Kamis, 23 Oktober 2014

Information Security management

Filled under: , ,

Faktor yang paling penting dalam melindungi aset informasi dan privasi adalah meletakkan dasar manajemen keamanan informasi yang efektif. 

Adalah penting untuk menyadari bahwa tujuan daripada security management tersebut sangat diperlukan.

Information Security Management  yang terkadang disingkat menjadi InfoSec , adalah praktek membatasi informasi, penggunaan, pengungkapan , gangguan , modifikasi , teliti , inspeksi , rekaman atau perusakan dari akses yang tidak sah.

Information Security Management

Istilah umumnya dapat dikatakan perlakuan proteksi terhadap sesuatu yang digunakan terlepas dari bentuk perangkat elektronik, fisik, dan non fisik dari tindakan ilegal.Dua aspek utama dari Information Security adalah :

1. Keamanan IT :

Biasanya disebut sebagai keamanan komputer. Information Security Management diterapkan pada teknologi (paling sering beberapa bentuk sistem komputer ), hal ini berguna untuk dicatat bahwa komputer tidak selalu berarti sebuah desktop rumah . Sebuah komputer adalah perangkat dengan prosesor dan beberapa memori ( bahkan kalkulator ). 

Spesialis keamanan IT hampir selalu ditemukan di setiap perusahaan / usaha  karena sifat dan nilai dari data di dalam bisnis yang lebih besar. Mereka bertanggung jawab untuk menjaga semua teknologi dalam perusahaan agar aman dari serangan cyber berbahaya yang sering mencoba untuk melakukan tindakan ilegal.

2. Jaminan Informasi :

Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini  tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.

Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang  karyawan mereka, pelanggan, produk, penelitian dan bahkan  status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .

Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .

Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini  tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.

Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang  karyawan mereka, pelanggan, produk, penelitian dan bahkan  status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .

Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .

Apakah perusahaan atau organisasi anda perlu meningkatkan Information Security Management

Posted By Dewi Angraini09.27

IT infrastructure library (ITIL)

Filled under: ,

IT Infrastructure Library atau yang biasa disingkat ITIL memiliki inti yang masing-masing memerikan bimbingan yang diperlukan dalam pendekatan terpadu, sebagaimana dibutuhkan sebagai standarisasi ISO / IEC 20000 adalah:

1. Service strategy (strategy pelayanan)
2. Service design (layanan desain) yang meliputi:
3. Service transition (layanan transisi)
4. Service operation (layanan operasi)
5. Continual service improvement (peningkatan pelayanan berkelanjutan)

Silahkan klik pada tiap-tiap nomor untuk pembahasan lanjutan.

Posted By Dewi Angraini09.23

Control Self Assessment (CSA)

Filled under: ,

Control Self Assessment (CSA) dapat didefinisikan sebagai suatu teknik manajemen yang menjamin pemegang saham, pelanggan dan pihak lain bahwa sistem pengendalian internal organisasi yang handal. Ini juga menjamin bahwa karyawan sadar akan risiko bisnis dan mereka melakukan berkala, review proaktif kontrol. Ini adalah metodologi yang digunakan untuk meninjau tujuan bisnis utama, risiko yang terlibat dalam mencapai tujuan bisnis dan pengendalian internal yang dirancang untuk mengelola risiko usaha dalam proses, formal kolaboratif didokumentasikan.

Dalam prakteknya, CSA adalah serangkaian tools atau alat pada sebuah metodologi dari kuesioner sederhana, yang dirancang untuk mengumpulkan informasi tentang organisasi dengan meminta mereka yang memiliki pengetahuan bekerja sehari-hari. Alat dasar yang digunakan selama proyek CSA adalah sama. Apakah proyek tersebut bersifat teknis, keuangan atau operasional. Alat ini mencakup pertemuan manajemen, lokakarya klien, lembar kerja, lembar penilaian dan pendekatan proyek CSA. Ada berbagai pendekatan kepada tingkat di bawah manajemen yang tanya, beberapa organisasi bahkan termasuk orang luar (seperti klien atau mitra perdagangan) ketika membuat penilaian CSA

