Selasa, 08 November 2011

Contoh Script Buffer OverFlow

Buffer overflow is one of the causes of the most problematic for computer security both local and network. According to the CERT / CC, buffer overflow merupkan the cause of 50% of all reported security bugs and made ​​advisory by CERT / CC. Research conducted by Crispin Cowan and his team consider the buffer overflow as Vulnerbility of Decade.

 With the availability of programs of exploitation on the Internet, either in the form of source code or binary often becomes a tool to open a security hole that makes people interested in performing experiments that sporadic regardless of consequences that could bring. Many people who claim to be a cracker if it is successful exploit other people's computers, without understanding the actual workings of such exploitation.


Contoh buffer overflow dalam bahasa C
#include
void duplikasi(char *st) {
char buffer_overflow[3];
strcpy(buffer_overflow, st);
printf(“Anda telah memasukan data ke variabel buffer_overflow dengan :\n%s\n”, buffer_overflow);
return;
}
 int main() {
char pesan[10];
printf(“Masukkan karakter, setelah itu tekan Enter : “);
gets(pesan);
duplikasi(pesan);
return 0;
}

Selasa, 01 November 2011

File Protection Mechanisms and User Authentication

Contoh Pengaplikasian Allnone Protection

Dalam sebuah perusaan memiliki banyak file atau data-data penting yang harus di jaga keamananya.dalam hal  ini untuk mengaja keamanan file –file tersebut misalnya si A yang bertugas mengelola data-data tersebut harus memiliki password agar supaya data tersebut tidak bisa di akses oleh orang lain.apabila ada orang lain ingin melihat data atau file tersebut maka si A  harus memberikan password kepada orang lain.

Contoh Pengaplikasian Group Protection

Pada sebuah lembaga atau instansi pemerintah memiliki beberapa orang karyawan.dalam instansi tersebut administrator  membuat sistem informasi dimana dalam sistem informasi tersebut akan mengelola nama-nama karyawan.setiap karyawan yang berkerja pada instansi tersebut memiliki password,sehingga administrator akan lebih mudah mengetahui seluruh karyawan pada lembaga tersebut.

Contoh Mekanisme Kombinasi User Knows, User Has, dan User is

pada sebuah lembaga tinggi Negara memiliki sistem keamanan yang sangat ketat.sehingga dari pihak-pihak luar tidak bisa mengakses ataupun meliput berita pada lembaga tinggi Negara tersebut.karena untuk mengakses berita harus menggunakan kode verifikasi seperti :
user knows      : pengguna tahu/password
user has           : id card
user is              : pengguna/sidik jari

Dengan menggunakan metode atau sistem ini,maka sebuah lembaga tinggi Negara akan terjamin keamanannya.

Contoh Otentikasi Informasi Selain Menggunakan User Name dan Password

Apabila kita akan masuk kesebuah sistem pengguna harus mengisi formulir seperti: user name,password, sandi sekunder,dan kode verifikasi.ketika ketika memasukan password dan nama pengguna harus benar-benar teliti karna apabila anda salah memasukan password dan user name  anda tidak akan bisa login atau masuk ke sistem tersebut.





Minggu, 30 Oktober 2011

Mekanisme Proteksi


Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.Objek yang perlu diproteksi, antara lain :
  •  Pemroses
  •  Segment memori. 
  •   Terminal
  •  Disk drive. 
  •    Printer.

2. Objek perangkat lunak.Objek yang perlu diproteksi, antara lain :
·         Proses.
·          File.
·         Basis data.

Matriks pengaksesan objek

Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.

               Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi. Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari satu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.

               Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.

Cara penyimpanan informasi anggota domain

Secara konseptual adalah berupa satu matriks besar, dimana :
·         Baris menunjukkan domain.
·         Kolom menunjukkan objek.
               Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.
Gambar berikut menunjukkan matriks pengaksesan objek.



File 1
File 2
Pointer 1
Pointer 2
Modem 1
Domain 1
Domain 2
Read
read
Read
Write

Write

Write

Write
Domain


Read
Write
Execute

Write

Write
Write


Kapabilitas

               Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu
daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan  padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list).
Contoh :

tipe
hak
objek
Berkas
printer
RWX
-W-
Pointer ke file2
Pointer ke pointer 1
Plotter
Modem

-W-
-W-
Pointer ke plotter 1
Pointer ke modem 1