1. Persyaratan Security
a. yang dapat mengakses hanya orang yang memiliki hak akses
b. integriti dari data
c. bisa diakses sama yang berhak saja
d. membuat komputer memastikan dari integriti user
2. Tujuan adanya Security
a. agar datanya aman dari tindak kejahatan
b. datanya tetap integriti
c. system availability
3. Tipe Tipe Threat
a. Interruption
ada data sebelum sampai ke tempat tujuan diberhentikan
b. Interception
ketika data dikirim ke tujuan, data tersebut tidak terkirim ke tujuan melainkan terkirim ke orang yang bukan bersangkutan
c. Modification
hampir sama dengan interception, tapi data yang telah di interception itu akan diubah, lalu setelah itu data tersebut akan dikirim ke tujuan yang sebenarnya
d. Fabrication
menambahkan 1 file ke tujuan yang sebenarnya tidak dikirim oleh pengirim sesungguhnya
4. Inruders (yang melaukan penyerangan)
a. menyerang user yang tidak paham dengan komputer
b. ketika user masuk suatu aplikasi, maka penyerangan yang dilakukan adalah mempelajari apa yang user sedang lakukan
c. usaha mengambil uang
d. membuat mata mata
5. Kemungkinan untuk Kehilangan Data
a. Bencana
b. Hardware atau software bermasalah atau rusak
c. Salah ketika memasukan data
6. Protection Mechanism
a. Protection Domain
b. Protection Matrix
c. Protection Matrix with domains as objects
7. Intrusion Detection (Mencatat aktifitas komputer)
a. Asumsikan perilaku penyusup berbeda dari pengguna yang sah
b. Deteksi anomali statistik
- Mengumpulkan data yang terkait dengan perilaku pengguna yang sah selama periode waktu
- Uji statistik yang digunakan untuk menentukan apakah perilaku tersebut tidak sah perilaku
c. Deteksi berbasis aturan
- Aturan dikembangkan untuk mendeteksi pola penggunaan bentuk penyimpangan sebelumnya
- Pencarian sistem pakar untuk perilaku yang mencurigakan
d. Catatan audit
- Catatan audit asli
Semua sistem operasi termasuk perangkat lunak akuntansi yang mengumpulkan informasi tentang aktivitas pengguna
- Catatan audit-deteksi khusus
Fasilitas Koleksi dapat diimplementasikan yang menghasilkan catatan audit yang hanya berisi informasi yang dibutuhkan oleh sistem deteksi intrusi
8. Authentication using a physical object
9. Authentication using biometrics
10. Pencegahan
a. Waktu dibatasi saat seseorang login
b. otomatis memanggil ke nomor yang telah ditentukan
c. Membatasi waktu mencoba untuk login
d. Sebuah database dari semua login
e. Login dengan nama dan password yang mudah adalah jebakan
11. Penyerangan dari dalam
a. Trojn Horses
Program gratis yang dibuat tersedia untuk pengguna, sebenarnya mengandung kode untuk merugikan
b. Login Spoofing
c. Logic Bomb
d. Trap Door
e. Buffer Overflow
12. Generic Security Attacks
a. Typical attacks
b. Request memory, disk space, tapes and just read
c. Try illegal system calls
d. Start a login and hit DEL, RUBOUT, or BREAK
e. Try modifying complex OS structures
f. Try to do specified DO NOTs
g. Convince a system programmer to add a trap door
h. Beg admin's sec’y to help a poor user who forgot password
13. Prinsip Desgin untuk Security
a. Desain sistem harus publik
b. Default harus n akses
c. Periksa otoritas saat
d. Berikan setiap proses paling istimewa mungkin
e. Mekanisme perlindungan harus
f. Sederhana
g. Seragam
h. di lapisan terendah dari sistem
i. Skema harus psikologis diterima
14. Virus
Program yang dapat "menginfeksi" program lain dengan memodifikasi mereka. Modifikasi termasuk salinan program virus. Program yang terinfeksi dapat menginfeksi program lain
15. Worms
a. Fasilitas surat elektronik
- Sebuah worm mail salinan dirinya ke sistem lain
b. Kemampuan eksekusi jarak jauh
- Sebuah worm menjalankan salinan dirinya pada sistem lain
c. Terpencil log-in kemampuan
- Sebuah worm log on ke sistem remote sebagai pengguna dan kemudian menggunakan perintah untuk menyalin dirinya dari satu sistem ke sistem yang lain
16. Zombie
Program yang diam-diam mengambil alih komputer terpasang Internet lain. Menggunakan komputer yang memulai serangan terhadap kita, sulit untuk melacak pencipta zombie
17. Tahap Virus
a. fase dorman
- Virus idle
b. fase propagasi
- virus tempat salinan identik dari dirinya ke program lain atau ke daerah-daerah tertentu sistem pada disk
c. memicu fase
- Virus diaktifkan untuk melakukan fungsi untuk yang dimaksudkan
- Disebabkan oleh berbagai aktivitas sistem
d. fase eksekusi
- virus dilakukan
18. Pendekatan Antivirus
a. Detection
b. Indetification
c. Removal
19. Generic Decryption
a. CPU emulator
- Instruksi dalam file executable ditafsirkan oleh emulator daripada prosesor
b. Virus signature scanner
- Target kode memindai mencari diketahui
c. Modul kontrol emulasi
- Mengontrol eksekusi kode sasaran
20. Trojan Horse Defense
www.skyconnectiva.com
www.binus.ac.id
Tidak ada komentar:
Posting Komentar