Senin, 11 Januari 2016

[Pert 23 & 24] Security

3 kunci utama adalah pusat dari keamanan komputer :
1. Integritas
2. Ketersediaan
3. Kerahasiaan
4. Keaslian (tambahan)
5. Akuntabilitas (tambahan)

Threat

4 jenis gangguan :
  1. Unauthorised Disclosure --> pengungkapan yang tidak sah
  2. Deception --> penipuan
  3. Disruption --> gangguan
  4. Usurpation --> perebutan kuasa

Assets

Kategori yang disebut asset di dalam sistem computer adalah :
  • hardware
  • software
  • data
  • jaringan dan jalur komunikasi

Scope of Computer Security




Asset yang memiliki relasi dengan CIA Triad :



Intuders

3 class untuk intruder :
1. Masquerader
--- orang luar (outsider)
2. Misfeasor
--- merupakan orang dalam ataupun pengguna yang sah
3. Clandestine user
--- rahasia

Intruder Behaviour





Malware

- Kependekan dari Malicious Software
- Dapat mereplika sendiri, ada yang membutuhkan suatu pemicu untuk mengaktifkan nya

Backdoor

- Trapdoor
- Entry point yang bersifat rahasia
- Berguna untuk programmer untuk debugging

Logic Bomb

Meledak apabila kondisi tertentu terjadi :
  • Kehadiran file tertentu (absen atau ada)
  • Hari tertentu dalam seminggu
  • Aplikasi user running tertentu
Trojan Horse

- Program berguna yang berisikan kode yang tersembunyi yang ketika dipanggil akan melakukan performa yang tidak diinginkan
- Dapat digunakan untuk menyelesaikan sebuah fungsi secara tidak langsung dimana user yang tidak sah tidak dapat menyelesaikan nya

Mobile Data

- Ditransmisikan dari remote sistem ke sistem lokal
- Mengeksekusi di local system tanpa harus ada instruksi dari user

Virus Stages

4 fase :
  • Dormant Phase
  • Propagation Phase
  • Triggering Phase
  • Execution Phase

Worms

- Dapat mereplika diri sendiri
- Menggunakan koneksi jaringan untuk menyebar form sistem ke sistem

Rootkit

- Set program yang diinstal pada sistem untuk menjaga akses adminstrator ke sistem
- Menyembunyikan keberadaan nya
- Attacker mempunyai kontrol penuh pada sistem

Klasifikasi :
  • Persistent
  • Memory Based
  • User Mode
  • Kernel Mode

Authentication

2 steps :
  1. Identifikasi
  2. Verifikasi
Arti dari Authentikasi :
  • Sesuatu yang kamu TAHU
    • Password, PIN
  • Sesuatu yang kamu PUNYA
    • Kartu, badge RFID
  • Sesuatu yang adalah KAMU
    • Biometrik
Biometrik, dibagi menjadi 2 :
  1. Static Biometric --> fingerprint, muka
  2. Dynamic Biometric --> handwriting (tulisan tangan), voice recognition, typing rhythm

Password Based Authentication
  • Menentukan apakah user berwenang untuk mengakses sitem
  • Menentukan hak untuk user
  • Akses kontrol diskresioner dapat diberlakukan
Salt

  • Mencegah password yang duplikat untuk tampil terlihat di dalam file password
  • Sangat meningkatkan tingkat kesusahan untuk penyerangan offline secara kamus (dictionary attack)
Token Based Authentication

Objek yang dipunyai user untuk tujuan authentikasi pengguna.
Cth : Memory card, Smart card


Memory Card

- Dapat menyimpan data, tapi tidak untuk memproses
- Sering digunakan untuk konjugasi dengan password atau ping
- Memerlukan special reader untuk membaca (card reader)

Smart Card

- Berisikan microprocessor, beserta memory dan port I/O
- Banyak tipe yang ada sesuai dengan 3 aspek utama (karakteristik, interface)






Intrusion Detection System (IDS)

- Host based
--> Dapat mendetect intrusi internal dan eksternal
--> Signature Detection (pattern dari serangan)
- Network based

Komponen :
- Sensor
- Analyzer
- User Interface




Tidak ada komentar:

Posting Komentar