Tugas Keamanan Kom
Tugas Keamanan Kom
Review Questions
20.1 List and briefly define three classes of intruders.
Dalam studi awal yang penting tentanG intrusi, Anderson [ANDE80] mengidentifikasi
tiga kelas penyusup :
• Masquerader: Seseorang yang tidak berwenang untuk menggunakan komputer dan
yang menembus kontrol akses sistem untuk mengeksploitasi akun pengguna yang sah.
• Misfeasor: Pengguna yang sah yang mengakses data, program, atau sumber daya untuk
yang akses tersebut tidak diotorisasi, atau yang berwenang untuk akses tersebut tetapi
menyalahgunakan hak istimewanya.
• Clandestine user : Seseorang yang mengambil kendali pengawasan sistem
dan menggunakan kontrol ini untuk menghindari audit dan kontrol akses atau untuk
menekan audit koleksi.
20.2 What are two common techniques used to protect a password file?
20.3 What are three benefits that can be provided by an intrusion detection system?
Honeypots adalah sistem umpan yang dirancang untuk memikat penyerang potensial
dari critical systems.
Salt dikombinasikan dengan kata sandi pada input kerutinitas enkripsi satuarah.
20.9 List and briefly define four techniques used to avoid guessable passwords.
1. Tidak mungkin bagi host tujuan untuk menyelesaikan reassembly dari paket jika fragmen
pertama hilang, karena itu seluruh paket akan dibuang oleh tujuan setelah waktu habis.
2. Ketika paket TCP terfragmentasi sehingga memaksa header yang menarik keluar dari fragmen
nol-offset, harus ada fragmen dengan FO sama dengan 1. Jika paket dengan FO = 1 terlihat,
sebaliknya, itu bisa menunjukkan keberadaan, dalam set fragmen, dari fragmen zero-offset
dengan panjang transport header delapan oktet. Membuang fragmen satu-offset ini akan
memblokir reassembly di host penerima dan seefektif metode langsung yang telah di jelaskan
3. Jika modul pemfilter router memberlakukan offset fragmen minimum untuk fragmen yang
memiliki titik nol non zero-offset, ini dapat mencegah tumpang tindih di wilayah parameter filter
transport header.
4. Tujuan dari aturan "no write down", no write down property adalah untuk mengatasi masalah
perangkat lunak Trojan horse. Dengan no write down properti, informasi tidak dapat
dikompromikan melalui penggunaan Trojan Horse. Di bawah properti ini, program yang
beroperasi atas nama satu pengguna tidak dapat digunakan untuk memberikan informasi
kepada setiap pengguna yang memiliki kelas akses yang lebih rendah atau yang disatukan.
5. Drake tidak berwenang untuk membaca string secara langsung, sehingga aturan yang tidak
dibaca akan mencegah hal ini. Demikian pula, Drake tidak berwenang untuk menetapkan tingkat
keamanan sensitif terhadap back-pocket file, sehingga dapat dicegah juga.