Pages

Senin, 01 Juni 2015

Day 7

Security

    awalnya kita perlu tau beda thread dan threat. Meskipun penyebutannya hampir sama, makna dari 2 kata itu berbeda yang satu berarti benang - benang untuk process (Thread) dan yang lainnya berarti ancaman terhadap sistem kita (Threat).
Hal ini dibahas mendalam di network security.

Requirement untuk security

- Confidentiality
- Integrity
- Availability
- Authenticity

Tipe - tipe threats
- Interupsi terbagi atas :
     attack di availability
     menghancurkan hardware
     memotong line komunikasi
     disable file management system

- Interception
     orang luar bisa akses data yang tidak seharusnya
     attack on confidentiality
     wiretapping (penyadapan) untuk ngambil data dalam network

- Modifikasi
     attack on integrity
     mengubah value dalam data
     mengubah sebuah program sehingga bekerja berbeda dari biasanya

- Fabrikasi
     attack on authenticity
     memasukkan sebuah object baru di network sehingga bekerja sesuai kemauan kita.
     biasa merubah query seperti Sql injection.

Intruders = adalah orang atau pihak yang melakukan penyerangan
     biasa menargetkan orang yang tidak terlalu mengerti IT dan jaringan
     snooping melalui insider
     biasa dilatarbelakangin mencari duit
     komersial atau spionase militer

Accidental data loss
  1. Acts of God
        gempa bumi, perang, banjir, dll
  2. Hardware atau software error
        CPU malfunction, bad disk, program bugs
  3. Human errors
        data entry, wrong tape mounted.
Protection mechanism
- Protection Matrix
- Protection Domain

Computer system assets

Hardware : threats yang merusak hardware , contoh virus disket dan cd
Software : threats yang menghapus, mengubah dan merusak data atau sistem komputer.
Data : melibatkan files dan mengancam keprivasian orang lain dengan adanya Big Data.
Komunikasi dan jaringan : passive attack, melepas virus melalui jaringan komunikasi.

Attack from inside : salah satu contohnya adalah trojan horse, back door, logic bomb, spoofing,
                           dan buffer overflow.


4 tahap virus:
Dormant
Propagation
Triggering
Execution

Cara kerja antivirus :

Detection -> mendeteksi ada virus atau tidak
Identification -> mengidentifikasi jenis virus yang ada
Remove -> menghapus virus yang sudah dikenali

Binus & Sky Connectiva

Tidak ada komentar:

Posting Komentar