Tugas
Sunday, 1 December 2013
Tugas ke-5 Bahasa Indonesia (Kalimat Efektif)
Nama : ANGGUN HARIAWAN
Kelas : 3KB02
NPM : 2A113068
PENGERTIAN KALIMAT EFEKTIF
Kalimat adalah satuan bahasa terkecil, dalam wujud lisan atau tulis yang memiliki sekurang-kurangnya subjek dan predikat. Bagi seorang pendengar atau pembaca, kalimat adalah kesatuan kata yang mengandung makna atau pikiran. Sedangkan bagi penutur atau penulis, kalimat adalah satu kesatuan pikiran atau makna yang diungkapkan dalam kesatuan kata.
Efektif mengandung pengertian tepat guna, artinya sesuatu akan berguna jika dipakai pada sasaran yang tepat. Pengertian edektif dalam kalimat adalah ketepatan penggunaan kalimat dan ragam bahasa tertentu dalam situasi kebahasaan tertentu pula.
Kalimat Efektif adalah kalimat yang memiliki kemampuan untuk menimbulkan kembali gagasan-gagasan pada pikiran pendengar atau pembaca seperti gagasan yang ada pada pikiran pembicara atau penulis. Kalimat dikatakan efektif apabila berhasil menyampaikan pesan, gagasan, perasaan, maupun pemberitahuan sesuai dengan maksud si pembicara atau penulis.
Kalimat efektif adalah kalimat yang terdiri atas kata-kata yang mempunyai unsure SPOK atau kalimat yang mempunyai ide atau gagasan pembicara/penulis.
Beberapa definisi kalimat efektif menurut beberapa ahli bahasa:
1. Kalimat efektif adalah kalimat yang bukan hanya memenuhi syarat-syarat komunikatif, gramatikal, dan sintaksis saja, tetapi juga harus hidup, segar, mudah
dipahami, serta sanggup menimbulkan daya khayal pada diri pembaca. (Rahayu: 2007)
2. Kalimat efektif adalah kalimat yang benar dan jelas sehingga dengan mudah dipahami orang lain secara tepat. (Akhadiah, Arsjad, dan Ridwan: 2001)
3. Kalimat efektif adalah kalimat yang memenuhi kriteria jelas, sesuai dengan kaidah, ringkas, dan enak dibaca. (Arifin: 1989)
4. Kalimat efektif dipahami sebagai kalimat yang dapat menyampaikan informasi dan informasi tersebut mudah dipahami oleh pembaca. (Nasucha, Rohmadi, dan Wahyudi:
2009)
Contoh kalimat efektif :
1. Anggun Hariawan pergi ke kampus, kemudian kerumah temannya untuk belajar. (efektif)
2. Mahasiswi yang kuliah di perguruan tinggi yang terkenal itu mendapatkan hadiah. (efektif)
Dari beberapa uraian di atas dapat diambil kata kunci dari definisi kalimat efektif yaitu sesuai kaidah bahasa, jelas, dan mudah dipahami. Jadi, kalimat efektif adalah kalimat yang sesuai dengan kaidah bahasa, jelas, dan mudah dipahami oleh pendengar atau pembaca.
Sumber : http://www.teksdrama.com/2013/05/contoh-kalimat-efektif-dan-kalimat.html
Wikipeda.
1. Semua informan mendapat dua macam instrument yaitu angket dan catatan kegiatan.
2. Sumber daya alam yang bermacam-macam di Indonesia belum dimanfaatkan secara maksimal.
3. Internet masuk desa sangat bermanfaat bagi masyarakat pedesaan.
T3
Bab 4. Serangan Pohon Analisis
Pembela selalu berusaha untuk mengantisipasi perilaku lawan mereka dalam rangka untuk menggagalkan serangan atau mengurangi kerusakan yang mereka akan menyebabkan. Secara historis, proses ini telah dilakukan terutama melalui intuisi. Meskipun sulit untuk mengidentifikasi semua faktor yang menyebabkan intuisi, tampaknya harus didasarkan terutama pada pengalaman individu, dan kemampuan untuk meramalkan bagaimana pengalaman-pengalaman berlaku untuk situasi baru. Jelas keakuratan intuisi akan sangat tergantung pada luasnya pengalaman analis dan kekuasaan mereka penalaran. Bahkan jika seorang individu dapat ditemukan yang memiliki intuisi yang sangat baik, hampir tidak mungkin untuk mentransfer pengetahuan ini kepada orang lain, atau bahkan untuk menangkap dan menjelaskan alasan di balik pemahaman mereka.
Bidang keamanan tidak unik dalam penggunaan intuisi. Disiplin ilmu teknik yang paling mulai dengan cara yang sama. Orang membangun jembatan, bangunan, dan struktur lainnya selama ribuan tahun tanpa menggunakan teknik analitik yang canggih. Namun, penguasaan lebih proses desain canggih memungkinkan beberapa masyarakat untuk membangun secara dramatis lebih besar dan struktur yang lebih kompleks. Pencakar langit modern tentu contoh ini dan beberapa klaim bahwa orang Mesir kuno juga menggunakan matematika canggih untuk membuat piramida. Penerapan proses sebanding dengan bidang keamanan juga harus memberikan mekanisme pertahanan yang lebih efektif dan elegan.
Pohon serangan adalah membangun grafis dan matematika yang digunakan untuk:
1. Mengidentifikasi kegiatan bermusuhan potensial yang menimbulkan risiko terbesar bagi pembela;
2. Tentukan efektif (dan biaya yang efektif) strategi untuk mengurangi risiko pembela untuk tingkat yang dapat diterima;
3. Jelaskan potensi interaksi antara musuh dan pembela;
4. Menyediakan mekanisme komunikasi untuk analis keamanan;
5. Menangkap apa yang diketahui (fakta) dan percaya (asumsi) tentang sistem dan musuh nya, dan menyimpan informasi dalam bentuk yang selanjutnya dapat diambil dan dipahami oleh orang lain.
Kualitas ini membuat pohon serangan berlaku untuk masalah keamanan di berbagai bidang termasuk: teknologi informasi, telekomunikasi, infrastruktur kritis, perawatan kesehatan, keuangan, aerospace, kecerdasan, dan pertahanan.
Kemampuan berbasis analisis
Hal ini diinginkan untuk memahami apakah serangan potensial adalah kekhawatiran yang valid untuk pembela. Salah satu metode pembuatan penilaian ini adalah untuk mempertimbangkan pendekatan masing-masing untuk menyerang sistem sehubungan dengan kemampuan pelaku dan motivasi. Setiap serangan dapat dianalisis secara terpisah dengan premis bahwa:
JIKA mereka ingin DAN mereka dapat MAKA mereka akan
Penyerang harus memiliki baik kemampuan (yang "can") dan motivasi (yang "ingin") untuk melakukan serangan tertentu dalam rangka untuk itu terjadi.
Kemampuan mengacu pada musuh yang memiliki sumber daya yang cukup untuk mengeksploitasi kerentanan pembela dan mengatasi pertahanan target. Jumlah dan jenis sumber daya yang diperlukan seringkali berbeda tergantung pada serangan tertentu dipekerjakan oleh penyerang. Motivasi berasal dari manfaat yang penyerang berharap untuk mencapai dengan melakukan serangan. Artinya, motivasi musuh berhubungan dengan keyakinan mereka bahwa mereka akan mendapatkan nilai lebih dari sumber daya yang mereka akan menghabiskan untuk mendapatkannya. Kemampuan dan motivasi pembelaerja sama untuk menentukan probabilitas dari setiap jenis serangan.
Notasi diperlukan untuk singkat menggambarkan serangan dalam pertimbangan. Salah satu mekanisme adalah model pohon serangan.
Menyerang model pohon
Serangan model pohon adalah diagram grafis mewakili pilihan dan tujuan yang tersedia bagi penyerang. Serangan model pohon adalah jenis pohon matematika dan mirip dengan diagram pohon keputusan lainnya. Mereka menggunakan Boolean DAN / ATAU logika untuk menggambarkan hubungan antara langkah yang mungkin dalam serangan.
Untuk membuat sebuah pohon serangan, analis terlebih dahulu mendefinisikan tingkat atas, simpul grafis yang mewakili tujuan keseluruhan dari musuh (dan apa pembela ingin mencegah). Biasanya ada beberapa pendekatan yang berbeda penyerang mungkin digunakan untuk mencapai tingkat tinggi tujuan mereka. Pendekatan yang berbeda yang diwakili dalam sebuah pohon serangan yang menunjukkan tujuan tingkat tinggi untuk menjadi Boolean OR node dan menempatkan sub-node (anak) dan / atau sub-pohon di bawah induk OR.
Diagram di bawah ini menunjukkan alternatif A, B, dan C-saja yang dapat digunakan untuk mencapai Tingkat Tinggi Goal Penyerang itu. Artinya, tujuan tingkat tinggi dapat dicapai dengan melakukan kegiatan diwakili oleh Seorang anak, OR oleh aktivitas B anak, OR oleh aktivitas C (dan sebagainya).
Dalam kasus lain mencapai tujuan mengharuskan urutan langkah-langkah (E, F, G, ...) semua dilakukan. Hal ini diwakili oleh menunjuk tujuan tingkat tinggi untuk menjadi DAN simpul. Mencapai tujuan tingkat tinggi mensyaratkan bahwa kegiatan diwakili oleh E anak, anak F, G anak dan sebagainya semua akan dilakukan (seperti yang ditunjukkan di bawah).
Dekomposisi berlanjut sampai model ini cukup rinci untuk menggambarkan operasi yang tepat bahwa musuh akan perlu melakukan (terwakili dalam diagram oleh persegi panjang abu-abu yang dikenal sebagai node daun). Ahli materi pelajaran kemudian memberikan perkiraan sumber daya (uang, waktu, kemampuan teknis, dll) yang akan dibutuhkan untuk melakukan operasi tingkat rendah. Setiap set minimal kegiatan simpul penyerang daun yang menghasilkan tujuan tingkat atas disadari merupakan serangan tertentu atau skenario serangan. Terkait dengan setiap skenario serangan adalah satu set persyaratan sumber daya penyerang, penyerang manfaat, dan potensi kerusakan pembela. Longgar berbicara, ini menjelaskan seberapa keras serangan itu akan melakukan dan bagaimana berharga itu untuk musuh.
