Internet Security | ||||
BootUp | | | | From powering up to login prompt |
NetUtils | | | | Various LAN utilities |
TCPIP | | | | TCP/IP refresher |
Sniffers | | | | Network sniffers |
Config | | | | Configuring a system properly |
Fortification | | | | Improving the security of a system beyond proper configuration |
HardenOS | | | | Hardening an OS |
Password | | | | Cracking passwords |
Cryptography | | | | Essentials of cryptography for Internet security |
Authentication | | | | User, Node and Service Authentication |
Viruses | | | | Viruses,Worms, and Trojans |
RootKits | | | | How to hide what you are doing |
BackDoors | | | | Discovering backdoors in well-known programs and OS |
BufferOverflow | | | | The notorious and ever-present security problem |
SecSoftware | | | | Writing better software, security-wise |
PacketFilter | | | | Setting up a packet filter on Linux |
Firewalls | | | | Firewalls, and how to setup one |
Probing | | | | Scanning the network |
IPspoof | | | | IP spoofing |
TCPexploits | | | | Exploiting the weakness of TCP |
IntrusionDetection | | | | Intrusion detection techniques |
Audit | | | | Security audit of Computer Systems and LANs |
CGI-Vulnerabilities | | | | CGI-Vulnerabilities |
Privacy | | | | The loss of privacy, and how to regain it |
Ethics | | | | Ethics of hacking, cracking and attacking. |
Monday, May 7, 2007
Internet Security
Posted by Charless at 4:30 AM 0 comments
Tuesday, May 1, 2007
Sistem keamanan berbasis role
Sistem keamanan berbasis role membutuhkan organisasi role yang dapat mereduksi kompleksitas manajemen privilege. Makalah ini membahas pemodelan organisasi role yang dibangun dari tiga relsi dasar role, yaitu privilege partial, share, dan augmentasi. Formula graph role mengacu pada teori graph. Pada pemodelan, privilege pada role tertentu dapat ditentukan melalui relasi role. Berdasarkan properti acyclic, model graph role menyediakan pengurutan role secara parsial dan pengaksesan sebagian privilege pada role tertentu. Graph role dapat dengan mudah menentukan administrasi hak akses pada sistem.
Konsep jalur pada graph role diperlukan untuk menentukan tipe proses. Penentuan batasan urutan role dapat dilakukan berdasar pada penggunaan privilege secara bersama (sharing) pada jalur yang sama, seperti halnya pembagian tanggung jawab keamanan. Independensi role dan jalur dibutuhkan untuk menangani konflik kepentingan di pihak user. Konflik dapat dihindari dengan membentuk jalur yang saling independen dan dengan memastikan tidak ada user yang mempunyai otorisasi pada role di semua jalur yang ada.
Implementasi dari pemodelan sistem keamanan berbasis role ini perlu dikembangkan sebagai sarana alat bantu administrasi hak akses berdasar pada model graph role.
Posted by Charless at 2:00 AM 0 comments