OBJECTIVES atau Tujuan dari CSA
Ada beberapa tujuan yang terkait dengan mengadopsi program CSA. Tujuan utama adalah untuk memanfaatkan fungsi audit internal dengan menggeser beberapa tanggung jawab kontrol pemantauan ke daerah fungsional. Hal ini tidak dimaksudkan untuk menggantikan tanggung jawab audit, tapi untuk meningkatkan mereka. Auditee seperti line manager bertanggung jawab untuk kontrol di lingkungan mereka, para manajer juga harus bertanggung jawab untuk memantau kontrol. program CSA juga harus mendidik manajemen tentang desain pengendalian dan pengawasan, terutama konsentrasi pada area yang berisiko tinggi.

Baiklah, penjelasan singkat dalam bahasa indonesia mengenai CSA ini sudah saya kilaskan diatas, untuk lebih memfamiliarkan anda tentang Control Self Assesment ini serta mempermudahkan anda saat sertifikasi CCSA ataupun CISA serta penerapannya dalam kondisi nyata maka silahkan lanjutkan ke versi English Silahkan klik disini.

Posted By Dewi Angraini09.09

Cara membuat email account melalui cPanel Domain

Filled under: , ,

Seperti halnya membuat email account melalui cPanel Hosting, membuat email account melalui cPanel domain juga mengharuskan kita memiliki akses login di domain controller.
Login pada form seperti gambar dibawah, jangan lupa memilih customer pada pilihan di bagian bawah.


Setelah login, klik pada “List/Seardch Orders” pada tab Manage Orders (seperti gambar dibawah).


Lalu klik domain yang ingin dipakai sebagai domain email.


Lalu ikuti seperti petunjuk gambar dibawah.
Carilah menu Email, lalu klik Manage email, akan terbuka tab baru lalu klik Add User.


Kemudian akan tampil field untuk diisi seperti gambar dibawah. Setelah diisi klik add user.

Done.
Email anda sudah tercreate sebagai namaanda@domainanda.com
Selamat mencoba.

Posted By Dewi Angraini08.19

Rabu, 22 Oktober 2014

Setting Email di cPanel Hosting

Filled under: ,

Membuat e-mail domain sendiri. Untuk dapat membuat email di domain sendiri sudah pasti anda kamu harus mempunyai domain pribadi.

Ada 2 cara untuk membuat email account ini:

  1. Melalui cPanel Hosting
  2. Melalui cPanel domain

1.    Setting email melalui cPanel Hosting

Mulailah dengan login ke cPanel hosting anda, lalu klik shortcut Email Account (lihat gambar dibawah).

Kemudian isilah seluruh field berikut sesuai dengan alamat email yang anda inginkan.

Pada field Email isikan bakal nama email address yang anda inginkan diatas saya beri contoh sales, jika telah selesai maka alamat email saya adalah sales@imtectraining.com, karna domain yang saya miliki adalah imtectraining.com

Pada field password isikan password yang anda rasa aman untuk digunakan. Lalu ulangi kembali pada field Password (again).

Untuk mailbox quota isikan kapasitas yang pantas menurut anda, karna ini berhubungan dengan kapasitas space hosting yang anda sewa. Untuk mengakali mailbox quota ini sebaiknya anda menginstall email client software seperti ms. outlook di Komputer/ laptop anda dan buatlah store mailboxnya di local pc anda.

Lalu klik button Create Account.

Untuk memastikan sukses tidaknya email account yang anda buat, silahkan lihat table dibawahnya, akan muncul dalam list email.

Jika anda menggunakan email client silahkan ikuti petunjuk dibawah untuk settingannya.


Konfigurasi script.