Sebenarnya, pohon serangan hanya menjelaskan cara memanfaatkan kerentanan dalam sistem pembela. Sementara ini menarik, itu tidak menetapkan mana dari kerentanan kemungkinan akan dieksploitasi. Dengan sendirinya, pohon serangan menyediakan sedikit informasi mengenai kemungkinan setiap serangan yang diberikan. Memahami apakah serangan akan terjadi mengharuskan kita memahami musuh dan interaksi mereka dengan sistem.
Serangan yang berbeda mungkin lebih atau kurang cocok untuk musuh yang berbeda. Apakah mereka kaya atau miskin, pintar atau tidak terlatih, berani atau takut? Apa jenis manfaat menarik mereka? Serangan yang berada di luar kemampuan musuh atau yang membawa manfaat sedikit yang tidak mungkin terjadi. Sebaliknya, serangan dengan menguntungkan biaya-manfaat rasio yang menarik dan lebih mungkin terjadi. Membandingkan karakteristik penyerang dengan model pohon serangan sangat penting untuk memahami probabilitas serangan.
Analisis juga tidak akan lengkap jika tidak juga memperhitungkan efek serangan terhadap pembela. Risiko adalah kombinasi dari probabilitas bahwa suatu peristiwa akan terjadi dan kerusakan yang akan menyebabkan. Oleh karena itu, perkiraan dampak korban merupakan bagian penting dari memahami risiko. Model Pohon serangan dapat ditingkatkan untuk menunjukkan dampak yang timbul sebagai musuh mencapai setiap tujuan dalam model pohon serangan. Hal ini memungkinkan analis untuk menentukan dampak keseluruhan untuk masing-masing skenario serangan diidentifikasi selama perbandingan kerentanan musuh dan sistem.
Menghitung probabilitas dan dampak korban sesuai untuk setiap skenario serangan memungkinkan pembela untuk mengidentifikasi serangan yang melebihi toleransi risiko mereka. Penanggulangan dapat dimasukkan ke dalam model dan efeknya pada perilaku musuh dipelajari. Hal ini memungkinkan untuk mengetahui apakah tindakan balasan akan efektif sebelum menghabiskan (dan mungkin membuang-buang) sumber daya untuk mencobanya di dunia nyata.
Karena pohon serangan menangkap dan mendokumentasikan faktor-faktor yang dipertimbangkan oleh analis risiko, pohon-pohon adalah alat komunikasi yang efektif dan dapat digunakan untuk menunjukkan holistik mereka, top-down representasi dari masalah keamanan cocok untuk keamanan pemahaman potensial "due diligence." kelemahan dalam sistem fisik maupun elektronik.
Daftar Pustaka
• http://attack-tree.com/
• http://en.wikipedia.org/wiki/Attack_tree
• http://sourceforge.net/apps/mediawiki/seamonster/index.php?title=Main_Page
• http://www.isograph-software.com/2011/software/attacktree/
• http://www.amenaza.com/
• http://redteamjournal.com/2009/01/attack-tree-analysis/
Minutes of Meeting (MoM)
Tanggal Pertemuan : 27 November 2013
Tempat : Kampus D Gunadarma
Pembicaraan :
1. Serangan pohon analisis
2. Pada pertemuan ini adalah akhir dari Minutes of Meeting (MoM)
T2
Bab 3. Perangkat lunak, perangkat bantu yang menerapkan konsep tersebut
Serangan pohon pemodelan perangkat lunak
Beberapa paket komersial, dan setidaknya satu produk open source, tersedia.
Seamonster (open source)
Seamonster adalah pemodelan alat keamanan terus dikembangkan oleh komunitas open source memimpin oleh SINTEF. Fitur unik dari Seamonster adalah bahwa ia mendukung notasi dan teknik pemodelan yang ahli keamanan dan analisis sudah akrab dengan, yaitu menyerang pohon dan kasus penyalahgunaan, dan elemen link model umum bersama-sama melalui repositori terpusat (the SHIELDS SVRS). Dalam repositori ini adalah mungkin untuk meng-upload, download dan mencari model Seamonster.
Pemodelan Keamanan sering dilakukan dengan menggunakan beberapa alat gambar tujuan umum (atau sementara ditulis di papan tulis terdekat). Tujuan menciptakan Seamonster adalah untuk mengembangkan platform, bebas umum untuk keamanan pemodelan yang dapat digunakan oleh para ahli keamanan serta pengembang dan yang akan memfasilitasi penggunaan kembali model. Tujuan jangka panjang adalah untuk meningkatkan pemahaman umum tentang ancaman / serangan, kerentanan dan kegiatan keamanan, dan mengurangi jumlah waktu yang dibutuhkan untuk model keamanan dengan memfasilitasi pertukaran dan penggunaan kembali model keamanan melalui Seamonster.
