Security
Security
Security requirements ada 4 yaitu :
1. Confidentiality: data dapat diakses oleh orang yang memiliki hak akses
2. Integrity : tidak dapat diubah oleh orang yang tidak mempunyai hak akses
3. Availability: data yang akan digunakna tersedia atau tidak
4. Authenticity : memastikan system komputernya sesuai dengan usernya ato enggk
Security Environment
1. Data yang confidentiality maka data akan menjadi aman
2. Data yang saling terintegrasi maka akan membuat data akan tetap menjadi bagus terintegrasi
3. System yang tersedia maka denial of service
Tipe dari threats
2. Interception : Menyadap data tapi tidak mengubah data
3. Modification : seperti interception tapi ditengah-tengah diubah
4. Fabrication : Kasih objek buat nyusup
Yang melakukan penyerangan
1. Tarrget adalah orang yang gak tau tentang computer
2. Orang yang menyusup ke dalam perusahan untuk mempelajari lebih dalam
3. Melakukan penyerangan karena mengincaar uang
4. Untuk mata-mata
Kecelakaan yang mengakibatkan data hilang
1. Karena Allah
2. Kesalahan hardware or software
3. Kesalahan manusia
Dasar dari cryptography adalah :
Plaintext àencryptàciphertextàdecryptàplaintext
Mekasisme perlindungan :
Aset dari system computer
1. Hardware
2. Software
3. Data
4. Communication line and network - Passive Attacks -
5. Communication line and network - Active Attacks –
Prinsip dasar autentikasi
1. Sesuatu yang user tahu
2. Sesuatu yang user miliki
3. Sesuatu yang mengidentifikasi siapa usernya
Pencegahan supaya orang tidak bisa masuk sembarangan :
1. Waktu yang terbatas ketika login
2. Terdapat validasi captha untuk membuktikan user adalah manusia bukan mesin
3. Login tidak boleh salah berkali-kali , ada batasannya
4. Login berasal dari database
5. Buat 1 login yang simple
Penyerangan dari dalam
1. Trojan horses : sebagai pintu masuk dari malware
2. Login spoofing : adanya 1 halaman yang persis dengan halaman login , yang digunakan unutk mengetahui hacker ingin hack system sedalam apa
3. Logic bomb : Jika hacker melakukan kondisi A maka programmer sudah menyiapkan apa yang harus dilakukan untuk melawan hacker
4. Trap door : terdapat username yang seolah-olah menjadi admin yang berfungsi untuk mengelabuhi hacker
5. Buffer overflow: buat operasi overflow operasi matematika
Virus : virus akan hidup pada saat menginjeksi inangnya , dia akan menyerang .exe
Worms : tidak menginfeksi program lain tetapi memperbanyak diri sampai space dari disk habis , malware menyebar melalui email
Zombie : bisa menyebar lewat jaringan internet , karena ada computer yang dikendalikan dari jauh(zombie)
Virus stages
1. Dormant phase : virus yang mengumpet
2. Propagation phase : menyebar virusnya tapi gak melakukan apa-apa
3. Trigerring phase : virus dijalanin di fungsi tertentu
4. Execution phase : fungsi dijalankan
Pendekatan antivirus
1. Deteksi
2. Identifikasi
3. Menghapus
Sistem yang terpercaya adalah system yang keamanan bertingkat dan bertahan dari Trojan horses
0 komentar: