Rabu, 03 Juni 2015

Security

Security Requirement

  • Confidentiality : informasi yang tersedia dalam komputer hanya dapat diakses oleh yang memiliki autorisasi
  • Integrity : bicara mengenai data. Asset hanya dapat dimodifikasi oleh pihak yang memiliki autorisasi
  • Availability : Asset tersedia bagi pihak yang memiliki autorisasi
  • Autenticity : Memastikan bahwa komputer dapat memferifikasi identitas pengguna

Security Environment

GOAL
  • Data confidentiality (bagaimana agar datanya aman)
  • Data integrity (memantikan datanya tetap tidak diubah-ubah)
  • System Availability (ketersediaan sistem)
THREAT
  • Exposure of data (penjagaan data agar aman)
  • Tampering with data 
  • Denial of service (DOS)

Types of Threats

Interruption
  • Suatu asset dari system dihancurkan
  • Menghancurkan hardware, misal meledakan komputer, namun hal ini jarang dilakukan
  • Memutus sambungan komunikasi, menggubah IP supaya komputer tidak dapat menyambung ke internet
  • Tidak mengaktifkan system manajemen file
  • Ada data sebelum sampai ke tempat tujuan diberhentikan


Interception
  • Menyerang pada confidentiality
  • Contohnya seperti kartu ATM diambil datanya dan pesan rahasia

Modification
  • Intercept namun diubah
  • Menyerang pada integrity data
  • Suatu data diubah isinya sebelum sampai pada tempat tujuannya

Fabrication
  • Menyerang authenticity 
  • Ada penambahan file
  • Jalan ke autorosasi, dimasukkan satu objek real

Intruders - yang melakukan penyerangan

Kategori :
  1. Targetnya adalah user yang tidah paham tentang komputer
  2. Pengguna yang masuk kedalam, gerak-geriknya dipelajari
  3. Usahanya dalam mengambil uang
  4. Dijadikan untuk mata-mata

Accidental Data Loss

Penyebab data-data dapat hilang :
  1. Takdir dari Tuhan, misal bencana alam, kebakaran, perang, dll
  2. Perangkat keras atau perangkat lunak yang rusak atau bermasalah
  3. Kesalahan manusia, misal salah dalam memasukkakn data, dll

Protection Mechanism

  • Protection domain


domain dengan proses yang sama dan RWX sama digabungkan

  • Protection Matrix


  • Protection Matrix with domains as object

Computer System Assets

  • Hardware (perangkat keras). Threats termasuk kerusakan fisik
  • Software (perangkat lunak). Threats termasuk hapus, modifikasi data, kerusakan data. Backup versi yang paling baru dapat menjaga keamanan dan ketersediaan data
  • Data. Termasuk fille-file. Keamanannya konsentrasi pada ketersediaan, kerahasiaan, dan keaslian data nya
  • Communication lines and Network. Misal ketika kita sedang menggunakan wifi, saat kita sedang membuka email, orang lain dapat masuk dan menyadap data kita

Password Selection Strategies

  • Komputer yang membuat password : pengguna akan mengalami kesulitan untuk mengingatnya, sehingga harus ditulis.
  • Strategi pengecekan password yang reaktif : secara periodik, sistem akan menjalankan pengecek password untuk menemukan password yang dapat dengan mudah ditebak.

Intrusion Detection

  • Statistical anomaly detection : lebih otomatis
  • Rule-based detection : pakai aturan atau pattern
  • Audit record

Authentication

Prinsip dasar nya :
- Sesuatu yang diketahui oleh pengguna
- Sesuatu yang dimiliki pengguna
- Sesuatu yang merupakan pengguna

Countermeasures (pencegahan agar orang tidak masuk sembarangan)

  • Memberikan batas waktu pada saat sedang log in. Misalkan pada saat user salah memasukkan password, menunggu 10 menit baru bisa mengisi lagi.
  • Setelah beberapa waktu, keluar callback. Misal pada saat tidak bisa log in, system memberikan huruf untuk diketik.
  • Memberikan batasan waktu pada saat mencoba log in. Tidak mengijinkan jika log in sering salah. Misal tiga kali salah log in akan di block.
  • Log in nya disimpan dalam database, siapa yang log in terakhir.
  • Log in nama atau password yang sederhana sebagai sebuah jebakan.

Attack from the inside (serangan dari dalam)

  • Trojan Horse -> bisa membuat log in yang sama persis (kode tersembunyi dan fungsi yang tidak diinginkan)
  • Program gratis dibuat untuk membuat user tidak curiga
  • Menempatkan program utility yang telah diubah ke dalam komputer korban
  • Login spoofing
  • Login bomb (Misal membuat suatu software dimana software ini tidak boleh di copy. Ketika salah memasukkan password selama tiga kali maka program akan terhapus)
  • Trap door (Dengan trap door, program yang kita buat dicuri oleh orang lain kita bisa masuk lagi)
  • Buffer overflow (situasi dimana kita membuat overflow)

Viruses : suatu program yang menginfeksi program lain dengan cara memodifikasinya. virus menginjeksi pada inangnya.
Worms : menggunakan jaringan internet untuk menyebarkan dari system ke system.
Zombie : program yang secara diam diam mengambil alih komputer lain yang sedang terpasang internet.

Virus Stages

  • Dormant phase : dimana virus tidak benar-benar mati
  • Propagation phase : memperbanyak diri
  • Triggering phase : virus diaktifkan untuk menjalankan suatu fungsi tertentu
  • Execution phase : fungsi dijalankan










Tidak ada komentar:

Posting Komentar