Seamonster dimulai pada tahun 2007 oleh SINTEF, dan telah dikembangkan bersama-sama dengan mahasiswa di Universitas Norwegia Sains dan Teknologi (NTNU). Dari 2008-2010 itu terus dikembangkan sebagai bagian dari proyek Shields (7 Kerangka Masyarakat Eropa program, hibah ada kesepakatan 215.995).
Untuk panduan tentang cara membuat, menggunakan dan menggunakan kembali model ancaman selama pengembangan perangkat lunak, membaca panduan Pendekatan Perisai. Panduan ini juga menjelaskan cara menggunakan pemodelan ancaman sebagai masukan untuk kegiatan lain untuk meningkatkan keamanan perangkat lunak, seperti inspeksi keamanan, analisis statis dan aktif / pasif pengujian.
Teknologi
Seamonster didasarkan pada Eclipse, yang pada dasarnya merupakan platform aplikasi di mana satu set yang sangat besar plugin dapat ditambahkan sesuai dengan kebutuhan pengguna. Tiga utama kerangka plugin Eclipse Seamonster manfaat dari adalah Kerangka Modeling Graphical (GMF), Kerangka Modeling Eclipse (EMF) dan Kerangka Editing Grafis (GEF). GMF adalah sebuah kerangka kerja untuk mengembangkan editor Eclipse grafis, dan fungsi sebagai jembatan antara EMF dan GEF.
AttackTree + dari Isograph
APAKAH SERANGAN ANALISIS POHON?
Pohon serangan memungkinkan ancaman terhadap keamanan sistem yang akan dimodelkan secara singkat dalam format grafis. Efektivitas keamanan internet, keamanan jaringan, keamanan sistem perbankan, instalasi dan personil keamanan semua dapat dimodelkan dengan menggunakan pohon serangan.
Dengan peningkatan risiko serangan teroris pada keamanan tanah air, serangan hacking pada sistem komputer dan komputer berbasis penipuan pada sistem perbankan, AttackTree + adalah alat yang berharga untuk desainer sistem dan personel keamanan.
AttackTree + menyediakan metode untuk model ancaman terhadap sistem dengan cara yang mudah untuk memahami grafis. Jika kita memahami cara-cara di mana sistem bisa diserang, kita dapat mengembangkan tindakan untuk mencegah serangan-serangan mencapai tujuan mereka.
Agar serangan berhasil, serangan itu harus dimulai dan berbagai hambatan diatasi oleh penyerang. Mungkin ada cara yang berbeda di mana individu atau tim dapat me-mount serangan pada sistem dan mungkin ada berbagai tingkat pertahanan terhadap berbagai jenis serangan.
Serangan pohon memberikan representasi grafis tentang bagaimana serangan mungkin berhasil dan memungkinkan analisis probabilistik yang serangan yang paling mungkin berhasil. Metodologi juga dapat mengungkapkan kerentanan dari sistem anda, di bawah kendala tertentu. Sebagai contoh, apa cara yang paling mungkin di mana serangan akan berhasil dalam tujuannya dengan biaya yang relatif rendah untuk penyerang?
MENGGUNAKAN + ATTACKTREE UNTUK MODEL ANCAMAN
AttackTree +, melalui penggunaan model pohon serangan, memungkinkan pengguna untuk memodelkan kemungkinan bahwa serangan yang berbeda akan berhasil. AttackTree + juga memungkinkan pengguna untuk menentukan indikator yang mengukur biaya dari serangan, kesulitan operasional pemasangan serangan itu dan setiap tindakan diukur lain yang relevan yang mungkin menarik.
Pertanyaan seperti 'yang memiliki serangan probabilitas keberhasilan tertinggi dengan biaya rendah untuk penyerang?' Atau 'yang memiliki probabilitas serangan tertinggi keberhasilan tanpa peralatan khusus yang diperlukan? "Dapat dijawab dengan menggunakan + AttackTree.
Dalam AttackTree +, kategori yang berbeda dan tingkat konsekuensi juga dapat ditugaskan untuk node di pohon serangan. Sebuah serangan yang sukses mungkin memiliki keuangan, konsekuensi politik, operasional dan keselamatan. Sebuah serangan sebagian berhasil mungkin memiliki tingkat yang berbeda dari konsekuensi terhadap serangan benar-benar sukses. Semua jenis ukuran konsekuensi dapat dimodelkan dalam AttackTree +.
SecurITree dari Amenaza Teknologi
SecurITree ® Serangan Pohon Analisis Perangkat Lunak
SecurITree adalah perangkat lunak yang diciptakan tegas untuk menganalisis ancaman yang bermusuhan menggunakan analisis serangan pohon. Hal ini tidak lain berasal dari produk analisis tujuan pohon umum. Desain SecurITree adalah hasil dari lebih dari sepuluh tahun R & D oleh Amenaza Technologies Limited dikombinasikan dengan saran dan komentar dari pelanggan terkemuka di bidang kedirgantaraan, pertahanan dan intelijen. Tidak ada alat yang tersedia secara komersial lain yang menawarkan serangan lebih lengkap fungsi pohon analisis. SecurITree juga menyediakan kemampuan pohon kesalahan analisis dan mampu serangan model yang merupakan kombinasi dari faktor bermusuhan dan acak.
