Monday, May 7, 2007

Internet Security

Internet Security

BootUp

From powering up to login prompt

NetUtils

Various LAN utilities

TCPIP

TCP/IP refresher

Sniffers

Network sniffers

Config

Configuring a system properly

Fortification

Improving the security of a system beyond proper configuration

HardenOS

Hardening an OS

Password

Cracking passwords

Cryptography

Essentials of cryptography for Internet security

Authentication

User, Node and Service Authentication

Viruses

Viruses,Worms, and Trojans

RootKits

How to hide what you are doing

BackDoors

Discovering backdoors in well-known programs and OS

BufferOverflow

The notorious and ever-present security problem

SecSoftware

Writing better software, security-wise

PacketFilter

Setting up a packet filter on Linux

Firewalls

Firewalls, and how to setup one

Probing

Scanning the network

IPspoof

IP spoofing

TCPexploits

Exploiting the weakness of TCP

IntrusionDetection

Intrusion detection techniques

Audit

Security audit of Computer Systems and LANs

CGI-Vulnerabilities

CGI-Vulnerabilities

Privacy

The loss of privacy, and how to regain it

Ethics

Ethics of hacking, cracking and attacking.

Tuesday, May 1, 2007

Sistem keamanan berbasis role

Sistem keamanan berbasis role membutuhkan organisasi role yang dapat mereduksi kompleksitas manajemen privilege. Makalah ini membahas pemodelan organisasi role yang dibangun dari tiga relsi dasar role, yaitu privilege partial, share, dan augmentasi. Formula graph role mengacu pada teori graph. Pada pemodelan, privilege pada role tertentu dapat ditentukan melalui relasi role. Berdasarkan properti acyclic, model graph role menyediakan pengurutan role secara parsial dan pengaksesan sebagian privilege pada role tertentu. Graph role dapat dengan mudah menentukan administrasi hak akses pada sistem.
Konsep jalur pada graph role diperlukan untuk menentukan tipe proses. Penentuan batasan urutan role dapat dilakukan berdasar pada penggunaan privilege secara bersama (sharing) pada jalur yang sama, seperti halnya pembagian tanggung jawab keamanan. Independensi role dan jalur dibutuhkan untuk menangani konflik kepentingan di pihak user. Konflik dapat dihindari dengan membentuk jalur yang saling independen dan dengan memastikan tidak ada user yang mempunyai otorisasi pada role di semua jalur yang ada.
Implementasi dari pemodelan sistem keamanan berbasis role ini perlu dikembangkan sebagai sarana alat bantu administrasi hak akses berdasar pada model graph role.