Langsung ke konten utama

4.3 cara melakukan testing untuk secuity data pada server

Security Testing adalah teknik pengujian untuk menentukan jika sistem informasi melindungi data dan mempertahankan fungsi sebagaimana dimaksud. Dengan melakukan pengujian keamanan, Security Testing tidak menjamin bahwa sistem aman tetapi penting untuk menyertakan keamanan pengujian sebagai bagian dari proses pengujian. Hal ini juga bertujuan di memverifikasi 6 prinsip-prinsip dasar sebagai berikut:
  • Kerahasiaan
  • Integritas
  • Otentikasi
  • Otorisasi
  • Ketersediaan
  • Bebas-penyangkalan
ContohJejak keamanan di aplikasi berbasis web yang melibatkan langkah-langkah yang kompleks dan berpikir kreatif tetapi, attimes tes sederhana seperti di bawah ini dapat membantu mengekspos risiko keamanan paling parah. Berikut adalah tes keamanan sangat dasar yang siapa pun dapat melakukan pada aplikasi web:
  1. Login ke aplikasi web menggunakan user dan password yang sah.
  2. Keluar dari aplikasi web.
  3. Klik tombol kembali browser. Pastikan jika Anda diminta untuk login lagi atau jika Anda dapat kembali ke halaman login lagi.
Tujuan dari tes penetrasi juga disebut ethical hacking, adalah untuk mengevaluasi status keamanan saat ini itu sistem. Ini adalah serangan dikontrol yang menyingkap kelemahan keamanan dengan cara yang realistis.
Seperti kita terlibat dalam proses, dokumentasi harus tahap sehingga semua langkah yang diperlukan untuk mereproduksi serangan tersedia mudah yang merupakandasar untuk menerima laporan rinci pelanggan pada akhir dari tes penetrasi.
Fase-fase ini ulang iterated beberapa kali dalam fase pentest yang berjalan bergandengan tangan dengan normal SDLC.
Empat besar fase keamanan pengujian adalah sebagai berikut.
  • Foot Printing
  • Scanning
  • Enumeration
  • Exploitation

Komentar

Postingan populer dari blog ini

4.1 cara melakukan testing untuk merecovery data pada server

Data recovery atau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB , kaset magnetic , dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada system berkas yang mencegahnya dipasang oleh system operasi induk. Hal Pemulihan data yang paling umum melibatkan kegagalan system operasi, kerusakan perangkat penyimpanan, kegagalan logis perangkat penyimpanan, atau mungkin penghapusan data yang tidak disengaja, dll. Dalam hal ini tujuan utamanya adalah untuk menyalin semua file penting dari media yang rusak ke media baru lainnya. Ini dapat dilakukan dengan mudah...

3.3 Layanan Sistem Informasi yang efektif dan cepat tanggap terhadap permasalah Apk yang digunakan oleh user

Penerapan End User Computing Dibutuhkan pemahaman mengenai teknologi sistem informasi oleh pengembang yang akan melakukan pengembangan sistem sendiri. Jadi tidak akan efektif jika pengembang sistem tidak memiliki pemahaman tentang teknologi sistem informasi yang cukup, karena hal ini dipaksakan sudah bisa dipastikan tidak akan berhasil. Beberapa tahap agar penerapan layanan Sistem Informasi berjalan efektif : 1. Tahap inisiasi  (initiation) Yaitu tahap dimana organisasi (perusahaan) mulai pertama kali mngenal teknologi informasi. Memang secara umum perusahaan yang ada sudah melewati masa ini, meskipun masih ada juga beberapa yang masih dalam proses tahapan inisiasi ini. 2. Tahap ketularan  (contagion)   Yaitu tahap dimana organisasi (perusahaan) sudah mulai banyak yang menggunakan teknologi informasi meskipun ini dilakukan atau tidak terlalu mempertimbangkan untung ruginya dari penggunaan teknologi informasi ini. Artinya aspek keuntungan (benefit) dan bi...