SecurITree menggunakan pendekatan, segar baru untuk penilaian ancaman risiko. Menggunakan antarmuka grafis SecurITree itu, analis membuat model yang menggambarkan sistem mereka dan ancaman yang (bermusuhan dan non-bermusuhan). SecurITree mengevaluasi model serangan dan menghasilkan daftar skenario serangan - cara yang berbeda di mana aset dapat diserang. Setiap skenario serangan secara obyektif dinilai menggunakan tiga faktor untuk memperkirakan probabilitas itu akan digunakan oleh musuh:
1. Sifat kerentanan target
2. Musuh kekuatan dan sumber daya
3. Sejauh mana serangan memenuhi tujuan musuh
Pendekatan ini menggabungkan "berpikir seperti seorang penyerang" filosofi yang digunakan oleh Tim Merah militer dengan kemampuan analitis model teknik yang digunakan dalam disiplin lain. Hal ini kadang-kadang dikenal sebagai kemampuan berbasis analisis, serangan pohon. Risiko ≡ Probabilitas Insiden × Dampak Insiden
Sebagai menunjukkan persamaan definisi risiko, mengetahui bagaimana Anda akan diserang hanya setengah dari persamaan risiko. Analis berikutnya harus memasukkan informasi dampak bisnis yang spesifik ke dalam model pohon serangan. Kombinasi serangan probabilitas dan dampak korban memberikan ukuran yang benar risiko dan memungkinkan baik beralasan, keputusan keamanan dipertahankan harus dibuat.
Proses analisis awal mengidentifikasi situasi dan skenario di mana tingkat risiko yang lebih tinggi daripada diterima. Dengan mempelajari skenario disorot analis mengusulkan sejumlah strategi mitigasi risiko yang mungkin. Ini mungkin melibatkan perubahan proses dan prosedur, atau pelaksanaan kontrol keamanan. Sebelum pergi melalui biaya dan upaya menerapkan kontrol terbukti, analis menggabungkan mereka ke dalam model SecurITree dan mengevaluasi ulang risiko. Jika kontrol yang efektif, risiko akan turun secara signifikan. Dengan membandingkan penanggulangan berbeda analis dapat mengidentifikasi orang-orang yang baik efektif dan hemat biaya. Hanya ketika hasilnya diketahui akan kontrol diimplementasikan di dunia nyata.
Model SecurITree mudah didistribusikan untuk peer review dalam banyak cara yang sama seperti cetak biru sebuah bangunan yang diperiksa oleh beberapa insinyur. Efektivitas langkah-langkah yang diusulkan dapat ditunjukkan sebelum pelaksanaan, sehingga menjamin penggunaan yang bijaksana dari sumber daya. SecurITree memungkinkan Anda untuk memperkirakan ROI langkah-langkah keamanan yang diusulkan, sehingga menjamin dukungan pengambil keputusan. SecurITree menangkap dan dokumen proses berpikir yang masuk ke proses pengambilan keputusan - bagian penting dari menunjukkan due diligence.
Minutes of Meeting (MoM)
Tanggal Pertemuan : 11 November 2013
Tempat : Kampus E Gunadarma
Pembicaraan :
1. Perangkat lunak bantu yang menerapkan konsep tersebut
2. Pada tanggal 14 November 2013 akan ada pertemuan kembali di WhatsApp Conversation
T1
Attack Tree Analysis
Nama Kelompok :
Anggun Hariawan (2A113068)
Suratmin (2A113146)
Andhika Nurochman (2A113703)
Asep Jaka Nugraha (2A113708)
Universitas Gunadarma
2013
Kata Pengantar
Puji dan syukur sedalam-dalamnya penulis panjatkan kehadirat Allah SWT atas segala berkat dan karunianya sehingga penulis dapat melaksanakan tugas tulisan ini dalam judul Attack Tree Analysis. Penyusunan tulisan ini tidak akan terlaksana tanpa bantuan dari berbagai pihak untuk itu dengan segala kerendahan hati penulis menyampaikan rasa terima kasih sebagai rasa hormat dan penghargaan yang tak ternilai, kepada :
1. Suratmin sebagai Editor
2. Andhika Nurochman sebagai pencari materi
3. Asep Jaka Nugraha sebagai pencari materi
Dan terakhir untuk kedua orang tua sebagai sumber inspirasi dan motor semangat yang tak pernah lelah memberikan dorongan dan motifasi untuk kemajuan penulis. Penulis menyadari bahwa makalah ini masih sangat jauh dari sempurna, walaupun telah berusaha semaksimal mungkin untuk mengumpulkan data-data yang ada serta teori-teori yang terdapat dalam literatur-literatur. Oleh karena itu segala kritik dan saran membangun tetap penyusun harapkan untuk memperbaiki dan melengkapi pada penyusunannya.
