3 kunci utama adalah pusat dari keamanan komputer :
1. Integritas
2. Ketersediaan
3. Kerahasiaan
4. Keaslian (tambahan)
5. Akuntabilitas (tambahan)
Threat
4 jenis gangguan :
- Unauthorised Disclosure --> pengungkapan yang tidak sah
- Deception --> penipuan
- Disruption --> gangguan
- Usurpation --> perebutan kuasa
Assets
Kategori yang disebut asset di dalam sistem computer adalah :
- hardware
- software
- data
- jaringan dan jalur komunikasi
Scope of Computer Security
Asset yang memiliki relasi dengan CIA Triad :
Intuders
3 class untuk intruder :
1. Masquerader
--- orang luar (outsider)
2. Misfeasor
--- merupakan orang dalam ataupun pengguna yang sah
3. Clandestine user
--- rahasia
Intruder Behaviour
Malware
- Kependekan dari Malicious Software
- Dapat mereplika sendiri, ada yang membutuhkan suatu pemicu untuk mengaktifkan nya
Backdoor
- Trapdoor
- Entry point yang bersifat rahasia
- Berguna untuk programmer untuk debugging
Logic Bomb
Meledak apabila kondisi tertentu terjadi :
- Kehadiran file tertentu (absen atau ada)
- Hari tertentu dalam seminggu
- Aplikasi user running tertentu
Trojan Horse
- Program berguna yang berisikan kode yang tersembunyi yang ketika dipanggil akan melakukan performa yang tidak diinginkan
- Dapat digunakan untuk menyelesaikan sebuah fungsi secara tidak langsung dimana user yang tidak sah tidak dapat menyelesaikan nya
Mobile Data
- Ditransmisikan dari remote sistem ke sistem lokal
- Mengeksekusi di local system tanpa harus ada instruksi dari user
Virus Stages
4 fase :
Worms
- Dapat mereplika diri sendiri
- Menggunakan koneksi jaringan untuk menyebar form sistem ke sistem
Rootkit
- Set program yang diinstal pada sistem untuk menjaga akses adminstrator ke sistem
- Menyembunyikan keberadaan nya
- Attacker mempunyai kontrol penuh pada sistem
Klasifikasi :
- Persistent
- Memory Based
- User Mode
- Kernel Mode
Authentication
2 steps :
- Identifikasi
- Verifikasi
Arti dari Authentikasi :
- Sesuatu yang kamu TAHU
- Password, PIN
- Sesuatu yang kamu PUNYA
- Kartu, badge RFID
- Sesuatu yang adalah KAMU
- Biometrik
Biometrik, dibagi menjadi 2 :
- Static Biometric --> fingerprint, muka
- Dynamic Biometric --> handwriting (tulisan tangan), voice recognition, typing rhythm
Password Based Authentication
- Menentukan apakah user berwenang untuk mengakses sitem
- Menentukan hak untuk user
- Akses kontrol diskresioner dapat diberlakukan
Salt
- Mencegah password yang duplikat untuk tampil terlihat di dalam file password
- Sangat meningkatkan tingkat kesusahan untuk penyerangan offline secara kamus (dictionary attack)
Token Based Authentication
Objek yang dipunyai user untuk tujuan authentikasi pengguna.
Cth : Memory card, Smart card
Memory Card
- Dapat menyimpan data, tapi tidak untuk memproses
- Sering digunakan untuk konjugasi dengan password atau ping
- Memerlukan special reader untuk membaca (card reader)
Smart Card
- Berisikan microprocessor, beserta memory dan port I/O
- Banyak tipe yang ada sesuai dengan 3 aspek utama (karakteristik, interface)
Intrusion Detection System (IDS)
- Host based
--> Dapat mendetect intrusi internal dan eksternal
--> Signature Detection (pattern dari serangan)
- Network based
Komponen :
- Sensor
- Analyzer
- User Interface
Tidak ada komentar:
Posting Komentar