Security Requirement
A. ConfidentialityInformasi yang digunakan dalam suatu sistem komputer hanya dapat diakses oleh pihak yang memiliki akses atau orang-orang yang authorize.
B. Integrity
Lebih menekankan pada data itu sendiri, datanya dapat di percaya atau tidak (kebenaran atau keaslian suatu data).
C. Availability
Data yang akan digunakan dalam sistem komputer tersedia atau tidak (ketersediaan data yang dapat diakses).
D. Authenticity
Memastikan identitas dari user yang akan menggunakan data tersebut, siapa saja yang dapat mengakses data tersebut.
Security Environtment
Types of Threats
A. InterruptionDalam interruption, dapat menyebabkan asset dari sistem hilang, data yang akan diakses tidak tersedia atau tidak dapat digunakan. Interruption menyebabkan gangguan pada availability.
B. Interception
Beberapa pihak(orang/program/sistem komputasi) yang tidak memiliki hak akses atau orang-orang yang unauthorize memperoleh akses terhadap asset. Hal ini mengakibatkan gangguan terhadap confidentiality.
C. Modification
Jika pihak yang tidak memiliki hak akses tidak hanya mengakses data saja, melaikan mengubah data seperti mengubah isi database, mengubah program sehingga melakukan suatu perhitungan tambahan atau mengubah data yang dikirim secara elektronik, dapat mengakibatkan gangguan pada integrity.
D. Fabrication
Memasukkan transaksi palsu ke sistem jaringan komunikasi atau menambahkan catatan untuk database yang sudah ada, terkadang penambahan ini dapat dideteksi, tetapi jika terampil dilakukan, penambahan ini hampir tidak dapat dibedakan dari aslinya. Hal ini menyebabkan gangguan pada authenticity.
Basic Cryptography
Digital Signature
Protection Mechanism(1)
- Protection Domain
Protection Mechanism(2)
- Protection MatrixProtection Mechanism(3)
- Protection Matrix with domain as object
Protection Mechanism(4)
Protection Mechanism(5)
- Two Access control list- Capability List
Computer Sytem Assets
- Hardware
- Software
- Data
- Communication line and networks
Digital Immune System
Attacks From Inside
A. Trojan Horse
Suatu program yang terlihat tidak berbahaya yang berisi kode untuk melakukan fungsi yang tidak terduga atau fungsi yang tidak diinginkan. Fungsi yang tidak diinginkan tersebut dapat memodifikasi, menghapus atau mengenkripsi file pengguna ke tempat dimana cracker atau tempat persembunyian yang aman sementara melalui email/FTP.
B. Login Spoofing
Mendapatkan username dan password dengan membuat halaman login palsu. Dengan trik
tertentu memaksakan pengguna untuk memasukkan password mereka.
ex : Windows meminta pengguna untuk menekan Ctrl+Alt+Del sebelum halaman login untuk alasan tertentu.
tertentu memaksakan pengguna untuk memasukkan password mereka.
ex : Windows meminta pengguna untuk menekan Ctrl+Alt+Del sebelum halaman login untuk alasan tertentu.
C. Logic Bomb
Merupakan program kecil atau bagian dari program dipicu oleh beberapa peristiwa seperti tanggal atau waktu tertentu. Dapat mengakibatkan penghapusan file sebagian atau sepenuhnya.
ex: seorang programmer dapat membangun sebuah logic bomb untuk menghapus bagian penting dari kode jika ia di berhentikan dari perusahaan.
ex: seorang programmer dapat membangun sebuah logic bomb untuk menghapus bagian penting dari kode jika ia di berhentikan dari perusahaan.
D. Trap Door
Memungkinkan seorang programmer sistem untuk memotong seluruh otentikasi, yaitu untuk memilih nama login, tidak peduli terhadap password dan jenid pengguna.
E. Buffer Overflow
Menggunakan inputan yang diimplementasikan dengan buruk, tetapi aplikasi yang digunakan sama sekali tidak berbahaya, biasanya dengan hak akses root/administrator.
Famous Security Flaws
Viruses
Merupakan program yang dapat menginfeksi atau menginjeksi program lain dengan memodifikasi program tersebut.- Modifikasi tersebut dapat berupa copy dari virus program.
- Program yang terinfeksi virus dapat menginfeksi program lain.
Worms
Menggunakan network connection untuk menyebar dari satu sistem ke sistem lain. Worm menginfeksi program dengan cara memperbanyak dirinya sendiri.- Electronic mail facility
Worm mail dapat mengcopy dirinya dari satu sistem ke sistem lain.
- Remote execution capability
Worm menjalankan copyan dari dirinya pada sistem lain.
- Remote log-in capability
Zombie
Merupakan program yang secara tersembunyi menangani internet-attached computer lain. Menggunakan computer untuk menjalankan attack yang sulit untuk ditemukan oleh pembuat zombie.
Antivirus Approach
- Detection
- Identification
- Removal
Tidak ada komentar:
Posting Komentar