tidak terenkripsi di jaringan yang dapat dengan mudah dibaca oleh seseorang yang meraih data saat ia melakukan sniffing.
 
c. Bluetooth Attack

Kelemahan pada Bluetooth mulai diketahui sejak tahun 2003, yaitu saat Adam Lauri, seorang peneliti di A. Digital Ltd., menemukan celah serius pada fungsi autentifikasi dan mekanisme transfer data pada perangkat-perangkat yang mendukung Bluetooth. Melalui celah tersebut, cracker bisa melakukan pencurian data dari perangkat Bluetooth korbannya, setidaknya mencuri isi phonebook, calendar, dan nomor IMEI(International Mobile Equipment Identity)ponsel.


Cara Mengantisipasinya :

1. Pastikan apabila kita terhubung ke wifi yang aman dan memiliki enkripsi untuk pertukaran datanya, jangan sembarang menggunakan wifi yang disediakan ketika kita sedang melakukan login atau transaksi elektronik.

2. Selalu upgrade sistem operasi yang kita gunakan apabila mendapatkan pembaruan dari pihak pengembang.

3. Matikan wifi/Bluetooth apabila sedang tidak digunakan.

4. Dan selalu gunakan antivirus untuk memblok koneksi yang tidak aman, setidaknya ini akan membantu memberikan proteksi terhadap jaringan yang tidak aman.



Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Ancaman Berbasis Web


Kebiasaan kita menggunakan aplikasi web di perangkat mobile untuk berselancar di internet membuka banyak celah serangan. Bahkan dikabarkan oleh beberapa lab antivirus bahwa terdapat 5 kategori url yang menjadi favorit para attackers yaitu situs bisnis/ekonomi, social media, online shop, situs travel, situs kesehatan dan pengobatan.
Berikut Pola serangan menggunakan aplikasi web :


a. Phishing Scams

Phising menggunakan email, pesan teks, Facebook, dan Twitter untuk mengirimkan link ke situs web yang dirancang untuk menipu kita agar memberikan informasi seperti password atau nomor rekening. Seringkali pesan-pesan ini dan situs yang sangat berbeda untuk membedakan dari orang-orang dari bank atau sumber lain yang sah.
 
b. Drive-By Downloads

Drive-by download maksudnya adalah men-download aplikasi secara otomatis ketika kita mengunjungi sebuah halaman web. Dalam beberapa kasus, kita harus mengambil tindakan untuk membuka aplikasi yang didownload, sementara dalam kasus lain aplikasi dapat dimulai secara otomatis.
 
c. Browser exploits

Browser exploitsmemanfaatkan kerentanan di web browser ponsel atau perangkat lunak yang diluncurkan oleh browser seperti Flash player, PDF reader, atau penampil gambar. Cukup dengan mengunjungi halaman web yang tidak aman, dapat memicu browser exploit yang dapat menginstal malware atau melakukan tindakan lain pada perangkat kita.
Cara Mengantisipasinya :

1. Jangan terlalu sering membuka situs yang belum dikenal.

2. Gunakan internet security untuk memproteksi halaman web yang kita akes.

3. Gunakan aplikasi browser yang telah terpercaya dan lakukan update secara berkala.

4. Jangan koneksikan perangkat ketika tidak sedang digunakan, hal ini juga tentunya akan mengirit kuota.



Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Ancaman berbasis aplikasi






Kebiasaan kita men-download aplikasi dari sumber yang tidak sah menjadi celah yang banyak dimanfaatkan untuk melakukan serangan. Hal ini karena terkadang kita terpaksa atau memang sengaja menggunakan aplikasinya untuk memenuhi kebutuhan kita. Ancaman terhadap aplikasi baru-baru ini ternyata tidak hanya terhadap aplikasi yang tidak sah saja, dikabarkan di berbagai media digital bahwa aplikasi dari situs sah/resmi pun ternyata tidak terlepas dari celah yang bisa dimanfaatkan.
Adapun beberapa ancaman pada aplikasi dapat kita klasifikasikan menurut jenis serangannya :

A. Malware (Malicious Software) 
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya malware itu adalah sebuah software atau program komputer, namun malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
Jenis - jenis Malware  antara lain :
 
1. Virus Komputer
Virus komputer adalah malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan atau menjalankan. Virus tidak bisa otomatis mengaktifkan dirinya tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer. Biasanya virus dibuat seperti program lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah program .JPG, .doc, atau folder yang yang bila diklik/ditap akan mengaktifkan si virus.

