Jumat, 12 Juni 2015

Security

Security Requirement

A. Confidentiality
     Informasi yang digunakan dalam suatu sistem komputer hanya dapat diakses oleh pihak yang memiliki akses atau orang-orang yang authorize.
B. Integrity
     Lebih menekankan pada data itu sendiri, datanya dapat di percaya atau tidak (kebenaran atau keaslian suatu data).
C. Availability
    Data yang akan digunakan dalam sistem komputer tersedia atau tidak (ketersediaan data yang dapat diakses).
D. Authenticity
     Memastikan identitas dari user yang akan menggunakan data tersebut, siapa saja yang dapat mengakses data tersebut.



Security Environtment











Types of Threats

A. Interruption
     Dalam interruption, dapat menyebabkan asset dari sistem hilang, data yang akan diakses tidak tersedia atau tidak dapat digunakan. Interruption menyebabkan gangguan pada availability.
B. Interception
     Beberapa pihak(orang/program/sistem komputasi) yang tidak memiliki hak akses atau orang-orang yang unauthorize memperoleh akses terhadap asset. Hal ini mengakibatkan gangguan terhadap confidentiality.
C. Modification
     Jika pihak yang tidak memiliki hak akses tidak hanya mengakses data saja, melaikan mengubah data seperti mengubah isi database, mengubah program sehingga melakukan suatu perhitungan tambahan atau mengubah data yang dikirim secara elektronik, dapat mengakibatkan gangguan pada integrity.
D. Fabrication
     Memasukkan transaksi palsu ke sistem jaringan komunikasi atau menambahkan catatan untuk database yang sudah ada, terkadang penambahan ini dapat dideteksi, tetapi jika terampil dilakukan, penambahan ini hampir tidak dapat dibedakan dari aslinya. Hal ini menyebabkan gangguan pada authenticity.





Basic Cryptography















Digital Signature
















Protection Mechanism(1)

- Protection Domain







Protection Mechanism(2)

- Protection Matrix












Protection Mechanism(3)

- Protection Matrix with domain as object










Protection Mechanism(4)















Protection Mechanism(5)

- Two Access control list







- Capability List












Computer Sytem Assets


  • Hardware
  • Software
  • Data
  • Communication line and networks


Digital Immune System 

























Attacks From Inside


A. Trojan Horse
      Suatu program yang terlihat tidak berbahaya yang berisi kode untuk melakukan fungsi yang tidak terduga atau fungsi yang tidak diinginkan. Fungsi yang tidak diinginkan tersebut dapat memodifikasi, menghapus atau mengenkripsi file pengguna ke tempat dimana cracker atau tempat persembunyian yang aman sementara melalui email/FTP.

B. Login Spoofing
         Mendapatkan username dan password dengan membuat halaman login palsu. Dengan trik
tertentu memaksakan pengguna untuk memasukkan password mereka.
ex : Windows meminta pengguna untuk menekan Ctrl+Alt+Del sebelum halaman login untuk alasan tertentu.

    C. Logic Bomb
         Merupakan program kecil atau bagian dari program dipicu oleh beberapa peristiwa seperti tanggal atau waktu tertentu. Dapat mengakibatkan penghapusan file sebagian atau sepenuhnya.
ex: seorang programmer dapat membangun sebuah logic bomb untuk menghapus bagian penting dari kode jika ia di berhentikan dari perusahaan.

    D. Trap Door
         Memungkinkan seorang programmer sistem untuk memotong seluruh otentikasi, yaitu untuk memilih nama login, tidak peduli terhadap password dan jenid pengguna.

    E. Buffer Overflow 
        Menggunakan inputan yang diimplementasikan dengan buruk, tetapi aplikasi yang digunakan sama sekali tidak berbahaya, biasanya dengan hak akses root/administrator.


Famous Security Flaws
















Viruses

Merupakan program yang dapat menginfeksi atau menginjeksi program lain dengan memodifikasi program tersebut.
- Modifikasi tersebut dapat berupa copy dari virus program.
- Program yang terinfeksi virus dapat menginfeksi program lain.


