Beberapa hal yang dibutuhkan dalam keamanan adalah:
- Confidentiality
Data data yang ada pada komputer hanya bisa diakses oleh orang orang yang memiliki autorisasi saja. - Integrity
Data hanya boleh diubah oleh orang orang yang berautorisasi saja agar integritas data terjaga. - Availability
Data tersebut tersedia dan dapat diakses. - Authenticity
Identitas user dapat dipastikan dengan benar
Security Environment
Ruang lingkup dari keamanan data dibagi berdasarkan tujuannya yaitu:
- Data confidentiality
- Data integrity
- System availability
Types of Threats
- Interupsi
- Aset yang ada pada sistem dihancurkan dan menjadi tidak berguna
- Menyerang availability data
- Merusak hardware
- Memotong jalur komunikasi
- Mengganggu manajemen sistem
- Interception
- Orang orang yang tidak berauthorisasi dapat mengakses data
- Menyerang pada sisi confidentiality
- Mengkopi file atau program yang ada
- Modification
- Orang orang yang tidak berauthorisasi tidak hanya dapat melakukan akses tetapi juga merubah data
- Menyerang sisi integritas
- Mengubah nilai dari data
- Mengubah program sehingga berjalan tidak semestinya
- Fabrication
- Orang yang tidak berauthorisasi memasukkan objek kedalam sistem
- Menyerang sisi authenciy
- Menambah record pada sebuah file
Intruder
Intruder dapat diartikan sebagai orang yang melakukan penyerangan.
Ada 4 kategori yaitu:
- Orang yang tidak memiliki kemampuan teknis
- Penyusup
- Untuk menghasilkan uang
- Untuk kepentingan komersil atau militer
Accidental Data Loss
Beberapa hal yang dapat menyebabkan data hilang adalah:
- Act of God, hal hal seperti bencana alam, kebakaran, banjir, dsb.
- Hardware or Software Error, seperti CPU yang tidak berjalan semestinya.
- Human Error, seperti salah data entry dan sebagainya.
Basic Cryptography
Secret Key Cryptography
- Monolphabetic substitution
Setiap huruf direplace dengan huruf lainnya - Given the encryption key
Mudah untuk menemukan kunci dekripsi - Secret key crypto juga disebut symmetric key crypto
Public Key Cryptography
- Semua user mengambil sebuah public key atau pasangan kunci private
- Public key merupakan kunci enkripsi
Digital Signature
Menghitung sebuah blok penanda dan melihat apa yang didapat.
Protection Mechanism
- Protection Domain
- Hardware
Threat termasuk serangan acindental maupun delibrate - Software
Threat termasuk penghapusan, alter, dan serangan - Data
Termasuk juga file. Keamanannya berfokus pada avaibility, kerahasiaan, dan integritas data. - Jalur Komunikasi - Passive Attack
Hanya membaca isi - Jalur Komunikasi - Active Attack
menyerang jalur komunikasi
Intrusion Techniques
Tujuan dari intruder adalah untuk memperoleh data. Informasi yang dibutuhkan dari intruder adalah password.
Techniques for Learning Passwords
- Coba default password yang digunakan pada standar akun.
- Coba semua password dengan kata kata yang pendek
- Coba kata kata pada kamus yang terlihat seperti kamus
- Kumpulkan semua informasi tentang user.
- Coba gunakan nomor telepon, tanggal lahir dan sebagainya.
- Gunakan Trojan Horse.
ID Provides Security
- Tentukan apakah user memiliki autorisasi untuk mengakses sistem
- Tentukan hak akses untuk setiap user
- ID digunakan untuk mengontrol akses.
Password Selection Strategies
- Computer generate password
- User memiliki kesulitan untuk mengingat password
- Perlu ditulis ulang
- Reactive password checking strategy
- Sistem secara berkala menjalankan crackernya untuk menemukan password yang bisa ditebak
- Sistem membatalkan password yang bisa ditebak dan memberikan notifikasi ke user.
- Hacker dapat menggunkan hal ini dengan mengcopy password file.
Proactive Password Checker
- Sistem mengecek pada waktu seleksi jika password diizinkan
- Dengan panduan dari sistem user dapat memilih password yang dapat diingat tapi sulit untuk ditebak.
Intrusion Detection
- Asumsi perilaku dari intruder dengan orang yang memiliki legitimasi berbeda.
- Statis anomali yang dideteksi:
- mengumpulkan data berdasarkan perilaku
- Statis tes digunakan untuk menentukan apakah kebiasaan itu bukan legitimasi user.
- Aturan deteksi:
- aturan dikembangkan untuk mendeteksi deviasi dari pengguna sebelumnya.
- expert sistem mencari perilaku aneh.
- Audit record
- Native audit record
- Semua operasi dalam sistem termasuk software akuntansi mengumpulkan informasi aktivitas user
- Detection
- Fasilitas pengumpulan dapat diimplementasikan.
Malicious Program
- Membutuhkan host program
- pecahan dari program yang tidak dapat exist secara independen
- Independent
- program yang dikandung sendiri yang dapat dijadwalkan dan berjalan dalam OS.
Digital Immune System
- Dikembangkan oleh IBM
Authentication
Aturan dasar dari authentication adalah harus mengindentifikasi:
- sesuatu yang user tahu
- sesuatu yang user miliki
- sesuatu tentang user itu siapa
Authentication dapat menggunakan beberapa hal yaitu:
- password
- magnetic card, seperti tanda pengenal
- biometric, seperti sidik jari
CounterMesaures
- Waktu yang terbatas ketika user melakukan login
- Otomatis panggil kembali pada nomor nomor tertentu
- Kesempatan login yang terbatas
- Database untuk masing masing login
- Simple login name dan username digunakan sebagai jebakan.
Attack from the Inside
- Trojan Horse
Program yang dibuat unuk user user tertentu sehingga bisa menyusup. - Spoofing
Membuat tampilan UI yang hampir sama dengan aslinya - Logic Bomb
Ketika user melakuan sesuatu yang memicu logic bomg - Trap Door
Design Principle for Security
- Desain sistem harus public
- Default dapat diakses
- Mengecek authorisasi saat ini
- Memberikan setiap process privallage yang mungkin
- Mekanisme keamanan harus simple, seragam, dan dilayer paling rendah dari sistem.
- Skema dapat diterima secara psikologis.
Trojan Horse
- Program bermanfaat yang mengandung kode tersembunyi yang menjalankan fungsi tertentu.
- Dapat digunakan untuk meng-accomplish fungsi secara tidak langsung
Viruses
- Program yang dapat menginfeksi program lainnya dengan memodifikasi program tersebut
Worms
- Menggunakan jaringan untuk menyebar dalam sistem.
Zombie
- Program yang secara rahasia mengambil alih komputer lain.
Virus Stages
- Dormant
Virus masih diam - Propagation
Virus mulai menduplikasikan diri. - Triggering
Virus mulai aktif - Execution
Virus mulai menyerang sistem
Antivirus Approach
- Detection
- Indentification
- Removal