Please enable JavaScript.
Coggle requires JavaScript to display documents.
Computer Security - Coggle Diagram
Computer Security
-
-
Web Security
Threat
Integrity Failure
Memungkin seseorang untuk membuat sebuah salinan yang sama persis / plagiat dan di dalamnya juga terdapat pemalsudan yang bersiat persuasif sehingga user percaya
Vulnerability
Protocol Weaknesses
ada protokol yang mengatur halaman web yaitu HTTP dan selalu diperbaharui untuk mengantisipasi keamanan yang rentan dengan segala jenis perjanjian protokol
-
Humans
Attacker yang profesional akan fokus pada penipuan bagi setiap manusianya / user dengan cara menarik perhatian user melalui tampilan web yang menarik dan sangat bagus dengan fitur-fitur yang mengelabui user, dan hal tersebut sulit untuk diketahui apakah benar atau itu hanya web penipuan
Attack
Forgeries
pemalsuan data di suatu dokumen yang ada di dalam internet, dan dokumen tersebut sangat penting. Contoh : dokumen ecommerce yang memakasi situs web database
Countermeasure
Secure Protocols
Keandalan dan efisiensi yang mengarah pada desain kecil dan sederhana berdasarkan aktivitas yang tidak berbahaya.Ini biasa terjadi dengan protokol yang harus disetujui diawal sebelum menggunakan sebuah web
Access ControllHanya orang - orang tertentu yang bisa mendapatkan akses, dan apabila mereka melakukan sebuah kesalahan maka masih bisa ditoleransi.
- Procedure-Oriented Access Control
- Role-Based Access Control
Digital Signature
sebagai penanda pada data untuk memastikan bahwa itu adalah data asli yang akan digunakan. Untuk itu ada syarat yang harus dipenuhi untuk menggunakannya yaitu, authenticity dan nonrepudiation
User Education
- Pengguna memahami dan menghargai segala jenis keamanan yang ada, sehingga mengikuti segala aturan yang ada tanpa melakukan skip, sehingga tidak terjadi masalah di sistem keamanan
- Pengguna bisa mengetahui dan menggunakan opsi / fitur yang aman
- Kerjasama dari pengguna sangat penting dan pengguna harus diberitahu tentang resiko / ancaman yang ada dalam komputasi
Database Security
Attack Details
Unintended Disclosure
-
Existence
In some cases,the existence of data is itself a sensitive piece of data,regardless of the actual value
Bounds
A sensitive value,y, is between two values,L and H
Probable Value
It may be possible to determine the probability that a certain element has a certain value
-
Vulnerability
Analysis on Data
- Attacker punya waktu untuk menganalisis data kita
- Informasi yang sebenarnya tampak tidak penting menurut kita bisa saja menjadi sumber analisis bagi attackers
- Data yang sudah dianonimkan pun juga bisa di akses/ dibuka oleh attackers
Hidden Data Attributes
disebut juga sebagai metadata yang tidak ditampilkan dalam bentuk gambar atau dokumen tetapi juga tidak disembunyikan
Exploiting Trust Relationships
Jangan terlalu percaya orang meskipun teman sendiri / sahabat sendiri, karena bisa saja mereka melakukan kejahatan dengan menggunakan data / social media kita yang mereka ketahui lebih
Threat
Data Leakage
Pengungkapan yang tidak pantas atau tidak sah, terjadi tanpa sepengetahuan atau persetujuan orang yang memegang data
Loss Of Confidentiality
Application Privacy Violation
Dibutuhkannya sebuah security untuk menjaga adanya kesalahan penggunaan data pribadi seseorang tanpa seizin orang tersebut
Aggregation and Inference
Collecting bits of information, each of which may seem innocuous, can lead to the derivation of more information that a user might not want to release
"Erase" Button Absent
adanya button ini membuat sebuah konten dapat dihapus langsung sampai ke dalam database yang ada, untuk mengantisipasi terjadinya perluasan berita yang tidak diinginkan
Unknown Private Data
Ketika user tidak mengetahui apa saja yang merupakan data privacy maka memudahkan seseorang untuk melakukan kejahatan terhadap datanya. Contoh : lokasi GPS
Private Data
Ada data-data yang harus dijaga dan tidak semua data harus disebar atau diberitahukan kepada orang lain.
Countermeasure
User Awareness and Education
User harus bisa memahami hal-hal yang berkaitan dengan data-data yang bersifat sensitif seperti pembayaran yang menggunakan kartu kedit,
Policy
Kebijakan yang ada di setiap media social atau apikasi online lainnya. Tetapi biasanya kebijakan ini lebih kepada tujuan sebuah organisasi bukan untuk kepentingan user / pengguna
Data Suppression and Modification
- Suppression
- Concealing
-
-