Jumat, 12 Juni 2015

Security



Security Requirements
1.       Confidentiality
Data hanya dapat diakses oleh pihak atau orang yang mempunyai hak atas data tersebut
2.       Integrity
Memastikan bahwa data tersebut aman berasal dari sumber yang benar dan terpercaya
3.       Availability
Ketersediaan bagi bagi pihak-pihak yang memiliki hak akses atas data tersebut
4.       Authenticity
Komputer sistem dapat mengidentifikasi user

Tipe-tipe Threat               :
1.       Interruption
Menghentikan proses yang sedang berjalan sehingga suatu proses tidak dapat berjalan dan tidak dapat menyelesaikan tugasnya
2.       Interception
Proses melakukan penyadapan, dengan mengambil data atau informasi, tapi tidak mengubah data atau informasi tersebut
3.       Modification
Proses ini mirip dengan Interception, akan tetapi data yang telah diambil atau dicuri, kemudian di ubah
4.       Fabrication
Melakukan penambahan atau penyisipan file ke dalam computer

Basic Cyptography           :



Computer System Assets
1.       Hardware
2.       Software
3.       Data
4.       Communication line and networks

Pencegahan dari pihak-pihak yang tidak memiliki hak akses         :
1.       Beri pengamanan waktu ketika melakukan log-in
Contoh :
Ketika memasukkan password yang salah, maka hanya diberi waktu 10 menit untuk login kembali, setelah 10 menit, user tidak dapat melakukan log-in
2.       Menggunakan capcha
3.       Memblock akun atm ketika sudah 3 kali terjadi kesalahan
4.       Menyimpan data dari user yang melakukan login terakhir kali

Jenis-jenis penyerangan yang dapat terjadi dari dalam   :
1.       Trojan Horses, membuat tampilan log-in yang sama dengan website aslinya
2.       Login spoofing
3.       Login Bomb
4.       Trap Door
5.       Buffer Overflow

Tahap-tahap Virus           :
1.       Dormant phase
Merupakan stage ketika virus sedang berada dalam kondisi diam, jadi seolah-olah seperti tidak ada virus
2.       Propagation phase
Merupakan stage ketika virus sudah mulai melakukan penggandaan ,atau memperbanyak diri, akan tetapi belum melakukan infeksi apapun
3.       Triggering phase
Merupakan stage ketika virus mulai mengaktifkan dirinya dan siap untuk melakukan penginfeksian
4.       Execution phase
Virus menjalankan fungsinya

Pendekatan antivirus     :
1.       Detection
2.       Identification
3.       Removal




Tidak ada komentar:

Posting Komentar