Security

Tidak ada komentar
3 dasar sekuritas (Segitiga CIA) :
> Confidentiality
   informasi hanya bisa diakses oleh orang-orang yang berhak saja
>Integrity
  informasi tidak bisa dimodifikasi oleh siapapun kecuali yang memiliki hak saja
>Availibility
  informasi tersedia ketika orang yang memiliki kewenangan butuh

Ancaman yang muncul dilihat dari sisi 3 dasar sekuritas

Tipe-tipe threat
1. Interruption
    - asset dari sistem yang dihancurkan menjadi tidak bisa digunakan atau tidak bisa diakses
    - kerusakan hardware
    - pemutusan jalur komunikasi
    - tidak berfungsinya sistem manajemen file
    - serangan terhadap ketersediaan sistem


2. Interception
    - Pihak yang tidak memiliki izin mendapat hak akses ke sistem
    - serangan terhadap kerahasiaan data
    - melakukan penyadapan di jaringan
    - penggelapan file atau program


3. Modification
    - Pihak yang tidak memiliki izin tidak hanya mendapat hak akses tetapi juga mensabotase data
    - Serangan terhadap integritas data
    - mengubah nilai dari data file
    - mengubah program sehingga berjalan tidak sebagaimana mestinya
    - memodifikasi isi pesan yang sedang dikirim dalam jaringan


4. Fabrication
    - Pihak yang tidak berwenang menyisipkan sesuatu ke dalam sistem
    - menambahkan pesan yang mencurigakan ke dalam jaringan
    - menambahkan record ke dalam file



Kategori intruder : 
1. penyerangan terhadap user yang tidak terlalu paham dengan komputer
2. penyerangan oleh orang dalam
3. untuk tujuan mencari uang
4. mata-mata komersial atau militer

Penyebab hilangnya data :
1. bencana alam seperti banjir, kebakaran, perang
2. kesalahan hardware atau software
3. kesalahan manusia

Deteksi Intrusi ada 3 :
a. Statistical anomaly detection
    Pendeteksian intrusi dari hasil statisitik dimana berdasarkan anomali atau kegiatan yang diluar
    kebiasaan atau kondisi normal
b. Rule-based detection
    Pendeteksian intrusi berdasarkan aturan-aturan yang dibuat
c. Audit Record
    Pendeteksian intrusi dari hasil perekaman kegiatan yang telah diaudit

Attacks from Inside
a. Trojan Horse
    Program yang diluar nampak bukan program berbahaya namun sebenarnya adalah
    program yang menjembatani virus atau malware lain masuk
b. Login Spoofing
    Halaman web palsu yang dibuat semirip mungkin dengna yang asli sehingga user tidak
    menyadarinya guna mendapatkan username dan password dari user
c. Logic Bomb
d. Trap Door
e. Buffer Overflow

Virus : program yang menginfeksi program lain untuk dijadikan inang
Worm : program yang menggandakan diri guna memenuhi space dari media penyimpanan

Virus Stage
- Dormant phase
  Virus dalam keadaan idle atau tidak melakukan apa-apa
- Propagation phase
  Virus menggandakan diri namun belum melakukan fungsinya
-Triggering phase
  Virus diaktifkan untuk melakukan fungsi yang sudah ditentukan
-Execution ophase
  Fungsi dari virus tersebut dijalankan

Dasar dari Antivirus :
1. Detection
2, Identification
3. Removal


Tidak ada komentar :

Posting Komentar