Security Requirements
1.
Confidentiality
Data hanya dapat diakses oleh pihak atau
orang yang mempunyai hak atas data tersebut
2.
Integrity
Memastikan bahwa data tersebut aman berasal
dari sumber yang benar dan terpercaya
3.
Availability
Ketersediaan bagi bagi pihak-pihak yang
memiliki hak akses atas data tersebut
4.
Authenticity
Komputer sistem dapat mengidentifikasi user
Tipe-tipe Threat :
1.
Interruption
Menghentikan proses yang sedang berjalan
sehingga suatu proses tidak dapat berjalan dan tidak dapat menyelesaikan
tugasnya
2.
Interception
Proses melakukan penyadapan, dengan
mengambil data atau informasi, tapi tidak mengubah data atau informasi tersebut
3.
Modification
Proses ini mirip dengan Interception, akan
tetapi data yang telah diambil atau dicuri, kemudian di ubah
4.
Fabrication
Melakukan penambahan atau penyisipan file ke
dalam computer
Basic Cyptography :
Computer System Assets
1.
Hardware
2.
Software
3.
Data
4.
Communication line and networks
Pencegahan dari pihak-pihak yang tidak memiliki hak akses :
1.
Beri pengamanan waktu ketika melakukan log-in
Contoh :
Ketika memasukkan password yang salah, maka
hanya diberi waktu 10 menit untuk login kembali, setelah 10 menit, user tidak
dapat melakukan log-in
2.
Menggunakan capcha
3.
Memblock akun atm ketika sudah 3 kali terjadi
kesalahan
4.
Menyimpan data dari user yang melakukan login
terakhir kali
Jenis-jenis penyerangan yang dapat terjadi dari dalam :
1.
Trojan Horses, membuat tampilan log-in yang sama
dengan website aslinya
2.
Login spoofing
3.
Login Bomb
4.
Trap Door
5.
Buffer Overflow
Tahap-tahap Virus :
1.
Dormant phase
Merupakan stage ketika virus sedang berada
dalam kondisi diam, jadi seolah-olah seperti tidak ada virus
2.
Propagation phase
Merupakan stage ketika virus sudah mulai
melakukan penggandaan ,atau memperbanyak diri, akan tetapi belum melakukan
infeksi apapun
3.
Triggering phase
Merupakan stage ketika virus mulai
mengaktifkan dirinya dan siap untuk melakukan penginfeksian
4.
Execution phase
Virus menjalankan fungsinya
Pendekatan antivirus :
1.
Detection
2.
Identification
3.
Removal