Aspek Cloud Security

Berikut adalah penjelasan mengenai aspek-aspek cloud security beserta referensi dari jurnal-jurnal terkait :

1. Governance:

Governance dalam cloud security mengacu pada kebijakan, prosedur, dan standar yang mengatur manajemen, penggunaan, dan keamanan layanan cloud. Tujuannya adalah untuk memastikan bahwa layanan cloud selaras dengan tujuan bisnis, persyaratan peraturan, dan praktik terbaik industri. (Sumber: Alzahrani, 2020, “A Review of Cloud Computing Governance Frameworks and Standards”)

Continue reading “Aspek Cloud Security”

Mengubah Text Pada Terminal Putty

Terminal PuTTY adalah sebuah aplikasi terminal yang populer digunakan untuk mengakses dan mengelola komputer jarak jauh melalui protokol jaringan seperti SSH, Telnet, rlogin, dan serial. PuTTY dikembangkan terutama untuk platform Windows, tetapi versi yang dapat dijalankan di platform lain juga telah dibuat.

PuTTY memungkinkan pengguna untuk melakukan berbagai tindakan seperti mengelola file, menjalankan perintah shell, mengakses aplikasi grafis, dan melakukan administrasi sistem pada mesin jarak jauh melalui koneksi jaringan yang aman. Ini adalah alat yang sangat berguna untuk para administrator sistem, pengembang perangkat lunak, dan siapa pun yang perlu mengakses dan mengelola sistem dari jarak jauh.

Continue reading “Mengubah Text Pada Terminal Putty”

Mengaktifkan Modul Security Header Apache

Security Header pada Apache terdiri dari X-Content-Type-Options, Strict-Transport-Security, Permissions-Policy, Referrer-Policy, X-Frame-Options , Content-Security-Policy.

X-Content-Type-Options adalah sebuah header keamanan HTTP yang dapat dikonfigurasi pada server Apache. Fungsinya adalah untuk mengontrol perilaku browser dalam menangani jenis konten (content type) dari respons yang diterima dari server.

Continue reading “Mengaktifkan Modul Security Header Apache”

Seputar Forensik Komputer

Dalam dunia forensik komputer, setelah data didapatkan verifikasi penting untuk memeriksa integritas data, terlebih lagi jika nantinya diteruskan untuk keperluan hukum. Verifikasi integritas data mencakup penggunaan tools dalam mengkalkulasi informasi original dan kemudian mengkopinya, selanjutnya dilakukan analisa untuk membandingkan apakah data hasil pemindaian dan data original dapat dikatakan sama / indetik.

Buatlah pertanyaan dan jawaban dari pernyataan diatas!

Continue reading “Seputar Forensik Komputer”

Cara Menggunakan Perintah shred Linux

Perintah shred di Linux adalah tool yang ampuh yang memungkinkan pengguna menghapus file secara permanen dan membuatnya tidak dapat dipulihkan. Perintah ini sangat berguna ketika Anda ingin memastikan bahwa data sensitif benar-benar dihapus dari sistem. Pada artikel ini, kita akan membahas cara menggunakan perintah shred, lengkap dengan contoh dan keluarannya.

Continue reading “Cara Menggunakan Perintah shred Linux”

Mengubah Interface enp0s3 Menjadi eth0

Langkah 1 :

# nano /etc/default/grub

kemudian tambahkan isinya menjadi seperti ini :

GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"

Langkah 2 :

# grub-mkconfig -o /boot/grub/grub.cfg

Langkah 3 :

# reboot

Langkah 4 :

silahkan cek dengan perintah

# ip  a