2. Worm Komputer
Worm adalah malware yang bisa mengaktifkan dirinya sendiri tanpa adaa bantuan dari pihak ketiga. Artinya, jika worm sudah berhasil masuk dalam sebuah sistem atau jaringan komputer maka worm ini akan dapat berpindah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut. Worm tidak akan mampu menginfeksi sebuah sistem komputer bila celah keamanan (vulnerability) di dalam jaringan komputer itu sudah ditutup/ditambal (patch).

3. Trojan
Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer tersebut. Beda trojan dengan virus adalah trojan menumpang pada aplikasi, sedangkan virus murni seutuhnya virus hanya penampilannya saja seperti aplikasi asli.


B. SPYWARE

Spyware dirancang untuk mengumpulkan atau menggunakan data pribadi tanpa sepengetahuan atau persetujuan kita. Data umum ditargetkan oleh spyware termasuk riwayat panggilan telepon, pesan teks, lokasi pengguna, riwayat browser, daftar kontak, email, dan foto pribadi. Informasi yang dicuri ini dapat digunakan untuk pencurian identitas atau penipuan keuangan.

C. ADWARE

Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

D. PRIVACY THREATS

Privacy threatsdapat disebabkan oleh aplikasi yang tidak selalu berbahaya, tapi mengumpulkan atau menggunakan informasi sensitif (misalnya, lokasi, daftar kontak, informasi pribadi) yang dimanfaatkan untuk tujuan pembuat.

E. VULNERABLE APPLICATIONS

Vulnerable Applications adalah aplikasi yang mengandung kelemahan yang dapat dimanfaatkan untuk tujuan jahat. Kerentanan tersebut memungkinkan penyerang untuk mengakses informasi sensitif, melakukan tindakan yang tidak diinginkan, menghentikan layanan sedang berjalan, atau men-download aplikasi tanpa sepengetahuan kita.

CARA MENGATASINYA :

Untuk mengantisipasi serangan melalui aplikasi yang kita gunakan ada baiknya kita menggunakan aplikasi dari sumber yang terpercaya serta kita juga dapat memproteksi perangkat kita dengan menggunakan antivirus sehingga kita dapat melakukan scanning terhadap aplikasi yang telah terinstal maupun yang baru saja kita download. Hal ini dapat mempersepit kemungkinan serangan meskipun tidak sepenuhnya aman.


Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

JENIS - JENIS ANCAMAN MOBILE SECURITY


Penggunaan perangkat mobile tanpa kita sadari sangat lemah sekali terhadap isu - isu keamanan, mulai dari serangan yang menargetkan individu maupun organisasi demi mendapatkan keuntungan maupun hanya sebagai kepuasaan pelakunya. Untuk itu kita harus tahu apa saja yang menjadi target pelaku untuk melancarkan serangannya serta bagaiman cara mengatasi serangan tersebut.
Berikut isu - isu keamanan pada perangkat mobile :


1. Ancaman Berbasis Aplikasi
 
2. Ancaman Berbasis Web

3. Ancaman Terhadap Jaringan

4. Ancaman Fisik



Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

PENGENALAN MENU - MENU DASAR COREL DRAW



Corel Draw adalah salah satu aplikasi grafis yang berbasis Vector yang dikeluarkan oleh perusahaan Corel Inc. sebelum kita menggunakan Corel Draw kita harus mengenali menu-menu yang ada di Corel Draw.  disini saya akan menjelaskan menu-menu pada Corel Draw. Disini
 saya memakai Corel Draw X7. Monggo Disimak :)


Oke disini saya akan menjelaskan apa saja penjelasan dari gambar diatas.

1. Gambar Nomor 1 adalah Title Bar dimana nama dari File yang dibuat di tampilkan

                                                                                     Selengkapnya ........
Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

HUBUNGAN CLOUD COMPUTING DAN MODEL COMPUTING LAIN


Perbedaan Deskop biasa dengan Cloud Computing Deskop biasa :

1. PC Sentries

perangkat lunakk dijlankan pada komputer tersebut, semua dokument yang dibuat , diolah dan disimpan pada komputer tersebut. Deskop Cloud Computing.

2. Dokumen Sentries

program perangkat lunak yang digunakan tidak berada pada komputer kita, melainkan tersimpan pada server- serveryang di akses melalui internet.
Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Perkembangan Cloud Computing



 


1. Cloud computing saat ini sangat populer , selain dari permainan besar software seperti Microsoft dan Google,  perusahaan lain bermunculan hanya untuk menyediakan layanan berbasis awan sebagai pengganti atau penyempurnaan aplikasi pada PC hari ini. Beberapa dari perusahaan tersebuut adalah Zoho.com, sebuah office suite online . Evernote.commerupakan  sebuah situs yang ditujukan untuk catata online, dan remember TheMilk.com,  manajement tugas online. Email yang tersedia dalam bentuk web mail merupakan contuh yang sangat kecil dari teknologi Cloud Computing. Dengan menggunakan layanan email saperti Gmail dan Yahoo Mail, orang tidak pperlu lagi menggunakan Outlook atau aplikasi deskop lainnya untuk email mereka.membaca email dengan browser memungkinkan dilakukan di mana saja sepangjang ada koneksi internet.

