os202

OS202

View the Project on GitHub rabialco/os202

HOME


Top 10 List of Week 02

  1. Security Breach Hal pertama yang saya pelajari adalah bahwa adapun bentuk-bentuk dari security breach yaitu:
    • Breach of Confidentiality : Bentuk dari security breach yang melibatkan pembacaan data yang tidak sah (atau pencurian informasi). Biasanya tujuan dilakukan hal ini adalah untuk mencuri data privat dari target.
    • Breach of Integrity : Bentuk dari security breach yang melibatkan perubahan data secara tidak sah. Biasanya tujuan dilakukan hal ini adalah untuk melakukan sabotase terhadap target.
    • Breach of Availability : Bentuk dari security breach yang melibatkan penghancuran atau penghapusan data secara tidak sah. Biasanya tujuan dilakukan ini adalah untuk menghilangkan bukti dari target.
    • Theft of Service : Bentuk dari security breach yang melibatkan penggunaan resources secara tidak sah. Biasanya tujuan dilakukan ini adalah untuk pencurian system atau service dari target secara gratis.
    • Denial of Service : Bentuk dari security breach yang melibatkan pencegahan penggunaan sistem yang sah. Biasanya tujuan dilakukan ini adalah untuk melakukan penggunaan sistem yang palsu dan tidak authorized
      -> Source : OSC10, Page 622
  2. Program Threats
    Hal kedua yang saya pelajari adalah bahwa program threats memiliki bentuk-bentuk program threats yaitu :
    • Malware : Bentuk dari program threats yang memiliki bentuk sebagai perangkat lunak yang dirancang untuk mengeksploitasi, menonaktifkan, atau merusak sistem komputer. Adapun contoh-contoh dari malware yaitu trojan horse, spyware, ransomware, dll.
    • Code Injection : Bentuk dari program threats yang memiliki bentuk sebagai kode-kode yang dirancang untuk menambahkan kode-kode yang memiliki tujuan untuk mengeksploitasi, mengambil alih program, dan mengubah kode menjadi kode sesuai yang diinginkan.
    • Virus dan Worms : Bentuk dari program threats yang memiliki bentuk sebagai kode yang ditempelkan di dalam program sah yang selanjutnya memiliki tujuan untuk melakukan “infeksi” ke program lain dengan melakukan replikasi. Sedangkan worms memiliki bentuk yang sama tetapi memiliki cara kerja yang berbeda yaitu dapat menjalankan “aksinya” tanpa ada aktivitas dari manusia.
      -> Source : OSC10, Page 625, 628, 631
  3. Cryptography
    Hal ketiga yang saya pelajari adalah bahwa cryptography memiliki definisi sebagai ilmu untuk melindungi informasi dengan mengubahnya menjadi format yang aman. Proses ini disebut enkripsi, hal ini digunakan untuk mencegah pesan tulisan tangan dibaca oleh penerima yang tidak diinginkan. Saat ini, kriptografi digunakan untuk melindungi data digital. Cryptography merupakan ilmu yang berfokus pada mengubah data menjadi format yang tidak dapat dikenali oleh pengguna yang tidak sah.
    -> Source : Cryptography

  4. Encryption
    Hal keempat yang saya pelajari adalah bahwa encryption memiliki definisi sebagai proses dari cryptography yang digunakan untuk menjaga informasi yang dikirim lintas jaringan, proteksi data database, files, bahkan proteksi data di dalam disk untuk menghindari pembacaan data secara tidak sah. Algotitma Encryption menjamin pengirim pesan untuk mengirim ke hanya tujuan yang dituju dengan key sebagai cara untuk translasi tertentu agar dapat membaca pesan yang dikirimkan.
    -> Source : OSC10, Page 638

  5. User Authentication
    Hal kelima yang saya pelajari adalah bahwa user authentication memiliki tujuan untuk menjaga data didalam sistem sesuai dengan identifikasi akses yang sesuai. Secara garis besar user authentication dibagi dalam tiga bentuk yaitu posesi user dalam kepemilikan sesuatu, pengetahuan akan sesuatu, dan atribut dari user. Adapun bentuk-bentuk dari user authentication yaitu password yang berlaku sekali ataupun lama dan biometric.
    -> Source : OSC10, Page 648

  6. Firewalls
    Hal keenam yang saya pelajari adalah bahwa firewalls memiliki definisi sebagai perangkat keamanan jaringan yang memantau lalu lintas jaringan yang masuk dan keluar dan memutuskan apakah akan mengizinkan atau memblokir lalu lintas tertentu berdasarkan seperangkat aturan keamanan yang ditentukan. Dalam arti mudah firewalls menjaga traffic jaringan dan menyortir apakah baik atau tidak.
    -> Source : Firewalls

  7. Protection
    Hal ketujuh yang saya pelajari adalah bahwa protection merupakan hal untuk menjaga semua proses yang ada di dalam operating system dari semua aktivitas. Protection menghindari suatu sistem untuk melawan akses yang tidak sah, penghancuran sistem, dan semua hal negatif yang dapat dilakukan kepada sistem.
    -> Source : OSC10, Page 667

  8. Mandatory Access Control (MAC)
    Hal kedelapan yang saya pelajari adalah bahwa MAC merupakan cara yang dilakukan untuk melakukan proteksi secara kuat dan MAC merupakan evolusi dari cara sebelumnya yaitu discretionary access control. MAC sendiri merupakan kebijakan sistem yang bahkan pengguna root tidak dapat memodifikasi (kecuali kebijakan tersebut secara eksplisit mengizinkan modifikasi atau sistem di-boot ulang, biasanya ke konfigurasi alternatif) sehingga lebih aman karena untuk melakakukan perubahan itu lebih sulit langsung bahkan jarak jauh.
    -> Source : OSC10, Page 684

  9. Sandboxing
    Hal kesembilan yang saya pelajari adalah bahwa sandboxing adalah strategi manajemen perangkat lunak yang mengisolasi aplikasi dari sumber daya sistem penting dan program lain. Sandboxing memberikan lapisan keamanan ekstra yang mencegah malware atau aplikasi berbahaya mempengaruhi sistem Anda secara negatif.
    -> Source : Sandboxing

  10. SHA256
    Hal kesepuluh yang saya pelajari adalah bahwa SHA256 merupakan salah satu jenis SHA-2 (Secure Hash Algorithm 2), yang dibuat oleh National Security Agency pada tahun 2001 sebagai penerus SHA-1. SHA 256 merupakan sebuah hash kriptografi yang dipatenkan yang menghasilkan nilai sepanjang 256 bit. Hal ini membuat SHA 256 memiliki fungsi untuk menjaga suatu data ataupun file dengan mengubahnya dengan kode function sepanjang 256 bit untuk melakukan verifikasi kode sehingga dapat melakukan read data yang dijaga. Dengan bentuk hash dari kriptografi ini dalam melakukan transfer data atau file antar jaringan lebih aman dan tersampaikan dengan tepat.
    -> Source : SHA256