SECURITY
1.Security Requirement
a. Confidentiality
Confidentiality adalah dimana data bersifat rahasia, dimana hanya orang yang berhak atas data tersebutlah yang dapat mengaksesnya
b. Integrity
Integrity adalah dimana data benar-benar dipastikan tingkat kebenarannya, dimana hanya dipastikan bahwa orang yang bisa memodifikasi data tersebut adalah orang yang benar-benar berhak atas data tersebut
c. Availability
Availability berarti bahwa data harus benar- benar tersedia sehingga data tersebut bisa diakses setiap saat
d. Autenthicity
Authenticity berarti bahwa data sudah benar-benar terverivikasi dengan baik
2. Security Environment
3. Tipe-Tipe Threat
a. Interuption
Berarti aset dari sistem yang didistroy menjadi akhirnya tidak ada atau sudah tidak bisa digunakan kembali, dan dimana tipe penyerangannya terletak pada availabilitynya
b. Interception
Berarti bahwa ketika sistem sedang mengirimkan data, tiba-tiba ditengah-tengah jalan data tersebut di ambil oleh pihak yang tidak punya hak atas data tersebut, dan dimana tipe penyerangannya terletak pada confidentialitynya
c. Modification
Berarti bahwa ketika sistem sedang mengirimkan data , tiba-tiba ditengah-tengah jalan data tersebut diambil oleh orang yang tidak bertanggung jawab atas data tersebut, dan data tersebut akhirnya dimodifikasi sedemikian rupa oleh orang tersebut, dan tipe penyerangannya adalah terletak pada Integritynya
d. Febrication
Berarti bahwa data benar-benar diserang melalui authorisasinya, dan tipe penyerangannya terletak pada autenticitynya
4. Intruder
Pengertian : Intruder adalah orang yang melakukan penyerangannya terhadap sistem
Kategori intruder :
- Intruder adalah orang-orang yang memprioritaskan orang-orang yang tidak mengerti komputer sebagai target penyerangannya
- Dia akan masuk kedalam sistem dan mempelajari sistem tersebut dari dalam
- Orang yang menjadi intruder dia melakukan hal tersebut atas dasar ingin mengeruk keuntungan dan menghasilkan uang
- Dia sebagai mata-mata
5. Accidental data Loss
Penyebabnya:
- Aksi dari Tuhan
- Kesalahan pada hardware dan software
- Kesalahan manusia
6. Protection Mechanism
a. Protection Domain
b. Protection Matric
c. Protection Matric with domain as object
d. Use of access control list of manage file access
e. Two access control list
7. Authentication
a. Sesuatu yang user ketahui
b. Sesuatu yang user miliki
c. Something the user is
8. Countermeasure
Countermeasure adalah lebih ke tindakan pencegahannya atas segala tindak kejahatan di dalam sistem
9. Attacks from the inside
a. Trojan Horse
b. Login Spoofing
c. Logic Bomb
d. Trap Door
e. Buffer Overflow
10. Virus
virus adalah suatu progrm yang menginfeksi sistem dan memodifikasi sistem tersebut sesuai dengan apa yang dia mau
11. Zombie
Program that secrety takes over another internet attached computer
12. Antivirus approach
a. Detection
b. Identification
c. Removal