2. Microsoft sebagai perusahaan software terbesar saat ini, melansir “Microsoft Office 365” dan “Windows Azzure” sebagai sistem operasi (OS) berbasis kompuasi awan yang digadang gadang akan menggantikan OS Windows yang ada saat ini. Sementara iru Apple melansir “Moblie Me” untuk penggunaMac yang disikronisasikan dengan teknologi Cloud Computing. Sedangkan google yang 10 tahu silam mengincar pengembangan teknologi ini mulai mengerahkan pengguna dalam penerapan sederhana dalam Cloud Computing melalui layanan “google Docs” dimana kita dapat memanfaatkan layanan secara online tanpa harus install program . IBM juga telah meluncurkan produk pertamannya di teknologi sejak tiga tahun silam yang bernama “LotusLive”. Tidak ketinggalan Hitachi Data System (HDS) sebagai perusahaan data penyimpan ketiga terbesar di dunia dari jepang menggarap “ leapdrive.com” sebagai salah satu layanan Cloud Computing berupa ruang penyimpan yang diminati publik saat ini.

Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Manfaat potensial dari Cloud Computing.


Komputasi awan membawa tujuh manfaat ptensial :

1. Data yang disimpan terpusat.


2. Respon cepat.


3.Kehandalan kode uji.


4. Log ( records tak terbatas )


5.Kinerja perangkat lunak dengan tingkat keamanan yang tinggi.


6.Konstruksi yang handal.


7.Menghemat Biaya uji kemanan yang mahal.



Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Manfaat Cloud Computing


Skabilitas – mudah meningkatkan kapasitas ., sebagai kebutuhan komputasi berubah, tanpa membeli peralatan tambahan .

Accessibility – Akses data dan aplikasi melalui internet dari mana saja.
Mengurangi biaya Shift Beban – Free satf TI internal dari pemaruan dan isi isu konstan.

Keprihatinan utama mengenai cloud computing adalah keamanan dan kehandallan . Bannyak organisasi mengalami kesulitan mempercayai informasi mereka dengan vendor pihak ketiga , dan juga penyedia dipubikasikan padam telah meningkatkan keprihatinan mereka mengevaluasi kebutuhan komputasi anda , ppenting untuk mempertimbankan untuk mempertimbangkan baik manfaat dan resiko dari Cloud Computing sebagai contoh , data-kerugian yang munkin baik itu dalam Cloud Computing dan sistem perusahaan tradisonal , tetapi dalam banyakkasus vendor  Cloud Computing akan memilih lebih bannyak sumber daya yang tersedia dengan cepat dan akurat memperbaiki kegagalan ini .selain itu dengan teknologi Cloud Computing (komputasi awan)akan memberkan dampak lebih ekonommis dan sumber daya IT yang digunakan lebih efisien , saat aplikasi bisnis di operasikan dalam suatu lingkungan.

Jasa Cloud  adalah bisnis yang paling cepat tumbuh dan berkembang pendekatannya untuk memberikan aplikasi dan layanan dari mana saja ke pelanggan apapun , pada perangkat apapun , pada perangkat apapun. Sebuah pergeseran yang terjadi dengan komputasi awan yang membentang di alam.

Teknologi dan bisnis dan bagaimana menggunakan teknologi utuk memenuhi persyaratan.

Dengan Cloud kemamuan inti atau bukan inti dengan bisnis anda adalah sebuah model bisnis yang uumum dan merupakan layanan yang bisa menguntungkan anda.



Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Manfaat dan Tujuan Cloud Computing.


Dengan adanya cloud computing  akan mengubah paradigma perusahaan atau pun organisasi IT dalam memandanag investasi teknologi komunikasi informasi . “ invertasi untuk modal kapital berubah menjadi biaya operasional dengan besaran yang lebih efisien akibat adanya cloud coumping , dan ini membuat para pengguna (user) bebas berkreasi  dan tidak perlu.
 

Menyediakan infrastruktur (data center, processing power, storange, sampai ke aplikasi deskop) untuk dapat memilikisebuah sistem , karena semuannya sudah disebabkan secara virtual.