Penulis
Anggun Hariawan
Bab 1. Pengantar
Apa itu Serangan Analisis Pohon?
Serangan pohon memungkinkan ancaman terhadap keamanan sistem yang akan dimodelkan secara singkat yang mudah untuk memahami format grafis. Efektivitas keamanan internet, keamanan jaringan, keamanan sistem perbankan, instalasi dan personil keamanan semua dapat dimodelkan dengan menggunakan serangan pohon. Dengan peningkatan risiko serangan teroris di tanah air serangan keamanan, hacking pada sistem komputer dan komputer berbasis penipuan pada sistem perbankan, Serangan Pohon + analisis merupakan alat yang sangat berharga untuk desainer sistem dan aparat keamanan.
Serangan analisis pohon menyediakan metode untuk model ancaman terhadap sistem dengan cara yang mudah untuk memahami grafis. Jika kita memahami cara-cara di mana sistem bisa diserang, kita dapat mengembangkan tindakan untuk mencegah serangan-serangan mencapai tujuan mereka.
Agar serangan berhasil, serangan itu harus dimulai dan berbagai hambatan diatasi oleh penyerang. Mungkin ada cara yang berbeda di mana individu atau tim dapat me-mount serangan pada sistem dan mungkin ada berbagai tingkat pertahanan terhadap berbagai jenis serangan. Serangan pohon memberikan representasi grafis tentang bagaimana serangan mungkin berhasil dan memungkinkan analisis probabilistik yang serangan yang paling mungkin untuk berhasil. Metodologi juga dapat mengungkapkan kerentanan dari sistem anda, di bawah kendala tertentu. Sebagai contoh, apa cara yang paling mungkin di mana serangan akan berhasil dalam tujuannya dengan biaya yang relatif rendah untuk penyerang?
AttackTree + Gambaran Umum
AttackTree +, melalui penggunaan model pohon serangan, memungkinkan pengguna untuk memodelkan kemungkinan bahwa serangan yang berbeda akan berhasil. AttackTree + juga memungkinkan pengguna untuk menentukan indikator yang mengukur biaya dari serangan, kesulitan operasional pemasangan serangan itu dan setiap tindakan diukur lain yang relevan yang mungkin menarik. Pertanyaan seperti 'yang memiliki serangan probabilitas keberhasilan tertinggi dengan biaya rendah untuk penyerang?' Atau 'yang memiliki probabilitas serangan tertinggi keberhasilan tanpa peralatan khusus yang diperlukan? "Dapat dijawab dengan menggunakan + AttackTree. Dalam AttackTree +, kategori yang berbeda dan tingkat konsekuensi juga dapat ditugaskan untuk node di pohon serangan. Sebuah serangan yang sukses mungkin memiliki keuangan, konsekuensi politik, operasional dan keselamatan. Sebuah serangan sebagian berhasil mungkin memiliki tingkat yang berbeda dari konsekuensi terhadap serangan benar-benar sukses. Semua jenis ukuran konsekuensi dapat dimodelkan dalam AttackTree +.
Serangan Pohon dibangun dengan mengikuti langkah-langkah sederhana:
• Tentukan tujuan dari kemungkinan serangan pada sistem Anda (ini dapat menyebabkan antar-linked pohon serangan)
• Identifikasi semua serangan yang mungkin mencapai tujuan
• Mengidentifikasi kondisi yang akan memungkinkan setiap serangan untuk berhasil
• Memecah serangan dan kondisi melalui hirarki pohon serangan, di mana diperlukan
• Tentukan frekuensi kemungkinan untuk jenis serangan yang berbeda
• Tentukan probabilitas kejadian bersyarat
• Tambahkan nilai indikator untuk akar pohon serangan
• Menetapkan konsekuensi ke gerbang dipilih dari pohon serangan
AttackTree +, melalui penggunaan antarmuka pengguna grafis yang canggih, menyediakan lingkungan untuk membangun pohon serangan efisien.
AttackTree + analisis pohon serangan efisien dan menyajikan hasil dalam format yang mudah dipahami:
• Daftar potongan Minimal set dihasilkan (dipotong set mengidentifikasi kombinasi peristiwa dan kondisi yang akan menghasilkan keberhasilan serangan)
• Set potongan adalah peringkat dalam urutan probabilitas keberhasilan serangan
• Pengguna dapat menyaring set dipotong sesuai dengan nilai indikator (potongan misalnya menetapkan mana biaya untuk penyerang rendah)
• Serangan pohon kemudian dapat 'dipangkas' untuk mengidentifikasi rute dimana serangan akan berhasil
• Pentingnya peringkat dapat dilihat untuk mengidentifikasi bagaimana keamanan dapat diperbaiki paling efektif
• Customisable hardcopy laporan diproduksi.
