All Posts By

admin

Dynasty Warriors 9 Tampilkan Action Trailer Li Dian, Cao Ren, Huang Gai, Ding Feng, Liu Shan, Guan Yinping, Zhuge Dan dan Dong Zhuo

Koei Tecmo kembali merilis satu set Action Trailer untuk Dynasty Warriors 9, kali ini menampilkan Li Dian, Cao Ren, Huang Gai, Ding Feng, Liu Shan, Guan Yinping, Zhuge Dan dan Dong Zhuo. Dynasty Warriors 9 siap meluncur untuk platform PlayStation 4 tanggal 8 Februari 2018 di wilayah Jepang, sedangkan untuk wilayah Amerika Utara dan Eropa akan rilis ke platform PlayStation 4, Xbox One dan PC tanggal 13 Februari 2018.

Li Dian

Cao Ren

Huang Gai

Ding Feng

Liu Shan

Guan Yinping

Zhuge Dan

Dong Zhuo

Jonooit Maintenance, Web Tidak Dapat Diakses Kurang Lebih 12 Jam

Halo, Jonooit akan melakukan Maintenance pada tanggal 29 November 2017 pukul 12.00 WIB. Selama Maintenance berlangsung, website tidak dapat di akses selama kurang lebih 12 jam. Maintenance Jonooit berupa perubahan desain dan penambahan beberapa konten dan fitur baru.

Kami memohon maaf atas ketidaknyamanan yang ditimbulkan.

 

Jonooit Gandeng Google Adsense Sebagai Salah Satu Ad Network

Tanggal 24 Oktober 2017, tepatnya pada pukul 09:07 PM, permintaan Jonooit untuk bergabung dengan Google Adsense di terima dengan baik. Jonooit secara penuh mempercayakan iklan yang ditayangkan oleh pihak Google Adsense di website Jonooit.

Modul CompTIA Security+ Bagian 1.1 Data and Security Principles

#Halaman ini merupakan bagian dari Modul CompTIA Security+#

Mengenali informasi mana saja yang penting adalah hal yang perlu anda utamakan. Sebagai contoh, model dan rancangan mobil terbaru dari salah satu pabrik merupakan informasi yang sangat vital dan perlu dijaga kerahasiaannya. Katakanlah jika penyerang berhasil mendapatkan bagan organisasi dari pabrik mobil tersebut, ia akan mengetahui secara jelas siapa yang bekerja dan di bidang mana ia berada. Penyerang bisa menggunakan informasi ini untuk menggali informasi lainnya lebih dalam.

Berikut contoh beberapa data yang kehadirannya sangat penting bagi kebanyakan industri bisnis:

  • Product Development, Production dan Maintenance
  • Customer contact information
  • Financial operations and controls (Collection and payment of debts, payroll, tax financial reporting)
  • Legal obligations to maintain accurate records for a given period
  • Contractual obligations to third parties (Service Level Agreements)

1.1.1 Core Principles of Information Security

Komputer dan peralatan lainnya dapat menjadi korban penyerangan oleh pihak yang tidak bertanggungjawab. Oleh sebab itu orang-orang IT memegang teguh tiga prinsip pokok Information Security yakni Confidentiality, Integrity dan Availability. Singkatnya, ketiga prinsip pokok ini dikenal dengan istilah CIA Triad. Semua hal yang berhubungan dengan Security akan terkait erat dengan minimal salah satu pokok yang disebutkan tadi. Tiga hal yang berlawanan dari CIA Triad adalah Disclosure, Alteration dan Destruction (DAD). Ancaman terhadap tiga prinsip pokok ini ada dan terus berkembang. Dengan menerapkan CIA Triad untuk data dan informasi yang ingin kita lindungi, hardware, software, dan bahkan peralatan komunikasi pun dapat kita amankan dengan sebaik-baiknya.

  • Confidentiality

Prinsip pokok pertama dari Information Security adalah Confidentiality. Confidentiality memastikan data atau informasi berada di tangan orang yang memiliki wewenang atau akses. Orang-orang yang tidak memiliki wewenang tidak dapat mengakses data atau informasi ini secara sembarangan. Confidentiality memastikan bahwa data baik yang disimpan maupun dalam proses atau transport, aman dari pihak yang tidak bertanggungjawab. Kontrol dari Confidentiality termasuk diantaranya Physical Access Controls, Data Encryption, Logical Access Controls dan Management Controls untuk kemudian dijadikan sebuah kebijakan tertentu untuk melindungi informasi dan data dari berbagai macam serangan seperti Shoulder Surfing, Social Engineering dll.

  • Integrity

Prinsip pokok kedua dari Information Security adalah Integrity. Integrity mencegah data dan informasi dari modifikasi tertentu sehingga tingkat kepercayaan dan keakurasian data atau informasi tetap terjaga. Kontrol dari Integrity termasuk Malware Defense yang melindungi data dari Corruption atau Elimination, Code Injection atau Malinformed Data Input. Selain itu Malware Defense lainnya adalah Data Hashing Validation yang mengidentifikasi data yang telah termodifikasi.

  • Availability

Prinsip pokok terakhir dari Information Security adalah Availability. Availability memastikan data atau sistem itu sendiri tersedia saat user yang berwenang membutuhkannya. Availability menjaga data tetap tersedia di saat, misal, terjadinya mati listrik atau bencana alam. Kontrol dari Availability termasuk Load Balancing System, Redundant Services and Hardware, Backup Solution dan Environmental Controls.

1.1.2 Assets and Their Values

Aset diklasifikasikan menjadi berikut ini:

  • Tangible Assets – Physical Items seperti Buildings, Furniture, Computer Equipment, Software Licences, Machinery, Inventory, dsb
  • Intangible Assets – Information Resources seperti Intellectual Property, Accounting Information, Plan dan Design, reputasi perusahaan atau Brand.
  • Employees – Staff organisasi/perusahaan (Human Capital) pun merupakan aset yang berharga

1.1.3 Classification of Information

 

Halaman ini masih dalam proses update

#Halaman ini merupakan bagian dari Modul CompTIA Security+#

IBX5B33DBBBCD643