- Confidentiality : Data hanya bisa diakses oleh orang yang mempunyai hak akses atau autorisasi.
- Integrity : Data hanya bisa diubah oleh orang yang berwenang.
- Availability : Data tersedia dan dapat diakses.
- Authencity : Identitas user dapat diketahui oleh komputer.
Tipe - tipe threats
- Interruption
- Menyerang availability data.
- Merusak Hardware.
- Memotong jalur komunikasi.
- Mengganggu file manajemen sistem. - Interception :
- Orang luar dapat mengakses data.
- Menyerang pada confidentiality.
- Mengkopi file atau program yang ada. - Modification :
- Orang luar juga dapat mengubah data.
- Menyerang pada sisi integrity.
- Mengubah value dari data.
- Mengubah sebuah program sehingga bekerja berbeda dari biasanya. - Fabrication :
- Menyerang pada sisi authencity.
- Menambah record pada sebuah file.
- Orang luar dapat memasukkan objek kedalam sistem.
Intruders
- Pengintaian oleh user.
- Pengintaian oleh pihak dalam.
- Celah untuk mendapatkan keuntungan.
- Spionase komersil atau militer.
Accidental Data Loss
- Act of God. Bencana Alam.
- Hardware or Software Error.
- Human Error.
Protection Mechanisms
- Protection Domain
- Protection Matrix
- Protection Matrix with domain as objects
- Use of access control lists
- Two access control lists
- Capability lists
Computer System Assets
- Hardware
- Software
- Data
- Jalur Komunikasi - Passive Attack
- Jalur Komunikasi - Active Attack
Authentication
- Aturan dasar authentication yaitu harus mengidentifikasi :
- Sesuatu yang user tahu
- Sesuatu yang user punya
- Sesuatu yang menjelaskan siapa usernya - Authentication dapat digunakan dengan beberapa cara :
- Use Password
- Use Object
- Use Biometric - Counter Measures :
- Membatasi waktu ketika user melakukan login
- Membatasi kesempatan login
- Database untuk masing-masing login
- Dengan Captcha
- Menggunakan simple login name dan username sebagai jebakan.
Attack from the inside
- Trojan Horse : program untuk user tertentu untuk bisa menyusup.
- Spoofing : membuat tampilan UI yang hampir sama dengan aslinya.
- Logic Bomb
- Trap Door
Trojan Horse
- Program yang mengandung hidden code yang menjalankan fungsi-fungsi yang tidak diinginkan atau berbahaya pada saat dipanggil.
Viruses
- Program yang bisa menginfeksi program lainnya dengan memodifikasi program tersebut.
Worms
- Menggunakan komunikasi jaringan untuk menyebar ke dalam sistem ke sistem lainnya.
Zombie
- Program yang secara diam-diam mengambil ahli komputer orang lain, menggunakan jaringan internetnya untuk menyerang komputer orang lain, sehingga susah untuk dilacak.
Virus Stages
- Domant : Virus dalam keadaan diam.
- Propagation : Virus menduplikasikan diri ke program lain.
- Triggering : Virus diaktifkan, dimana fungsi yang menjadi tujuan dari virus dilakukan sehingga bisa menyebabkan berbagai kejadian di dalam sistem.
- Execution : Virus menjalankan fungsi tersebut dan menyerang sistem.
AntiVirus Approach
- Detection
- Identification
- Removal
Tidak ada komentar:
Posting Komentar