Pages

Rabu, 04 Januari 2012

Security


Security
Security goal

1. Leakage
Penggunaan oleh yang tidak berhak

2.Tampering
Perubahan isi dari sebuah informasi

3.Vandalism
Mengganggu sistem yang berjalan

Threats and Attacks
  1. Eavesdropping
  2. Masquerading
  3. Message Tampering
  4. Replaying
  5. DoS
Security Application
  1. Email
  2. Pembelian/Penggunaan Barang atau Jasa
  3. Transaksi Perbankan
  4. Transaksi Mikro
Agreement ISP dan Buyer
  1. Memverifikasi Vendor agar buyer merasa aman dan nyaman
  2. Menjaga No Rek, Transaksi, Rekaman Transaksi dari 3rd party, dan menjamin keamanannya
  3. Jika kandungan tersebut dapat didownload maka vendor memastikan kandungan dari segala perubahan
  4. Mengkonfirmasi pemegang rekening pada bank yang digunakan
Manfaat Security
Lebih baik menghindar dan meminimalkan resiko, artinya pada saat akan mengembangkan suatu sistem yang aman. Maka cara terbaik dalam mengasumsikan sebuah sistem yang aman adalah dengan berfikir dengan segala kemungkinan terburuk

How to Design Secure Environment
  1. Buat daftar resiko.
  2. Buat daftar kemungkinan cara/metode serangan dan mekanisme keamanan
  3. Simulasikan resiko tersebut dengan cara/metode serangan denga mekanisme keamanan

Asumsi Penerobosan Keamanan
  1. Terpaparnya sistem atau interface
  2. Tidak terjaminnya jaringan
  3.  Terbatasnya penggunaan dan jangkauan
  4. Algoritma keamanan
  5. Diasumsikan penyerang menyerang target potensial dari sistem
  6. Minimalkan penggunaan aplikasi

Pertimbangan menyangkut Keamanan
  1. Fisik
  2. Manusia
  3. OS
  4. Jaringan
Teknik Keamanan
  1. Kriptografi
    1. Kunci Private
    2. Kunci Publik
  2. Penggunaan Kriptografi
    1. Kerahasiaan      
    2. Otoritas
    3. Dig Sign
  3. Sertifikat
  4. Kendali Penggunaan
  5. Credential
  6. Firewall
Defenses Assesment
  1. Kebijaksanaan Keamanan
  2. Identifikasi Titik rawan
  3. Identifikasi Ancaman
  4. Auditing, Accounting, Logging

0 komentar:

Posting Komentar