Friday, June 12, 2015

Security

A. Persyaratan Security

  1. Confidentiality : data hanya boleh diakses oleh yang mempunyai hak akses.
    1. Integrity           : data hanya boleh diubah-ubah oleh orang yang mempunyai hak akses.
    2. Availability      : ketersediaan data (ada atau tidaknya data untuk dapat diakses).
    3. Authenticity     : memverifikasi identitas user.

    B. Tipe-Tipe Ancaman / Threats

    1. Interruption
    • Sebelum data sampai ke tujuan datanya di interrupt di tengah jalan.
    • Interruption ini menyerang availability.
    • Contoh interruption : perusakan hardware , memutuskan communicating line.
    2. Interception 
    • Ketika datanya dikirim ke tempat tujuan , di tengah jalan datanya diambil oleh orang yang tidak berhak.
    • Interception ini menyerang confidentiality.
    • Contoh interception : wiretrapping untuk mengambil data dari suatu jaringan.
    3. Modification
    • Ketika datanya dikirim ke tempat tujuan , nilai pada data yang dikirim tersebut diubah oleh yang tidak mempunyai hak akses.
    • Modification ini menyerang integrity.
    Contoh modification : merubah nilai pada data , mengubah content dari pesan yang dikirimkan ke dalam sebuah network.
    4. Fabrication 
    • Menambahkan objek atau data pada sistem tersebut.
    • Fabrication ini menyerang authenticity.
    • Contoh farication : menambahkan pesan palsu ke dalam sebuah jaringan.

    C. Intruders (yang melakukan penyerangan)

    1. Meargetkan orang yang tidak mengerti komputer.
    2. Snooping by insiders (masuk ke dalam dan mempelajari sistemnya).
    3. Untuk menghasilkan uang.
    4. Menjadi mata-mata.

    D. Protection Mechanism
    1. Protection Domain
    2. Protection Matrix
     E. Asset Sistem Komputer
    1. Hardware : Ancaman pada hardware bisa disebabkan oleh faktor ketidaksengajaan tetapi bisa juga karena sengaja dihancurkan.

    2. Software : Ancaman pada software bisa berupa penghapusan , pengubahan dan perusakan data.

    3. Data : Ancaman pada data biasanya berhubungan dengan security misalnya berhubugan dengan availability , secrecy , dan integrity.

    4. Coommunication Lines and Networks - Passive attacks
    Ancaman yang bisa terjadi pada communication lines and network misalnya mengambil data yang ada di dalam suatu jaringan (sekedar membaca data yang ada dalam jaringan tersebut), karena bersifat passive attacks maka tidak melakukan penyerangan.

    5.Communication  Lines and Networks - Active attacks
    Karena merupakan active attacks maka bukan hanya mengambil data saja akan tetapi juga melakukan penyerangan.

    F. Pencegahan untuk menghindari adanya ancaman terhadap security
    1. Membatasi berapa kali seseorang bisa login
    2. Secara otomatis akan munculin captcha apabila salah memasukkan password 3 kali
    3. Menyimpan semua database loginnya.
    4. Membuat nama/password yang simple sebagai jebakan.
    G. Serangan dari dalam
    1. Trojan Horses : suatu file yang diselipkan ke dalam file lain yang biasanya ketika user lengah maka bisa mendownload apapun dan terkadang bisa mengendalikan komputer.
    2. Login Spoofing : membuat halaman login yang sama persis dengan login aslinya , akan tetapi dibelokkan ke halaman lain misalnya untuk mengetahui password yang login.
    3. Logic Bomb : menambahkan logika ke dalam programnya dan biasanya bertujuan untuk menyerang penggunanya misalnya akan menghapus isi hardisknya.
    4. Trap door : membuat pintu belakang dari sistemnya
    Virus    : program yang dapat menginjeksi inangnya.
    Worms : program yang tidak menyerang program lain tetapi dia bisa memperbanyak diri supaya memenuhi space komputer.

    Tahapan-tahapan virus :
    1. Dormant phase : fase dimana virus masih dalam keadaan idle
    2. Propagation phase : fase dimana virusnya mulai memperbanyak diri.
    3. Trigerring phase : fase dimana virusnya mulai aktif untuk menampilkan fungsinya.
    4. Execution phase : fase dimana virusnya mulai menyerang.

    Pendekatan Antivirus :
    1. Detection : antivirus akan mendeteksi virusnya terlebih dahulu .
    2. Identification : antivirus akan mengidentifikasi virusnya.
    3. Removal : antivirus akan menghapus virusnya. 

    Wednesday, June 3, 2015

    Embedded System

    Embedded System

    A. Pengertian embedded system
    Embedded system adalah kombinasi dari hardware dan software komputer yang didesain untuk menampilkan fungsi tertentu.

    B. Karakteristik dari embedded system
    1. Real-time Operation
    Dalam embedded system , kebenaran dari perhitungan/komputasinya bergantung dan on time pada saat dikirimkan.
    contoh : cardiac monitor

    2. Reactive Operation
    Dalam embedded software mungkin menjalankan response untuk event eksternal.

    3. Configurability
    Karena variasi dari embedded system itu luas maka ada banyak variasi kebutuhannya baik kuantitatif maupun kualitatif.

    4. I/O device flexibility : input outputnya fleksibel.

    5. Streamlined protection mechanism
    Embedded system secara khusus didesain terbatas untuk fungsi yang telah didefinisikan.

    6. Direct use intterupts
    Bisa di interrupt di tengah jalan. 

    C. Embedded System Development vs Traditional System Development
    • Tidak harus sequential code
    • Beberapa bagian dari sistem dapat dijalankan secara bersamaan
    • Routine bisa berhenti dimana saja.
    Pendekatan Embedded System Development
    1. Tentukan terlebih dahulu hardwarenya apa.
    2. Harus memastikan softwarenya compatible dengan hardwarenya
    3. Didesain untuk jangka waktu yang panjang.
    4. Sistemnya dibuat object oriented (berorientasi objek).

    Specialized Embedded Operating System
    • real time : karena bisa di interrupt
    • hanya membutuhkan ukuran yang kecil karena fungsinya spesifik.
    • respond terhadap external interrupt lebih cepat
    • menyediakan ukuran yang pasti
    • bisa di lock secara real time.
    eCos (Embedded Configurable Operating System)
    • open source , bebas royalty , real time O/S untuk embedded application
    • komponen eCos : 
             1. HAL (Hardware Abstraction Layer) : software yang menampilkan API yang konsisten untuk              layer yang lebih tinggi ke dalam sebuah spesifik hardware platform.
             2. eCos kernel

    eCos Scheduler
    1. Bitmap Scheduler
    - bitmap scheduler mendukung banyak level prioritas , tetapi hanya satu thread yang ada pada masing-masing level pada beberapa waktu yang diberikan.

    2. Multilevel Queue Scheduler
    - memungkinkan untuk banyak thread yang aktiv pada masing-masing level prioritas .