Disaat ini kebutuhan akan pemakaian , pemeliharaan dan keamanan sistem informasi se,makin meningkat, mendorong perusahaan ataupun organisasi untuk meningkatkan dan mengamkan sistem meraka , namun karena perusahaan ataupun organisasi tidak memiliki

Sumberdaya yang besar untuk membeli sistem untuk keperluan mereka dan bahkan untuk memelihara sistem informasi mereka . terlebih lagi untuk mengamankan sistem tersebut maka kemungkinan besar cloud computing akan menjadi pilihan pertama dan kemungkinan besar akan berkembang, khususnya indonesia.


Bahkan dengan Cloud Computing , mera ( perusahaan / organisasi ) hannya menyewa layanan atau jasa dari penyedia Cloud Computing.

Seperti yang sudah dijelaskan sebelumnnya dengan Cloud Computing ini dapat mengurangi investasi awal dari sebuah perusahhan atau organisasi yang membutuhkan pemakaian, pemeliharaan dan keamanan sistem informasi yang lebih baik .dalam hal ini investasi yang besar bagi sebuah perusahaan atau rganisasi akan berubah menjadi suatu sistem operasinal yang midah dikelola, bahkan penyedia jassa seperti software as a Service (SaaS) yang ada di Cloud dapat menawarkan harga yang sangat rendah karena

faktor ekonomi.


Dengan Cloud Computing kita tidak perlu ladi dikuatikan dengan adannya kompleksitas teknologi saat ini , Perusahaan dan organisasi yang dalam usannya menggunakan Teknologi informasi tidak peru takut dengan hal-hal yang dapat mengancam keamanan sistem informasi.


Mereka dan bahkan dalam halpeng-updatetan suatu Teknologi atau penyedia layanan di Cloud Computing .  Cloud Computing jangan dijadikan sebagai core BusinessII bagi sebuah perusahaan tapi sebaliknnya jadikan-lah Cloud Computing sebagai  Support Business II, perinsip ini yang benar.


Karenan Cloud Computing sebagai penunjang suatu  perusahaan dalam mengelola sistem informasi yang ada di di perusahaan tersebut dengan aksud dan ujuan untuk kelangsunagn bisnis dariperusahaan tersebut , karena Cloud Comuting memberikan solusi bagi perusahaan

untuk meringankan operasional perusahaan tersebut dalam hal pengolahan data.


Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

KARAKTERISTIK CL.OUD COMPUTING


Terdapat 5 karakteristik sehingga sistem tersebut disebut Cloud Co,puting, yaitu : 

 1.5.1  Resouce Pooling
Sumber daya komputasi ( stronge, CPU,memory, network bandwid, dsb.) yang dikumpulkan oleh penyedian layanan (service provider ) untuk memenuhi kebutuhan banyak pelanggan (service consumers) dengan model multitenant, sumber  daya komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bosa dipakai secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya.

1.5.2 BroadNetwork Access
Kapabilitas layanan dari cloud provider  tersedia lewat jaringan dan bisa diakses oleh berbagai jenis perangkat, seperti smartphone, table, laptop, workstation, dsb.

1.5.3 measured Service
Tersedia layanan untuk mengoptimasi dan monitor layanan yang dipakai secara otomatis. Dengan monitoring sistem ini , kita bisa melihat berapa resources komputasi yang telah dipakai , seperti : bandwidth, storange, prccessing, jumlah pengguna aktif, dsb. Layanan monitoring ini sebagai bentuk transparansi antara cloud provider dan cloudprovider dan cloud consumer.

1.5.4 rapid Elasticity
Kapabilitas dari layanan cloud provider bisa dipakai oloeh cloud consumer  secara dinamis bedasarkan kebutuhan. Cloud consumer bisa menaikkan atau menurutkan kapasitas layanan yang disediakan ini biasannya tidak terbatas dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang diinginkan setiap saat.

1.5.5. Self Service
Cloud Consumer bisa mengkongfigurasikan secara mandiri layanan yang ingin dipakai melaluo sebuah sistem , tanpa perlu interaksi manusia dengan pihak cloud provider . kongfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara otomatis.

Kelima karakteristik  cloud computing tersebut harus ada di service provider jika ingin disebut sebagai penyedia layanan Cloud coumping . salah satu saja dari layanan tersebut tidak terpenuhi , maka penyedia layanan tersebut belum /tidak pantas disebut sebagai cloud provider.


Ju Man Ji Web Developer

Morbi aliquam fringilla nisl. Pellentesque eleifend condimentum tellus, vel vulputate tortor malesuada sit amet. Aliquam vel vestibulum metus. Aenean ut mi aucto.

Iklan