Security
3 dasar sekuritas (Segitiga CIA) :> Confidentiality
informasi hanya bisa diakses oleh orang-orang yang berhak saja
>Integrity
informasi tidak bisa dimodifikasi oleh siapapun kecuali yang memiliki hak saja
>Availibility
informasi tersedia ketika orang yang memiliki kewenangan butuh
Ancaman yang muncul dilihat dari sisi 3 dasar sekuritas
Tipe-tipe threat
1. Interruption
- asset dari sistem yang dihancurkan menjadi tidak bisa digunakan atau tidak bisa diakses
- kerusakan hardware
- pemutusan jalur komunikasi
- tidak berfungsinya sistem manajemen file
- serangan terhadap ketersediaan sistem
2. Interception
- Pihak yang tidak memiliki izin mendapat hak akses ke sistem
- serangan terhadap kerahasiaan data
- melakukan penyadapan di jaringan
- penggelapan file atau program
3. Modification
- Pihak yang tidak memiliki izin tidak hanya mendapat hak akses tetapi juga mensabotase data
- Serangan terhadap integritas data
- mengubah nilai dari data file
- mengubah program sehingga berjalan tidak sebagaimana mestinya
- memodifikasi isi pesan yang sedang dikirim dalam jaringan
4. Fabrication
- Pihak yang tidak berwenang menyisipkan sesuatu ke dalam sistem
- menambahkan pesan yang mencurigakan ke dalam jaringan
- menambahkan record ke dalam file
Kategori intruder :
1. penyerangan terhadap user yang tidak terlalu paham dengan komputer
2. penyerangan oleh orang dalam
3. untuk tujuan mencari uang
4. mata-mata komersial atau militer
Penyebab hilangnya data :
1. bencana alam seperti banjir, kebakaran, perang
2. kesalahan hardware atau software
3. kesalahan manusia
Deteksi Intrusi ada 3 :
a. Statistical anomaly detection
Pendeteksian intrusi dari hasil statisitik dimana berdasarkan anomali atau kegiatan yang diluar
kebiasaan atau kondisi normal
b. Rule-based detection
Pendeteksian intrusi berdasarkan aturan-aturan yang dibuat
c. Audit Record
Pendeteksian intrusi dari hasil perekaman kegiatan yang telah diaudit
Attacks from Inside
a. Trojan Horse
Program yang diluar nampak bukan program berbahaya namun sebenarnya adalah
program yang menjembatani virus atau malware lain masuk
b. Login Spoofing
Halaman web palsu yang dibuat semirip mungkin dengna yang asli sehingga user tidak
menyadarinya guna mendapatkan username dan password dari user
c. Logic Bomb
d. Trap Door
e. Buffer Overflow
Virus : program yang menginfeksi program lain untuk dijadikan inang
Worm : program yang menggandakan diri guna memenuhi space dari media penyimpanan
Virus Stage
- Dormant phase
Virus dalam keadaan idle atau tidak melakukan apa-apa
- Propagation phase
Virus menggandakan diri namun belum melakukan fungsinya
-Triggering phase
Virus diaktifkan untuk melakukan fungsi yang sudah ditentukan
-Execution ophase
Fungsi dari virus tersebut dijalankan
Dasar dari Antivirus :
1. Detection
2, Identification
3. Removal
Langganan:
Posting Komentar
(
Atom
)
Tidak ada komentar :
Posting Komentar