Minggu, 14 Juni 2015

Security

Security Requirement
  • Confidentiality : Data hanya bisa diakses oleh orang yang mempunyai hak akses atau autorisasi.
  • Integrity : Data hanya bisa diubah oleh orang yang berwenang.
  • Availability : Data tersedia dan dapat diakses.
  • Authencity : Identitas user dapat diketahui oleh komputer.
Tipe - tipe threats
  • Interruption
    - Menyerang availability data.
    - Merusak Hardware.
    - Memotong jalur komunikasi.
    - Mengganggu file manajemen sistem.
  • Interception :
    - Orang luar dapat mengakses data.
    - Menyerang pada confidentiality.
    - Mengkopi file atau program yang ada.
  • Modification :
    - Orang luar juga dapat mengubah data.
    - Menyerang pada sisi integrity.
    - Mengubah value dari data.
    - Mengubah sebuah program sehingga bekerja berbeda dari biasanya.
  • Fabrication :
    - Menyerang pada sisi authencity.
    - Menambah record pada sebuah file.
    - Orang luar dapat memasukkan objek kedalam sistem.
Intruders
  • Pengintaian oleh user.
  • Pengintaian oleh pihak dalam.
  • Celah untuk mendapatkan keuntungan.
  • Spionase komersil atau militer.
Accidental Data Loss
  • Act of God. Bencana Alam.
  • Hardware or Software Error.
  • Human Error.
Protection Mechanisms
  • Protection Domain
  • Protection Matrix
  • Protection Matrix with domain as objects
  • Use of access control lists
  • Two access control lists
  • Capability lists
Computer System Assets
  • Hardware
  • Software
  • Data
  • Jalur Komunikasi - Passive Attack
  • Jalur Komunikasi - Active Attack
Authentication
  • Aturan dasar authentication yaitu harus mengidentifikasi :
    - Sesuatu yang user tahu
    - Sesuatu yang user punya
    - Sesuatu yang menjelaskan siapa usernya
  • Authentication dapat digunakan dengan beberapa cara :
    - Use Password
    - Use Object
    - Use Biometric
  • Counter Measures :
    - Membatasi waktu ketika user melakukan login
    - Membatasi kesempatan login
    - Database untuk masing-masing login
    - Dengan Captcha
    - Menggunakan simple login name dan username sebagai jebakan.
Attack from the inside
  • Trojan Horse : program untuk user tertentu untuk bisa menyusup.
  • Spoofing : membuat tampilan UI yang hampir sama dengan aslinya.
  • Logic Bomb
  • Trap Door
Trojan Horse
  • Program yang mengandung hidden code yang menjalankan fungsi-fungsi yang tidak diinginkan atau berbahaya pada saat dipanggil.
Viruses
  • Program yang bisa menginfeksi program lainnya dengan memodifikasi program tersebut.
Worms
  • Menggunakan komunikasi jaringan untuk menyebar ke dalam sistem ke sistem lainnya.
Zombie
  • Program yang secara diam-diam mengambil ahli komputer orang lain, menggunakan jaringan internetnya untuk menyerang komputer orang lain, sehingga susah untuk dilacak.
Virus Stages
  • Domant : Virus dalam keadaan diam.
  • Propagation : Virus menduplikasikan diri ke program lain.
  • Triggering : Virus diaktifkan, dimana fungsi yang menjadi tujuan dari virus dilakukan sehingga bisa menyebabkan berbagai kejadian di dalam sistem.
  • Execution : Virus menjalankan fungsi tersebut dan menyerang sistem.
AntiVirus Approach
  • Detection
  • Identification
  • Removal

Tidak ada komentar:

Posting Komentar