Ringkasan AttackTree + Fitur
• Canggih user-interface dengan drag dan drop dll
• Serangan Otomatis pohon simbol posisi
• fasilitas perpustakaan
• Pop-up hyperlink dan catatan
• Sorot jenis kegiatan dengan kode warna dan jenis simbol
• Logika beralih peristiwa
• OR, AND dan VOTE (m dari n) gerbang logika
• Probabilitas frekuensi dan model probabilitas kondisional
• Cut Full set analisis termasuk umum (berulang) peristiwa
• User-defined indikator
• Multiple-konsekuensi kategori
• Kendali analisis probabilistik
• risiko analisis
• dipersonalisasi laporan
• Impor / ekspor penyihir
Bab 2. Penjelasan Tentang Konsep
Serangan pohon adalah diagram konseptual menunjukkan bagaimana aset, atau target, mungkin diserang. Serangan pohon telah digunakan dalam berbagai aplikasi. Dalam bidang teknologi informasi, mereka telah digunakan untuk menggambarkan ancaman pada sistem komputer dan serangan mungkin untuk mewujudkan ancaman tersebut. Namun, penggunaannya tidak terbatas pada analisis sistem informasi konvensional. Mereka banyak digunakan di bidang pertahanan dan kedirgantaraan untuk analisis ancaman terhadap sistem elektronik tamper resistant (misalnya, avionik pesawat militer). serangan pohon semakin sering diterapkan untuk sistem kontrol komputer (terutama yang berkaitan dengan tenaga listrik grid) serangan pohon juga telah digunakan untuk memahami ancaman terhadap sistem fisik.
Beberapa deskripsi awal dari serangan pohon yang ditemukan dalam makalah dan artikel oleh Bruce Schneier, CTO dari Internet Security Sprei. Schneier jelas terlibat dalam pengembangan konsep serangan pohon dan berperan penting dalam mensosialisasikannya. Namun, atribusi di beberapa makalah publik awal serangan pohon juga menyarankan keterlibatan Badan Keamanan Nasional dalam pengembangan awal.
Serangan pohon yang sangat mirip, jika tidak identik, untuk pohon ancaman. Pohon Ancaman dibahas pada tahun 1994 oleh Edward Amoroso.
Dasar
Serangan pohon untuk virus komputer. Di sini kita mengasumsikan sistem seperti Windows NT, di mana tidak semua pengguna memiliki akses sistem lengkap. Semua node anak beroperasi pada kondisi OR.
Pohon serangan yang multi-level diagram yang terdiri dari satu akar, daun, dan anak-anak. Dari bawah ke atas, node anak adalah kondisi yang harus dipenuhi untuk membuat simpul orangtua langsung yang benar, ketika akar puas, serangan selesai. Setiap node dapat puas hanya dengan node langsung anak.
Sebuah node mungkin anak node lain, dalam kasus seperti itu, menjadi logis bahwa beberapa langkah harus diambil untuk melakukan serangan. Sebagai contoh, perhatikan kelas komputer yang diamankan ke meja. Untuk mencuri satu, kabel mengamankan harus dipotong atau kunci dibuka. Kunci bisa dibuka dengan memilih atau dengan mendapatkan kunci. Kuncinya dapat diperoleh dengan mengancam gantungan kunci, gantungan kunci menyuap, atau mengambil dari mana disimpan (misalnya di bawah alas mouse a). Jadi pohon tingkat empat serangan dapat ditarik, yang salah satu jalan adalah (gantungan kunci Suap, Mendapatkan Kunci, Kunci Aktifkan, Mencuri Komputer).
Perhatikan juga bahwa serangan dijelaskan dalam node mungkin memerlukan satu atau lebih banyak serangan dijelaskan dalam node anak akan puas. Kondisi di atas kami hanya menunjukkan OR kondisi, namun, AND kondisi dapat dibuat, misalnya, dengan asumsi alarm elektronik yang harus dinonaktifkan jika dan hanya jika kabel akan dipotong. Daripada membuat tugas ini node anak memotong kunci, kedua tugas hanya dapat mencapai persimpangan penjumlahan. Dengan demikian jalan (Nonaktifkan Alarm, Potong Kabel), Mencuri Computer) dibuat.
Pohon serangan terkait dengan pohon kesalahan didirikan formalisme. Kesalahan metodologi pohon mempekerjakan ekspresi boolean dengan kondisi gerbang ketika node induk dipenuhi oleh node daun. Dengan termasuk probabilitas apriori dengan setiap node, adalah mungkin untuk melakukan menghitung probabilitas dengan node yang lebih tinggi menggunakan Bayes Rule. Namun, pada kenyataannya perkiraan probabilitas akurat baik tidak tersedia atau terlalu mahal untuk mengumpulkan. Sehubungan dengan keamanan komputer dengan peserta aktif (yaitu, penyerang), distribusi probabilitas dari peristiwa yang mungkin tidak independen dan tidak merata, maka, analisis Bayesian naif tidak cocok.