Worms

Menggunakan network connection untuk menyebar dari satu sistem ke sistem lain. Worm menginfeksi program dengan cara memperbanyak dirinya sendiri.
- Electronic mail facility
   Worm mail dapat mengcopy dirinya dari satu sistem ke sistem lain.
- Remote execution capability
   Worm menjalankan copyan dari dirinya pada sistem lain.
- Remote log-in capability
 

Zombie

Merupakan program yang secara tersembunyi menangani internet-attached computer lain. Menggunakan computer untuk menjalankan attack yang sulit untuk ditemukan oleh pembuat zombie.


Antivirus Approach


  • Detection
  • Identification
  • Removal


Selasa, 02 Juni 2015

Embeded System

Pengertian 
Merupakan kombinasi dari software dan hardware yang di design untuk suatu fungsi tertentu.

Contoh Embedded System :






















Karakteristik Embedded System :

  • Real-time operation 
  • Reactive operation 
  • Configurability
  • I/O device flexibility
  • Streamlined protection mechanism
  • Direct use of interrupt
Embedded System Development
  • Codingnya reactive, tidak sequential dari atas ke bawah.
  • Dapat berhenti dimana saja secara tiba-tiba.
  • Dapat menjalankan proses secara bersamaan.

Tujuan dibentuknya Embedded Operating System
Embedded Operating system dirancang untuk digunakan di system komputer yang embedded. Embedded OS di operasikan pada mesin kecil seperti PDA, OS ini dapat beroperasi dengan sumber daya yang sangat terbatas. OS ini dirancang agar sangat kecil dan efisien. Contoh dari embedded operating system adalah eCOS.


eCOS
eCOS merupakan open source real-time operating system bebas yang ditujukan untuk aplikasi embedded. Karena sifatnya yang mudah di konfigurasi, eCOs memungkinkan system operasi akan disesuaikan dengan kebutuhan aplikasi secara tepat. Memberikan kinerja yang baik dan mengoptimalkan sumber daya hardware.



Multi Processor

Multicore Computers
- Merupakan CPU yang terdiri lebih dari satu core.
- Meningkatkan performance walaupun clock speednya kecil.


MULTIPROCESSOR
- Terdiri lebih dari satu CPU.
- Dapat mengkombinasikan dua teknologi, multicore dan multo processor.


Multicore System
Save Energy

  • Hanya menggunakan satu chip saja, sehingga energy yang dibutuhkan lebih kecil.
  • Circuitnya tidak berulang-ulang.
Save Space

  • Hanya menggunakan satu chip sehingga spacenya lebih kecil.
  • Lebih menghemat space karena dalam satu chip dapat terdiri lebih dari satu core.  


Multi Processor System
Performance
  • Memiliki performance yang lebih bagus karena dapat menjalankan aplikasi secara bersamaan.
  • Dapat menghandle request yang lebih banyak.











a. Shared-Memory Multiprocessor
b. Message-Passing Multicomputer
c. Wide area distributed system





UMA Multiprocessor with Bus-Based Architectures










a. Without Catching
b. With Catching
c. Witch Catching and private memory


UMA(Uniform Memory Access)
Paling sering diwakili oleh Symetric Multiprocessing(SMP) mesin. Processor identik akses yang sama dan waktu akses ke memory kadang-kadang disebut CC-UMA (Cache Coherent UMA). Cache Coherent berarti jika satu processor update ke lokasi di memory bersama, semua processor lain tahu tentang pembaruan. Cache Coherent dicapai pada tingkat hardware (akses memory secara seragam).



NUMA(Non-Uniform Memory Access)
Sering dibuat untuk menghubungkan dua atau lebih SMP, satu SMP dapat langsung mengakses memory SMP lain. Tidak semua processor memiliki waktu yang sama akses ke semua link, akses memory melalui link lambat, jika Cache Coherent dipertahankan maka bisa juga disebut CC-NUMA atau Cache Coherent NUMA (akses memory tidak secara seragam).




SMP(Symetric Multiprocessor)
Symetric Multiprocessing(SMP) menggunakan teknologi yang menghasilkan kinerja yang lebih baik. Dalam SMP setiap processor dapat menjalankan semua jenis bagian. Processor berkomunikasi satu sama lain melalui memory yang digunakan bersama. System SMP memiliki Load-Balancing dan toleransi kesalahan yang lebih baik. Hal ini dikarenakan bagian dalam system operasi dapat berjalan pada processor manapun dan kemungkinan terjadinya error dan hambatan pada CPU akan berkurang.



Time Sharing
Menggunakan single data structure untuk melakukan scheduling.












Space Sharing



Gang Scheduling