Security Requirement
- Confidentiality : informasi yang tersedia dalam komputer hanya dapat diakses oleh yang memiliki autorisasi
- Integrity : bicara mengenai data. Asset hanya dapat dimodifikasi oleh pihak yang memiliki autorisasi
- Availability : Asset tersedia bagi pihak yang memiliki autorisasi
- Autenticity : Memastikan bahwa komputer dapat memferifikasi identitas pengguna
Security Environment
GOAL
- Data confidentiality (bagaimana agar datanya aman)
- Data integrity (memantikan datanya tetap tidak diubah-ubah)
- System Availability (ketersediaan sistem)
THREAT
- Exposure of data (penjagaan data agar aman)
- Tampering with data
- Denial of service (DOS)
Types of Threats
Interruption
- Suatu asset dari system dihancurkan
- Menghancurkan hardware, misal meledakan komputer, namun hal ini jarang dilakukan
- Memutus sambungan komunikasi, menggubah IP supaya komputer tidak dapat menyambung ke internet
- Tidak mengaktifkan system manajemen file
- Ada data sebelum sampai ke tempat tujuan diberhentikan
Interception
- Menyerang pada confidentiality
- Contohnya seperti kartu ATM diambil datanya dan pesan rahasia
Modification
- Intercept namun diubah
- Menyerang pada integrity data
- Suatu data diubah isinya sebelum sampai pada tempat tujuannya
Fabrication
- Menyerang authenticity
- Ada penambahan file
- Jalan ke autorosasi, dimasukkan satu objek real
Intruders - yang melakukan penyerangan
Kategori :
- Targetnya adalah user yang tidah paham tentang komputer
- Pengguna yang masuk kedalam, gerak-geriknya dipelajari
- Usahanya dalam mengambil uang
- Dijadikan untuk mata-mata
Accidental Data Loss
Penyebab data-data dapat hilang :
- Takdir dari Tuhan, misal bencana alam, kebakaran, perang, dll
- Perangkat keras atau perangkat lunak yang rusak atau bermasalah
- Kesalahan manusia, misal salah dalam memasukkakn data, dll
Protection Mechanism
- Protection domain
domain dengan proses yang sama dan RWX sama digabungkan
- Protection Matrix
- Protection Matrix with domains as object
Computer System Assets
- Hardware (perangkat keras). Threats termasuk kerusakan fisik
- Software (perangkat lunak). Threats termasuk hapus, modifikasi data, kerusakan data. Backup versi yang paling baru dapat menjaga keamanan dan ketersediaan data
- Data. Termasuk fille-file. Keamanannya konsentrasi pada ketersediaan, kerahasiaan, dan keaslian data nya
- Communication lines and Network. Misal ketika kita sedang menggunakan wifi, saat kita sedang membuka email, orang lain dapat masuk dan menyadap data kita
Password Selection Strategies
- Komputer yang membuat password : pengguna akan mengalami kesulitan untuk mengingatnya, sehingga harus ditulis.
- Strategi pengecekan password yang reaktif : secara periodik, sistem akan menjalankan pengecek password untuk menemukan password yang dapat dengan mudah ditebak.
Intrusion Detection
- Statistical anomaly detection : lebih otomatis
- Rule-based detection : pakai aturan atau pattern
- Audit record
Authentication
Prinsip dasar nya :
- Sesuatu yang diketahui oleh pengguna
- Sesuatu yang dimiliki pengguna
- Sesuatu yang merupakan pengguna
Countermeasures (pencegahan agar orang tidak masuk sembarangan)
- Memberikan batas waktu pada saat sedang log in. Misalkan pada saat user salah memasukkan password, menunggu 10 menit baru bisa mengisi lagi.
- Setelah beberapa waktu, keluar callback. Misal pada saat tidak bisa log in, system memberikan huruf untuk diketik.
- Memberikan batasan waktu pada saat mencoba log in. Tidak mengijinkan jika log in sering salah. Misal tiga kali salah log in akan di block.
- Log in nya disimpan dalam database, siapa yang log in terakhir.
- Log in nama atau password yang sederhana sebagai sebuah jebakan.
Attack from the inside (serangan dari dalam)
- Trojan Horse -> bisa membuat log in yang sama persis (kode tersembunyi dan fungsi yang tidak diinginkan)
- Program gratis dibuat untuk membuat user tidak curiga
- Menempatkan program utility yang telah diubah ke dalam komputer korban
- Login spoofing
- Login bomb (Misal membuat suatu software dimana software ini tidak boleh di copy. Ketika salah memasukkan password selama tiga kali maka program akan terhapus)
- Trap door (Dengan trap door, program yang kita buat dicuri oleh orang lain kita bisa masuk lagi)
- Buffer overflow (situasi dimana kita membuat overflow)
Viruses : suatu program yang menginfeksi program lain dengan cara memodifikasinya. virus menginjeksi pada inangnya.
Worms : menggunakan jaringan internet untuk menyebarkan dari system ke system.
Zombie : program yang secara diam diam mengambil alih komputer lain yang sedang terpasang internet.
Virus Stages
- Dormant phase : dimana virus tidak benar-benar mati
- Propagation phase : memperbanyak diri
- Triggering phase : virus diaktifkan untuk menjalankan suatu fungsi tertentu
- Execution phase : fungsi dijalankan
Tidak ada komentar:
Posting Komentar