Berikut ini adalah script konfigurasi mail client yang tersedia. Pilihlah script untuk email client anda dan sesuaikan dengan system operasi yang anda gunakan.
Application
Protocols
Microsoft Outlook 2010® for Windows®
Windows Live Mail® 
Microsoft Outlook 2007® for Windows®
Microsoft Outlook 2000® for Windows®
Microsoft Outlook Express® for Windows®
MacOS® Mail.app® for “Pre Lion” (10.4+) 
MacOS® Mail.app® for “Lion” (10.7+) 
Postbox®
Mozilla Thunderbird®
KDE Kmail

Setting Manual

Jika masih mengalami ksulitan dalam konfigurasi diatas, anda bisa melakukannya secara manual dengan petunjuk sebagai berikut:

Secure SSL/TLS Settings
(Disarankan)

Username           : nama-email@domainanda.com
Password            : Use the email account’s password.
Incoming Server : aspen.nocdirect.com
·         IMAP Port: 993
·         POP3 Port: 995
Outgoing Server : aspen.nocdirect.com
·         SMTP Port: 465

Authentication is required for IMAP, POP3, and SMTP.

Non-SSL Setting
(tidak disarankan)

Username              : nama-email@domainanda.com
Password               : Use the email account’s password.
Incoming Server   : mail.domainanda.com
·         IMAP Port: 143
·         POP3 Port: 110
Outgoing Server   : mail.domainanda.com
·         SMTP Port: 26

Authentication is required for IMAP, POP3, and SMTP.

Catatan:

  • Akses email menggunakan IMAP terkoordinasi antara server dan aplikasi email client anda. Email yang telah dibaca/dihapus/dibalas akan otomatis sinkron antara email client dan server.
  • Namun tidak demikian halnya Untuk penggunaan POP3
  • Untuk outgoing email menggunakan SMTP
  • Kami merekomendasikan untuk menggunakan POP3 yang menggunakan SSL/TLS ataupun IMAP yang menggunakan SSL/TLS dikarenakan layanan keamanan dengan email server


2.    Setting email melalui cPanel Domain
Untuk setting email melalui cPanel domain silahkan klik disini

Posted By Dewi Angraini14.50

Senin, 20 Oktober 2014

Konfigurasi Cisco AP 1242

Filled under: ,

Pada dasarnya mengkonfigurasi perangkat wireless dalam hal ini radio wireless adalah sama. tidak terantung bahwa merek A harus seperti ini atau merek B harus seperti itu. Maka beberapa hal yang harus anda lakukan diawal adalah desainnya;

  • Apakah radio tersebut akan anda jadikan Access point, ataukah jadi Repeater atau akan jadi Bridge.
  • Estimasikan jumlah user yang akan ditampung oleh radio tersebut yang akan sangat bermanfaat pada pengalokasian IP address.
  • Pilih perangkat radio yang sesuai dengan kebutuhan, apakah untuk digunakan indoor atau outdoor.
  • Jika digunakan untuk outdoor sebaiknya pilihlah antena yang optimum, grounding yang bagus, arrester (anti petir) yang juga bagus tentunya. 1 buah antenna arreste belum maksimal untuk penggunaan antena outdoor. penambahan anti petir pada tiang antena serta penambahan anti petir pada input kabel LAN akan menambah daya tangkis terhadap serangan loncatan arus listrik ataupun petir, dan di + doa tentunya. (untuk material-material pada point ini dapat anda lihat disini).
  • Pilihlah channel yang tidak crowded ini dapat membantu untuk tidak menggunakan signal boaster, sesuaikan channel dengan frekwensi radio yang digunakan apakah 2,4Ghz atau 5,8Ghz.
Baiklah, tahapan persiapan sudah dilakukan, mulailah dalam mengkonfigur. Kali ini saya mencontohkan dengan menggunakan sebuah radio wifi cisco tipe 1242AG.
  • "Komunikasikan" radio tersebut dengan console terhadap komputer yang digunakan untuk konfigurasi.
  • Konfigure beberapa port terminal (line vty 0 - 15, line console, enable password) dan berikan password untuk memproteksi dari user jahil.
  • Konfigur interface BVI1, berikan IP address idmana IP address pada interface BVI ini adalah IP address radio yang anda konfigur. Jika tidak menggunakan kabel console maka anda dapat mengakses IP address ini di network jika ingin merubah konfigurasi nantinya.
  • Berikan hostname sebagai label/ nama radio yang dikonfigur.
  • Konfigur interface radio0 jika digunakan untuk frekwensi 2,4 Ghz atau interface radio1 jika akan digunakan untuk frekwensi 5,8Ghz (beri perintah shutdown pada salah satu interface radio yang tidak digunakan). Beri IP address, antena gain, channel, dan SSID untuk interface ini dan jika untuk di publish maka set autentikasi untuk SSID ini adalah open dan buat ke guest mode.
  • Simpan konfigurasi
Note: Konfigurasi lanjutan dapat dilakukan desuai dengan kebutuhan, seperti penggunaan radius dan lain-lain.
Berikut contoh konfigurasi yang sesuai dengan perintah diatas.


