Apa itu Asymmetric Cryptography? Kriptografi asimetris (asymmetric cryptography), juga dikenal sebagai public key cryptography, adalah proses yang menggunakan sepasang kunci terkait—satu kunci publik dan satu kunci privat—untuk mengenkripsi dan mendekripsi pesan guna melindunginya dari akses atau penggunaan yang tidak sah. Sebuah kunci publik digunakan untuk mengenkripsi pesan, yang kemudian hanya bisa didekripsi oleh penerima yang […]
Category: Security
Serangan pass the hash
Apa Itu Serangan Pass the Hash? Serangan pass the hash adalah eksploitasi di mana penyerang mencuri kredensial pengguna yang sudah di-hash dan — tanpa membobolnya — menggunakannya kembali untuk menipu sistem autentikasi agar membuat sesi baru yang sudah terautentikasi dalam jaringan yang sama. Pass the hash biasanya digunakan sebagai teknik pergerakan lateral. Artinya, hacker memanfaatkan […]
Temporal Key Integrity Protocol (TKIP)
Apa itu Temporal Key Integrity Protocol (TKIP)? Temporal Key Integrity Protocol (TKIP) adalah protokol enkripsi yang termasuk dalam standar Institute of Electrical and Electronics Engineers (IEEE) 802.11i untuk jaringan area lokal nirkabel (WLAN). Protokol ini dirancang dan diterapkan untuk menyediakan enkripsi yang lebih aman dibandingkan dengan Wired Equivalent Privacy (WEP), protokol keamanan WLAN asli yang […]
Threat intelligence feed
Threat intelligence feed (Umpan intelijen ancaman), juga dikenal sebagai TI feed, adalah aliran data berkelanjutan yang terkait dengan ancaman potensial atau yang sedang berlangsung terhadap keamanan suatu organisasi. Umpan intelijen ancaman menyediakan informasi tentang serangan, termasuk kerentanan zero-day, malware, botnet, dan ancaman keamanan lainnya. Umpan ini merupakan komponen penting dalam infrastruktur keamanan, membantu mengidentifikasi dan […]
passphrase
Apa itu Passphrase? Passphrase adalah rangkaian kata yang mirip dengan kalimat dan digunakan untuk autentikasi. Passphrase biasanya lebih panjang dari password biasa, lebih mudah diingat, dan lebih sulit untuk diretas. Umumnya, password terdiri dari 8 hingga 16 karakter, sementara passphrase bisa mencapai 100 karakter atau lebih. Menggunakan passphrase yang panjang dibandingkan password pendek adalah salah […]
risk assessment
Apa Itu Penilaian Risiko? Penilaian risiko adalah proses mengidentifikasi bahaya yang bisa berdampak negatif terhadap kemampuan organisasi dalam menjalankan bisnisnya. Proses ini membantu menemukan risiko bisnis yang melekat dan mendorong langkah-langkah, proses, serta kontrol untuk mengurangi dampak risiko terhadap operasional bisnis. Penilaian risiko juga memastikan keselamatan dan kesehatan karyawan serta pelanggan dengan mengidentifikasi potensi bahaya. […]
risk reporting
Apa itu Risk Reporting? Risk reporting adalah metode untuk mengidentifikasi risiko yang terkait atau berpotensi memengaruhi proses bisnis suatu organisasi. Risiko yang teridentifikasi biasanya disusun dalam laporan risiko formal, yang kemudian disampaikan kepada manajemen senior atau berbagai tim manajemen di seluruh organisasi. Jenis-Jenis Risk Reporting Dalam manajemen risiko, risiko memiliki cakupan yang berbeda-beda. Misalnya, risiko […]
Access Control
Kontrol Akses: Pengertian dan Cara Kerjanya Access Control (Kontrol akses) adalah teknik keamanan yang mengatur siapa atau apa yang dapat melihat atau menggunakan sumber daya dalam lingkungan komputasi. Ini adalah konsep dasar dalam keamanan yang bertujuan mengurangi risiko bagi bisnis atau organisasi. Jenis Kontrol Akses Ada dua jenis utama kontrol akses: Kontrol Akses Fisik: Membatasi […]
security awareness training
Apa itu Pelatihan Kesadaran Keamanan? Security Awareness Training (Pelatihan kesadaran keamanan) adalah pendekatan strategis yang digunakan oleh profesional TI dan keamanan untuk mengedukasi karyawan serta pemangku kepentingan tentang pentingnya keamanan siber dan privasi data. Tujuan utamanya adalah meningkatkan kesadaran keamanan di kalangan karyawan serta mengurangi risiko yang terkait dengan ancaman siber. Dalam merancang program pelatihan […]
shadow IT
Apa itu shadow IT? Shadow IT adalah perangkat keras atau perangkat lunak dalam suatu perusahaan yang tidak didukung oleh departemen TI pusat organisasi. Meskipun label ini sendiri netral, istilah ini sering membawa konotasi negatif karena menunjukkan bahwa departemen TI tidak menyetujui teknologi tersebut atau bahkan tidak tahu jika karyawan menggunakannya. Risiko keamanan dari shadow IT […]