Postingan

Modul 5 – Teknik Rekayasa Sosial dan Tindakan Pencegahan

Gambar
Pendahuluan: Memahami Psikologi di Balik Serangan Sebelum melancarkan serangan fisik atau digital, seorang pelaku rekayasa sosial ( social engineer ) akan melakukan fase  Reconnaissance  (pengintaian). Mereka mengumpulkan kepingan informasi dari situs web resmi, laporan tahunan, iklan lowongan kerja, hingga diskusi di media sosial karyawan. Data-data yang tampak sepele ini kemudian dirangkai untuk memetakan struktur organisasi. Berbeda dengan peretasan teknis yang mencari celah pada  software , rekayasa sosial mengeksploitasi  "The Human Element" —yang sering dianggap sebagai mata rantai terlemah dalam keamanan. Penyerang memanipulasi emosi dan psikologi manusia agar korban secara sukarela memberikan akses atau informasi rahasia. Dengan metode seperti  impersonation  (penyamaran),  tailgating  (mengikuti karyawan masuk ke area terlarang), atau  reverse social engineering (membuat korban mencari penyerang untuk meminta bantuan), pelaku berhasi...

Keamanan Jaringan Modul 8

Gambar
  Keamanan Perangkat Seluler (Mobile Device Security) 📱 Ikhtisar Keamanan perangkat seluler menjadi semakin kompleks seiring dengan ketergantungan perusahaan pada smartphone dan tablet untuk bekerja. Modul ini membahas risiko dari berbagai metode konektivitas, pengelolaan perangkat di lingkungan kerja (BYOD/COPE), serta strategi pertahanan untuk melindungi data organisasi. 📡 Metode Koneksi dan Risikonya Setiap metode koneksi pada perangkat seluler memiliki celah keamanan unik yang harus diwaspadai: NFC (Near-Field Communication):  Digunakan untuk pembayaran nirkontak. Risikonya meliputi intersepsi data dan  eavesdropping  jika lalu lintas tidak terenkripsi. Bluetooth:  Rentan terhadap serangan  Bluesnarfing  (pencurian data),  Bluejacking  (pengiriman pesan spam), dan  Bluebugging  (kendali penuh perangkat). Wi-Fi:  Bahaya utama adalah serangan  Man-in-the-Middle  (MITM) pada jaringan publik/terbuka. Seluler (3G/4G/...

Keamanan Jaringan Modul 7

Gambar
Keamanan Jaringan Nirkabel (Wireless) 🎯 Ikhtisar Modul Modul ini membahas  keamanan jaringan nirkabel tingkat perusahaan , fokus pada fundamental nirkabel, enkripsi, autentikasi, dan mekanisme pertahanan. Kita akan mempelajari bagaimana komunikasi nirkabel bekerja, kerentanannya, dan teknik untuk melindungi data yang ditransmisikan melalui gelombang radio. 📡 Fundamental Jaringan Nirkabel Konsep Komunikasi Nirkabel Jaringan nirkabel mengirimkan data menggunakan  gelombang elektromagnetik (EM)  sebagai pengganti kabel. Gelombang ini membawa sinyal digital melalui udara, memungkinkan mobilitas dan fleksibilitas bagi pengguna. Terminologi Kunci Access Point (AP):  Perangkat yang menghubungkan perangkat nirkabel ke jaringan kabel. SSID:  Nama unik pengenal jaringan WLAN. BSSID:  Alamat MAC dari sebuah AP. Bandwidth:  Jumlah data yang ditransmisikan per detik (bps). ISM Band:  Frekuensi radio yang dicadangkan untuk keperluan industri, ilmiah, dan medi...

Keamanan Jaringan Modul 6

Gambar
  Virtualisasi dan Cloud Computing 1. Tujuan Pembelajaran 🎯 Mendefinisikan virtualisasi dan kegunaannya dalam pertahanan jaringan. Memahami perbedaan  hypervisor , jenis VM, kontainer, dan implikasi keamanannya. Menjelaskan model layanan dan model penerapan cloud ( cloud deployment ). Mengidentifikasi ancaman umum pada lingkungan virtual dan cloud. Menerapkan kontrol keamanan dasar ( baseline security ) pada infrastruktur virtual. 2. Fundamental Virtualisasi 💻 2.1 Definisi Virtualisasi adalah abstraksi sumber daya komputasi fisik (CPU, memori, penyimpanan, jaringan) menjadi sumber daya logis yang memungkinkan beberapa lingkungan terisolasi berjalan pada perangkat keras yang sama. 2.2 Komponen Utama Host machine:  Sistem fisik (perangkat keras). Hypervisor:  Lapisan perangkat lunak yang menciptakan dan menjalankan VM. Guest VM:  Instans mesin virtual yang berjalan di atas hypervisor. Virtual Networking:  Mencakup  vSwitch ,  VLAN , dan router vir...

