Sabtu, 13 Juni 2015

SECURITY

Security Requirment

Beberapa hal yang dibutuhkan dalam keamanan adalah:
  • Confidentiality
    Data data yang ada pada komputer hanya bisa diakses oleh orang orang yang memiliki autorisasi saja.
  • Integrity
    Data hanya boleh diubah oleh orang orang yang berautorisasi saja agar integritas data terjaga.
  • Availability
    Data tersebut tersedia dan dapat diakses.
  • Authenticity
    Identitas user dapat dipastikan dengan benar
Security Environment

Ruang lingkup dari keamanan data dibagi berdasarkan tujuannya yaitu:
  • Data confidentiality
  • Data integrity
  • System availability
Types of Threats
  • Interupsi
    • Aset yang ada pada sistem dihancurkan dan menjadi tidak berguna
    • Menyerang availability data
    • Merusak hardware
    • Memotong jalur komunikasi
    • Mengganggu manajemen sistem
  • Interception
    • Orang orang yang tidak berauthorisasi dapat mengakses data
    • Menyerang pada sisi confidentiality
    • Mengkopi file atau program yang ada
  • Modification
    • Orang orang yang tidak berauthorisasi tidak hanya dapat melakukan akses tetapi juga merubah data
    • Menyerang sisi integritas
    • Mengubah nilai dari data
    • Mengubah program sehingga berjalan tidak semestinya
  • Fabrication
    • Orang yang tidak berauthorisasi memasukkan objek kedalam sistem
    • Menyerang sisi authenciy
    • Menambah record pada sebuah file
Intruder

Intruder dapat diartikan sebagai orang yang melakukan penyerangan.
Ada 4 kategori yaitu:
  • Orang yang tidak memiliki kemampuan teknis
  • Penyusup
  • Untuk menghasilkan uang
  • Untuk kepentingan komersil atau militer
Accidental Data Loss

Beberapa hal yang dapat menyebabkan data hilang adalah:
  • Act of God, hal hal seperti bencana alam, kebakaran, banjir, dsb.
  • Hardware or Software Error, seperti CPU yang tidak berjalan semestinya.
  • Human Error, seperti salah data entry dan sebagainya.
Basic Cryptography


Secret Key Cryptography
  • Monolphabetic substitution
    Setiap huruf direplace dengan huruf lainnya
  • Given the encryption key
    Mudah untuk menemukan kunci dekripsi
  • Secret key crypto juga disebut symmetric key crypto
Public Key Cryptography
  • Semua user mengambil sebuah public key atau pasangan kunci private
  • Public key merupakan kunci enkripsi


Digital Signature

Menghitung sebuah blok penanda dan melihat apa yang didapat.


Protection Mechanism

  • Protection Domain
  • Protection Matrix


  • Protection matrix dengan domain sebagai objek




Computer System Assets
  • Hardware
    Threat termasuk serangan acindental maupun delibrate
  • Software
    Threat termasuk penghapusan, alter, dan serangan
  • Data
    Termasuk juga file. Keamanannya berfokus pada avaibility, kerahasiaan, dan integritas data.
  • Jalur Komunikasi - Passive Attack
    Hanya membaca isi
  • Jalur Komunikasi - Active Attack
    menyerang jalur komunikasi
Intrusion Techniques

Tujuan dari intruder adalah untuk memperoleh data. Informasi yang dibutuhkan dari intruder adalah password.

Techniques for Learning Passwords
  • Coba default password yang digunakan pada standar akun. 
  • Coba semua password dengan kata kata yang pendek
  • Coba kata kata pada kamus yang terlihat seperti kamus
  • Kumpulkan semua informasi tentang user. 
  • Coba gunakan nomor telepon, tanggal lahir dan sebagainya.
  • Gunakan Trojan Horse.
ID Provides Security

  • Tentukan apakah user memiliki autorisasi untuk mengakses sistem
  • Tentukan hak akses untuk  setiap user
  • ID digunakan untuk mengontrol akses.
Password Selection Strategies

  • Computer generate password
    • User memiliki kesulitan untuk mengingat password
    • Perlu ditulis ulang
  • Reactive password checking strategy
    • Sistem secara berkala menjalankan crackernya untuk menemukan password yang bisa ditebak
    • Sistem membatalkan password yang bisa ditebak dan memberikan notifikasi ke user.
    • Hacker dapat menggunkan hal ini dengan mengcopy password file.
Proactive Password Checker
  • Sistem mengecek pada waktu seleksi jika password diizinkan
  • Dengan panduan dari sistem user dapat memilih password yang dapat diingat tapi sulit untuk ditebak.
Intrusion Detection
  • Asumsi perilaku dari intruder dengan orang yang memiliki legitimasi berbeda.
  • Statis anomali yang dideteksi:
    • mengumpulkan data berdasarkan perilaku
    • Statis tes digunakan untuk menentukan apakah kebiasaan itu bukan legitimasi user.
  • Aturan deteksi:
    • aturan dikembangkan untuk mendeteksi deviasi dari pengguna sebelumnya.
    • expert sistem mencari perilaku aneh.
  • Audit record
    • Native audit record
      • Semua operasi dalam sistem termasuk software akuntansi mengumpulkan informasi aktivitas user
    • Detection
      • Fasilitas pengumpulan dapat diimplementasikan.
Malicious Program 
  • Membutuhkan host program
    • pecahan dari program yang tidak dapat exist secara independen
  • Independent
    • program yang dikandung sendiri yang dapat dijadwalkan dan berjalan dalam OS.
Digital Immune System 
  • Dikembangkan oleh IBM

Authentication

Aturan dasar dari authentication adalah harus mengindentifikasi:
  • sesuatu yang user tahu
  • sesuatu yang user miliki
  • sesuatu tentang user itu siapa
Authentication dapat menggunakan beberapa hal yaitu:
  • password
  • magnetic card, seperti tanda pengenal
  • biometric, seperti sidik jari
CounterMesaures
  • Waktu yang terbatas ketika user melakukan login
  • Otomatis panggil kembali pada nomor nomor tertentu
  • Kesempatan login yang terbatas
  • Database untuk masing masing login
  • Simple login name dan username digunakan sebagai jebakan.
Attack from the Inside
  • Trojan Horse
    Program yang dibuat unuk user user tertentu sehingga bisa menyusup.
  • Spoofing
    Membuat tampilan UI yang hampir sama dengan aslinya
  • Logic Bomb
    Ketika user melakuan sesuatu yang memicu logic bomg
  • Trap Door
Design Principle for Security
  1. Desain sistem harus public
  2. Default dapat diakses
  3. Mengecek authorisasi saat ini
  4. Memberikan setiap process privallage yang mungkin
  5. Mekanisme keamanan harus simple, seragam, dan dilayer paling rendah dari sistem.
  6. Skema dapat diterima secara psikologis.
Trojan Horse
  • Program bermanfaat yang mengandung kode tersembunyi yang menjalankan fungsi tertentu.
  • Dapat digunakan untuk meng-accomplish fungsi secara tidak langsung
Viruses
  • Program yang dapat menginfeksi program lainnya dengan memodifikasi program tersebut
Worms
  • Menggunakan jaringan untuk menyebar dalam sistem.
Zombie
  • Program yang secara rahasia mengambil alih komputer lain.
Virus Stages
  • Dormant
    Virus masih diam
  • Propagation
    Virus mulai menduplikasikan diri.
  • Triggering
    Virus mulai aktif
  • Execution
    Virus mulai menyerang sistem
Antivirus Approach
  • Detection
  • Indentification
  • Removal

Tidak ada komentar:

Posting Komentar