Jumat, 12 Juni 2015

Security

Security Requirement

A. Confidentiality
     Informasi yang digunakan dalam suatu sistem komputer hanya dapat diakses oleh pihak yang memiliki akses atau orang-orang yang authorize.
B. Integrity
     Lebih menekankan pada data itu sendiri, datanya dapat di percaya atau tidak (kebenaran atau keaslian suatu data).
C. Availability
    Data yang akan digunakan dalam sistem komputer tersedia atau tidak (ketersediaan data yang dapat diakses).
D. Authenticity
     Memastikan identitas dari user yang akan menggunakan data tersebut, siapa saja yang dapat mengakses data tersebut.



Security Environtment











Types of Threats

A. Interruption
     Dalam interruption, dapat menyebabkan asset dari sistem hilang, data yang akan diakses tidak tersedia atau tidak dapat digunakan. Interruption menyebabkan gangguan pada availability.
B. Interception
     Beberapa pihak(orang/program/sistem komputasi) yang tidak memiliki hak akses atau orang-orang yang unauthorize memperoleh akses terhadap asset. Hal ini mengakibatkan gangguan terhadap confidentiality.
C. Modification
     Jika pihak yang tidak memiliki hak akses tidak hanya mengakses data saja, melaikan mengubah data seperti mengubah isi database, mengubah program sehingga melakukan suatu perhitungan tambahan atau mengubah data yang dikirim secara elektronik, dapat mengakibatkan gangguan pada integrity.
D. Fabrication
     Memasukkan transaksi palsu ke sistem jaringan komunikasi atau menambahkan catatan untuk database yang sudah ada, terkadang penambahan ini dapat dideteksi, tetapi jika terampil dilakukan, penambahan ini hampir tidak dapat dibedakan dari aslinya. Hal ini menyebabkan gangguan pada authenticity.





Basic Cryptography















Digital Signature
















Protection Mechanism(1)

- Protection Domain







Protection Mechanism(2)

- Protection Matrix












Protection Mechanism(3)

- Protection Matrix with domain as object










Protection Mechanism(4)















Protection Mechanism(5)

- Two Access control list







- Capability List












Computer Sytem Assets


  • Hardware
  • Software
  • Data
  • Communication line and networks


Digital Immune System 

























Attacks From Inside


A. Trojan Horse
      Suatu program yang terlihat tidak berbahaya yang berisi kode untuk melakukan fungsi yang tidak terduga atau fungsi yang tidak diinginkan. Fungsi yang tidak diinginkan tersebut dapat memodifikasi, menghapus atau mengenkripsi file pengguna ke tempat dimana cracker atau tempat persembunyian yang aman sementara melalui email/FTP.

B. Login Spoofing
         Mendapatkan username dan password dengan membuat halaman login palsu. Dengan trik
tertentu memaksakan pengguna untuk memasukkan password mereka.
ex : Windows meminta pengguna untuk menekan Ctrl+Alt+Del sebelum halaman login untuk alasan tertentu.

    C. Logic Bomb
         Merupakan program kecil atau bagian dari program dipicu oleh beberapa peristiwa seperti tanggal atau waktu tertentu. Dapat mengakibatkan penghapusan file sebagian atau sepenuhnya.
ex: seorang programmer dapat membangun sebuah logic bomb untuk menghapus bagian penting dari kode jika ia di berhentikan dari perusahaan.

    D. Trap Door
         Memungkinkan seorang programmer sistem untuk memotong seluruh otentikasi, yaitu untuk memilih nama login, tidak peduli terhadap password dan jenid pengguna.

    E. Buffer Overflow 
        Menggunakan inputan yang diimplementasikan dengan buruk, tetapi aplikasi yang digunakan sama sekali tidak berbahaya, biasanya dengan hak akses root/administrator.


Famous Security Flaws
















Viruses

Merupakan program yang dapat menginfeksi atau menginjeksi program lain dengan memodifikasi program tersebut.
- Modifikasi tersebut dapat berupa copy dari virus program.
- Program yang terinfeksi virus dapat menginfeksi program lain.


Worms

Menggunakan network connection untuk menyebar dari satu sistem ke sistem lain. Worm menginfeksi program dengan cara memperbanyak dirinya sendiri.
- Electronic mail facility
   Worm mail dapat mengcopy dirinya dari satu sistem ke sistem lain.
- Remote execution capability
   Worm menjalankan copyan dari dirinya pada sistem lain.
- Remote log-in capability
 

Zombie

Merupakan program yang secara tersembunyi menangani internet-attached computer lain. Menggunakan computer untuk menjalankan attack yang sulit untuk ditemukan oleh pembuat zombie.


Antivirus Approach


  • Detection
  • Identification
  • Removal


Tidak ada komentar:

Posting Komentar