Keamanan Jaringan Modul 5

Gambar
  Firewall (Dinding Api) 1. Fundamental Firewall 🧱 Firewall adalah kontrol keamanan jaringan yang menegakkan kebijakan akses dengan menyaring lalu lintas masuk dan keluar berdasarkan aturan yang telah ditentukan. Tujuan utamanya adalah membangun batas kendali antara jaringan internal yang terpercaya dan jaringan eksternal yang tidak terpercaya (internet). Fungsi Utama: Penyaringan lalu lintas ( Traffic filtering ) Penegakan kontrol akses Segmentasi jaringan Pengurangan permukaan serangan ( Threat surface reduction ) Pencatatan ( Logging ) dan pemantauan 2. Peran Firewall dalam Pertahanan Jaringan (Konteks NDE) Dalam  Network Defense Essentials  (NDE), firewall dikategorikan sebagai  kontrol keamanan preventif  yang menjadi garis pertahanan pertama. Firewall mendukung triad CIA: Kerahasiaan (Confidentiality):  Memblokir akses yang tidak sah. Integritas (Integrity):  Mencegah manipulasi paket berbahaya. Ketersediaan (Availability):  Memitigasi risi...

Keamanan Jaringan Modul 4

Gambar
  Kontrol Keamanan Fisik (Physical Security) 🏢 Pentingnya Keamanan Fisik Keamanan fisik adalah upaya melindungi komponen nyata organisasi—seperti gedung, perangkat keras, kabel, hingga personel—dari ancaman alam, kecelakaan, maupun sabotase. Tanpa keamanan fisik yang memadai, sistem keamanan siber secanggih apa pun bisa menjadi tidak berguna. Tujuan utamanya adalah mencegah akses fisik tidak sah yang dapat merusak  Confidentiality, Integrity, dan Availability (CIA)  sistem dan data Anda. ⚠️ Mengapa Keamanan Fisik Dibutuhkan? Banyak organisasi terlalu fokus pada perlindungan digital ( firewall , antivirus) namun mengabaikan pertahanan fisik. Penyerang sering mengeksploitasi celah ini dengan menyusup ke fasilitas, mencuri perangkat, atau merusak infrastruktur secara langsung. Ingat,  firewall  tidak bisa melindungi server dari pencurian fisik—hanya kontrol fisik yang bisa melakukannya. 🌪️ Vektor Serangan Keamanan Fisik Serangan atau ancaman terhadap keamanan fis...

Keamanan Jaringan Modul 3

Gambar
Kontrol Keamanan Jaringan (Administrative Controk) 🌐 Pendahuluan Keamanan jaringan bukan hanya soal memasang  firewall , sistem deteksi instruksi (IDS), atau antivirus. Komponen utama yang sering menjadi pondasi adalah  Administrative Controls  (Kontrol Administratif). Kontrol ini mencakup kepatuhan ( compliance ), kebijakan, dan tata kelola yang memastikan keamanan organisasi selaras dengan kewajiban hukum dan standar industri. 📑 Memahami Kerangka Regulasi dan Hukum Organisasi harus beroperasi dalam koridor hukum dan kerangka industri tertentu untuk melindungi data sensitif. Berikut adalah tingkatan dokumentasi dalam kontrol administratif: 1. Kebijakan (Policies) Pernyataan tingkat tinggi mengenai keamanan jaringan yang disusun oleh manajemen senior. Sifat:  Wajib ( mandatory ) dan ditegakkan dari atas ke bawah. Isi:  Definisi peran keamanan, ruang lingkup informasi, dan kontrol yang diperlukan. Contoh:  Kebijakan Email, Kebijakan Enkripsi. 2. Standar (...