MODUL 1:
Dasar keamanan
Confidentiality
Integrity
Availability
Confidentiality
Mencegah pengungkapan data yang tidak sah
Memastikan bahwa data hanya dapat dilihat oleh
pengguna yang berwenang
Beberapa Metoda
Integrity
Menjamin bahwa data belum diubah, dirusak,
atau rusak
Hanya Pengguna berwenang yang memodifikasi
Hashing menjamin integritas
Availability
Data dan layanan tersedia saat diperlukan
Tehnik:
Menyeimbangkan CIA
You can never have perfect security
Increasing one item lowers others
Increasing confidentiality generally lowers
availability
Anda tidak mungkin memiliki keamanan yang
sempurna
Peningkatan satu item menurunkan lain
Meningkatkan confidentiality biasanya
menurunkan availiability
Non-Repudiation
Mencegah entitas menyangkal bahwa mereka
telah melakukan tindakan
Contoh: menandatangani pinjaman rumah,
melakukan pembelian dengan kartu kredit
teknik
Tehnik
Digital signatures
Audit logs
Defense in Depth
Proteksi Layers
Contoh:
Firewall
Antivirus
Deep Freeze
Implicit Deny
Apa pun yang tidak
secara eksplisit
diperbolehkan akan
ditolak
Access Control List
umum untuk
Firewalls
Routers
Microsoft file dan
folder permissions
Pengenalan Konsep
Risiko Dasar
Risk
Risk (Risiko)
Threat (Ancaman)
Vulnerability
kelemahan
Controls
Access controls
Exploring Konsep
Authentication
Authentication
Authorization
Pembuktian Identitas
Memverifikasi \ orang yang mengklaim untuk
membuktikan identitasnya
Sarah Palin's
Email
Link
Ch 1a: Palin's Email Accou
nt Hacked
3 Faktor Authentication
Something you know
Misalnya password
Faktor paling lemah, tapi paling umum
Misalnya fingerprint
Aturan Password
Passwords harus kuat
Password history
Berisi certificate
Dibaca oleh card reader
Image from made-inchina.com/
Image from
tokenguard.com
Smart Cards
Embedded certificate
Public Key Infrastructure
Fingerprint
Gambar dari amazon.com
Retinal scanners
Iris scanners
Behavioral biometrics
Voice recognition
Signature geometry
Keystrokes on a keyboard
Incorrectly identifying an
unauthorized user as
authorized
Salah mengidentifikasi
pengguna yang tidak sah
sebagai pemilik otoritas
Multifactor Authentication
Lebih dari satu
Exploring Authentication
Services
Layanan Authentication
Kerberos
Syarat Kerberos
Sebuah metode menggunakan tiket yang
digunakan untuk otentikasi
Key Distribution Center (KDC) memberikan ticketgranting-tickets, yang disajikan untuk meminta tiket
yang digunakan untuk mengakses objek
Detail Kerberos
Saat user logs on
Mutual Authentication
Kedua entitas dalam sesi otentikasi sebelum
pertukaran data
Single Sign-On
Pengguna dapat mengakses beberapa sistem
setelah memberikan identitasnya hanya sekali
Federated Identity Management System
IEEE 802.1x
Port-based authentication
Remote Access
Authentication
Remote Access
Clients connect through VPN (Virtual Private
Network) or dial-up
A VPN allows a client to access a private network
over a public network, usually the Internet
MS-CHAP
TACACS+
AAA Protocols:
Authentication, Authorization, and
Accounting
Authentication
Authorization
Accounting
AAA Protocols:
Authentication, Authorization, and
Accounting
RADIUS and TACACS+ are both AAA protocols
Kerberos doesn't provide accounting, but is
sometimes called an AAA protocol