Ahad, 13 Mac 2011

RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES

HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN TINDAKAN KESELAMATAN
KESELAMATAN THREADS

ancaman keselamatan mungkin berasal dari dalam pelbagai bentuk. Misalnya, ketika seseorang menyerang maklumat akaun anda dari bank yang dipercayai, tindakan ini dianggap sebagai ancaman keselamatan.

Keselamatan tindakan boleh digunakan untuk mencegah penjajah ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk mengelakkan
akses tidak sah ke database-nya.

ANCAMAN KODE JAHAT VS. ANTIVIRUS DAN ANTI-SPYWARE
ancaman keselamatan termasuk virus, Trojan horse, bom logik, pintu perangkap dan backdoor, dan cacing.

Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh:
 menyekat kesambungan
 membolehkan hanya diberi kuasa media untuk memuatkan data dan perisian
 menegakkan kawalan akses mandatory
 menyekat virus dari program komputer

HACKING VS. FIREWALL
Hacking adalah akses tidak sah ke sistem komputer yang dilakukan oleh seorang hacker. Kita boleh menggunakan firewall atau kriptografi untuk mencegah hacker mengakses komputer kita.

Firewall membolehkan akses terhad untuk pengguna yang tidak sah atau kegiatan dari lingkungan rangkaian. Kriptografi adalah suatu proses menyembunyikan maklumat dengan menukar maklumat sebenar ke dalam perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai 7 & *.


BENCANA ALAM VS. DATA CADANGAN
Bencana alam dan persekitaran boleh meliputi:
• banjir
• kebakaran
• gempa bumi
• badai
• tornado

Sistem cadangan diperlukan untuk sandaran semua data dan aplikasi dalam komputer. Dengan sistem backup, data dapat dipulihkan dalam keadaan kecemasan.

PENCURIAN VS. ASPEK MANUSIA
kecurian komputer dapat dari dua jenis:
 boleh digunakan untuk mencuri wang, barang, maklumat dan sumber daya komputer
 mencuri sebenarnya komputer, terutama notebook dan PDA

Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:
 mencegah akses oleh kunci menggunakan, smart-card atau kata laluan
 mencegah portabilitas dengan menyekat hardware dari yang dipindahkan
 mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras diangkut

BE SUPSPICIOUS DARI SEMUA HASIL

Ada banyak contoh di mana non-programmer membangunkan aplikasi yang tidak dibina dengan pemahaman yang benar amalan kejuruteraan perisian. Data yang dihasilkan oleh aplikasi tersebut tidak mungkin benar dan mungkin risiko kerosakan data yang diterima daripada sumber lain yang tidak serasi dengan aplikasi
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari serangan seperti virus dan rasuah data. Sistem penggera langkah-langkah keselamatan yang kami ambil untuk menjamin keselamatan.

PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana entah bagaimana bisa hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, petir, kegagalan enjin dan bahkan kesalahan manusia.

Ada beberapa cara untuk melindungi maklumat iaitu:
• membuat fail backup
• mengesan virus dan membersihkan komputer
• memberi amaran orang lain terhadap serangan virus

1) BACKUP FILES
Pengguna boleh melakukan backup dari sistem fail dengan:

 menjaga fail digandakan dalam simpanan luaran seperti floppy disk dan thumb drive
 melakukan backup sering

2) mengesan virus dan DO Cleanup
Sebuah virus komputer dapat mempengaruhi dan menjangkiti cara komputer bekerja. Virus dapat dikesan ketika kita menjalankan sebuah antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.

3) WARN LAIN TERHADAP SERANGAN VIRUS
Kita boleh memberi amaran orang lain terhadap serangan virus atau virus baru dengan menghantar e-mel kepada mereka.
Mengesan AKSES ILLEGAL SISTEM
Sistem komputer boleh mengesan setiap akses haram kepada sistem dengan pengguna yang tidak mempunyai kebenaran apapun. Pada dasarnya, sebuah syarikat hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan setiap akses haram kepada sistem mereka. akses pengguna akan ditinjau secara berkala oleh operasi komputer. Pada akan audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.

TCPWRAPPERS

Tcpwrappers menghentikan Sambungan cuba


menyemak fail konfigurasinya


akan memutuskan apakah menerima atau menolak permintaan.

Tcpwrappers akan mengawal akses pada level aplikasi, bukan di peringkat soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk akses akses kepada ftp, tftp, RCH, rlogin, rexec dan telnet.

Tripwire
Tripwire akan mengesan dan melaporkan setiap perubahan dalam ribuan fail sistem strategik.
Sistem ini akan menjalankan tripwire untuk menentukan sama ada fail sistem telah berubah.

MENCEGAH AKSES ILLEGAL SISTEM
Cara untuk mencegah akses haram kepada sistem:
1. anlpassword Jalankan untuk membuat password cracking sukar.
2. tcpwrappers Jalankan untuk menyemak sama ada nama untuk sebuah alamat ip boleh disediakan oleh DNC
3. Gunakan sistem callback untuk mengelakkan penggunaan yang tidak dibenarkan terhadap password dicuri.

MENCEGAH AKSES ROOT ILEGAL

Sudo adalah singkatan dari (superuser lakukan) dan program di Unix, Linux dan sistem operasi mirip seperti Mac OS X yang membolehkan pengguna untuk menjalankan program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).

Sudo membolehkan pengguna dibenarkan untuk mengeksekusi perintah sebagai superuser atau pengguna lain, sebagaimana yang ditentukan dalam fail sudoers.

PATCH
Patch bekalan kemas kecil untuk perisian, asalkan kod sumber sedia.
Patch adalah nama dari sebuah utiliti UNIX. Ini berlaku script yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan langsung diterapkan pada fail lain.

Sumber kuasa tidak cukup untuk menambal lubang keselamatan semua yang kita dengar tentang melalui lis bugtraq

Tiada ulasan:

Catat Ulasan