version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname TELKOMUNIVERSITY
!
enable secret 5 $1$VJJQ$IkeGbXOqQmLBlGkmTULet1
enable password 7 0836455C0C15000401
!
no aaa new-model
!
!
!
dot11 ssid TELKOMUNIVERSITY
   authentication open
   guest-mode
!
power inline negotiation prestandard source
!
!
username Cisco password 7 13261E010803
!
bridge irb
!
!
interface Dot11Radio0
 no ip address
 no ip route-cache
 !
 ssid TELKOMUNIVERSITY
 !
 antenna gain 100
 channel 2462
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
 bridge-group 1 spanning-disabled
!
interface Dot11Radio1
 no ip address
 no ip route-cache
 shutdown
 dfs band 3 block
 channel dfs
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
 bridge-group 1 spanning-disabled
!
interface FastEthernet0
 no ip address
 no ip route-cache
 duplex auto
 speed auto
 bridge-group 1
 no bridge-group 1 source-learning
 bridge-group 1 spanning-disabled
!
interface BVI1
 ip address 10.0.0.50 255.255.255.0
 no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
bridge 1 route ip
!
!
!
line con 0
 password 7 1505021E01262E373B
 login
 transport output all
line vty 0 4
 password 7 13121E000E00013938
 login
 transport input all
 transport output all
line vty 5 15
 password 7 0611063349420C0A16
 login
 transport input all
 transport output all
!

end

Posted By Dewi Angraini09.39

IS Audit Process

Filled under: ,


IS AUDIT PROSES adalah audit yang meliputi seluruh praktek Information System Audit itu sendiri, termasuk prosedur dan metodologi menyeluruh yang memungkinkan
auditor untuk melakukan audit terhadap apapun yang diberikan area technology informasi secara profesional.

Penjabarannya, bahwa IS AUDIT PROSES itu adalah Audit menyeluruh terhadap praktek information system itu sendiri yang di dalamnya termasuk prosedur dan metodologi.

Tujuannya adalah untuk memastikan bahwa auditor memiliki pengetahuan yang diperlukan

untuk menyediakan sistem informasi (IS) jasa audit sesuai dengan standar IS audit, pedoman dan praktik terbaik untuk memastikan bahwa informasi organisasi teknologi dan bisnis sistem terlindungi dan terkendali.

Teknologi informasi terus berubah. Oleh karena itu, penting bahwa IS auditor mempertahankan kompetensi mereka melalui pembaruan keterampilan yang ada dan mendapatkan pelatihan diarahkan teknik audit baru . Auditing Standar mensyaratkan bahwa auditor secara teknis kompeten memiliki keterampilan dan pengetahuan yang diperlukan untuk melakukan pekerjaan audit. Lebih lanjut, auditor adalah untuk mempertahankan kompetensi teknis melalui pendidikan profesional yang tepat melanjutkan. Keterampilan
dan pengetahuan yang harus dipertimbangkan ketika merencanakan audit dan menugaskan staf untuk penugasan audit tertentu.


Lebih lanjut mengenai Information System Audit Process silahkan download disini

Posted By Dewi Angraini09.27