Karena teknik analisis Bayesian digunakan dalam analisis pohon kegagalan tidak dapat secara sah diterapkan untuk menyerang pohon, analis bukannya menggunakan teknik lain untuk menentukan mana serangan akan disukai oleh penyerang tertentu. Ini mungkin melibatkan membandingkan kemampuan penyerang (waktu, uang, keterampilan, peralatan) dengan persyaratan sumber daya dari serangan tertentu. Serangan yang dekat atau di luar kemampuan penyerang untuk melakukan kurang disukai dari serangan yang dianggap sebagai murah dan mudah. Tingkat dimana serangan memenuhi tujuan musuh juga mempengaruhi pilihan penyerang. Serangan yang baik dalam kemampuan musuh, dan yang memenuhi tujuan mereka, lebih mungkin dibandingkan mereka yang tidak.
Pemeriksaan
Serangan pohon dapat menjadi sebagian besar kompleks, terutama ketika berhadapan dengan serangan tertentu. Sebuah pohon serangan penuh mungkin berisi ratusan atau ribuan jalan yang berbeda semua mengarah ke penyelesaian serangan. Meski begitu, pohon-pohon ini sangat berguna untuk menentukan apa ancaman yang ada dan bagaimana menangani mereka.
Pohon serangan dapat meminjamkan diri untuk mendefinisikan strategi jaminan informasi. Hal ini penting untuk mempertimbangkan, bagaimanapun, bahwa kebijakan pelaksana untuk melaksanakan strategi ini mengubah pohon serangan. Sebagai contoh, virus komputer dapat dilindungi terhadap dengan menolak akses administrator sistem untuk langsung memodifikasi program yang ada dan folder program, bukan membutuhkan manajer paket dapat digunakan. Hal ini menambah pohon serangan kemungkinan cacat desain atau eksploitasi di manajer paket.
Satu bisa mengamati bahwa cara yang paling efektif untuk mengurangi ancaman pada pohon serangan adalah untuk mengurangi hal itu sebagai dekat dengan akar mungkin [siapa?]. Meskipun hal ini secara teoritis suara, itu biasanya tidak mungkin untuk hanya mengurangi ancaman tanpa implikasi lain untuk melanjutkan operasi dari sistem. Misalnya, ancaman virus menginfeksi sistem Windows dapat sebagian besar dikurangi dengan menggunakan akun (non-administrator) standar dan NTFS bukan FAT file system sehingga user normal tidak dapat memodifikasi sistem operasi. Menerapkan ini menegasikan cara apapun, diramalkan atau tak terduga, bahwa pengguna normal dapat datang untuk menginfeksi sistem operasi dengan virus [rujukan?], Namun juga mensyaratkan bahwa pengguna beralih ke account administratif untuk melaksanakan tugas-tugas administrasi, sehingga menciptakan berbeda set ancaman pada pohon dan overhead yang lebih operasional. Selain itu, pengguna masih bisa menginfeksi file yang mereka memiliki izin menulis, yang mungkin termasuk file dan dokumen.
Sistem menggunakan agen kooperatif yang dinamis memeriksa dan mengidentifikasi rantai kerentanan, menciptakan pohon serangan, telah dibangun sejak tahun 2000.
Minutes of Meeting (MoM)
Tanggal Pertemuan : 31 Oktober 2013
Tempat : Kampus E Gunadarma
Pembicaraan :
1. Apa itu Serangan Analisis Pohon?
2. Pada tanggal 04 November 2013 akan ada pertemuan kembali di Kampus D Gunadarma
Tanggal Pertemuan : 04 November 2013
Tempat : Kampus D Gunadarma
Pembicaraan :
1. Apa itu Serangan Analisis Pohon?
2. Pada tanggal 07 November 2013 akan ada pertemuan kembali di WhatsApp Conversation
Tanggal Pertemuan : 07 November 2013
Tempat : WhatsApp Conversation
Pembicaraan :
1. Penjelasan Tentang Konsep tersebut
2. Pada tanggal 11 November akan ada pertemuan kembali di Kampus E Gunadarma
Tanggal Pertemuan : 11 November 2013
Tempat : Kampus E Gunadarma
Pembicaraan :
1. Pengumpulan Materi yang telah di dapatkan
2. Pada tanggal 14 November 2013 akan ada pertemuan kembali di WhatsApp Conversation
Tanggal Pertemuan : 14 November 2013
Tempat : WhatsApp Conversation
Pembicaraan :
1. Pembahasan Materi yang akan di tuangkan ke dalam tulisan
2. Pada tanggal 18 November 2013 akan ada pertemuan kembali di Kampus E Gunadarma
Tanggal Pertemuan : 18 November 2013
Tempat : Kampus E Gunadarma
Pembicaraan :
1. Penyamaan persepsi tentang materi yang telah di kumpulkan
2. Pada tanggal 24 November 2013 akan ada pertemuan kembali di WhatsApp Conversation
Tanggal Pertemuan : 24 November 2013
Tempat : WhatsApp Conversation
Pembicaraan :
1. Editor penulisan
2. Pada tanggal 27 November 2013 akan ada pertemuan kembali di Kampus D Gunadarma
Tanggal Pertemuan : 27 November 2013
Tempat : Kampus D Gunadarma
Pembicaraan :
1. Penyelesaian materi penulisan
Subscribe to:
Posts (Atom)