8/31/09

Lecture 5

"Database Security"

Topik kali ini ialah Database Security di mana ia adalah satu perlindungan daripada unautorized access dalam database.Dalam topik ini kami mempelajari tentang bagaimana keselamatan database di jaga. Selain daripada program, operating sistem dan network yang perlu dijaga, database juga perlu di jaga supaya tidak di ceroboh.

Dalam topik ini juga kami mempelajari beberapa subtopik yang penting seperti Database Integrity, Access Control, Authentication&Availability dan Reliability&Integrity. Selain itu juga kami dijelaskan tentang proses yang berlaku dalam Direct Attack dan juga Indrect Attack.

Di antara tajuk lain yang kami pelajari dalam topik Database Sucurity ini adalah Inference, Multilevel Databases, process yang berlaku dalam Integrity lock dan Sensitivity lock dan tajuk yang akhir sekali adalah Proposals for Multilevel Security. Di bawah ini saya lampirkan sedikit gambarajah yang berkaitan dengan topik ini.


Encryption Database Record


Example of Inference


Integrity Lock


Sensitivity Lock

8/19/09

Lab 4(continue)

"Cryptography Extended"

Pada lab kali ini Encik Zaki menyambung Lab 4 yang sepatutnya dijalankan pada minggu lepas yang terpaksa dibatalkan atas sebab Encik Zaki ada urusan penting yang perlu diselesaikan. Pada minggu tersebut kami telah diberi tugas untuk membuat Task1 dan juga Task2 lab tersebut. Dan dalam lab ini, Encik Zaki telah menerangkan Task3 kepada kami yang memerlukan jalan pengiraan yang panjang dan agak rumit.

Contoh soalan & pengiraan :

Perform encryption and decryption using RSA algorithm for
the following:-

a. Given p=3; q=11; e=7; m=5

n = p*q
=3*11
=33

Q(n) = (p-1)(q-1)
= (3-1)(11-1)
= 20

d = e^-1 mod Q(n)
= 7^-1(a) mod 20(b)

b = x(a) + y
20 = 2(7) + 6..........................(1)
7 = 1(6) + 1.............................(2)

from (2) 1 = 7-1(6).................(3)
from (1) 6 = 20-2(7)..............(4)
from (3) 1 = 7-1(6)[sub4]
= 7-1[20-2(7)]
= 7-20+14
= 3(7) - 20..............................(5)

multiple (5) unit mod 20
1[*mod 20] = 3(7)[*mod 20] - 20[*mod 20]
mod 20 = 3(7) mod 20 - 0
1/7 mod 20 = 3 mod 20
7^-1 mod 20 = 3 mod 20
d = 3

PU = {7,33}
PR = {3,33}

C = m^e mod n
= 5^7 mod 33
= 14

m = c^d mod n
= 14^3 mod 33
= 5


8/17/09

Lecture 4

"Operating System Security"

Dalam minggu ke-5, kami telah masuk ke topik yang ke4 dlm subjek ini iaitu topik Operating System Security. Dalam topik ini Encik Zaki telah menerangkan tentang Level Protection, Memory Protection termasukla cara dalam menggunakan Memory Protection. Selain itu, kami juga mempelajari tentang Fence dan juga gambar rajah Fixed Fence dan Variable Fence Register. Di antara tajuk2 kecil yang kami pelajari dalam topik ini ialah Pair and Two Pair of Base/Bounds Register, Tagged Architecture, Segmentation termasukla prosesnya sekali, Paging beserta gamba rajah Page Address Translation termasukla keburukan dan kebaikannya sekali. Selain itu kami juga pelajari tentang apa yang berlaku apabila Paging disatukan dengan Segmentation di mana hasilnya ialah Programmer boleh membahagikan sesebuah program kepada logical segment dan setiap segment akan terpecah pada page size yang tertentu. Selain itu,dalam topik ini kami juga mempelajari tentang Protecting General Object dan juga tujuannya. Tajuk2 kecil yang lain adalah Capability, File Protection, Group Protection, Single Permision, Authentication, Password, dan impersonation of login. Terdapat beberapa gambar rajah yang saya selitkan dalam post kali ini yang berkaitan dengan topik ini untuk tatapan semua dan supaya lebih mudah untuk difahami.

de 29
Variable Fence Register


Translation of Segment Address


Page Address Translation


Paged Segmentation



8/11/09

Lab 4

"Cryptography Extended"

Pada 11 Ogos 2009(Selasa), lab untuk subjek Internet Security telah di batalkan dan akan di tunda ke hari yang lain atas sebab Encik Zaki ada urusan penting yang perlu diuruskan. Tugas yang diberikan oleh Encik Zaki ialah pelajar perlu mendownload Lab 4 manual daripada eFTMK dan buat Lab Task terutamanya Task 1 dan Task 2 iaitu kedua2nya task adalah benda yang sama dengan ape yang pernah di terangkan waktu kuliah. Untuk Task 3 Encik Zaki akan terangkan pada lab yang berikutnya.

TASK 1 :Deciphering simple substitution cipher text

TASK 2 :Encrypt and decrypt using vigenere cipher

Polyalphabetic Substitution Cipher

8/10/09

Lecture 3

"Program Security"

Dalam minggu ke-4, kami telah masuk ke topik yang ke-3 dlm subjek ini iaitu topik Program Security. Dalam topik ini kami mempelajari tentang apa yang dikatakan dengan secure program dan apa yang dikatakan dengan unsecure program. Selain itu kami juga dapat mengetahui jenis-jenis of flaws, jenis-jenis program error dan sebagainya. Program error terbahagi kepada 2 bahagian iaitu 'Malicious' dan 'Non-Malicious'. Diantara contoh2 kod malicious adalah seperti Trojan Horse, Virus, Worm, Bacteria, Logic Comb dan Trap Door(atau Back Door). Dalam topik ini Encik Zaki bnyk menerangkan tentang bagaimana cara virus boleh menyerang PC atau pun data. Selepas mengetahui cara virus bertindak dalam menyerang data saya dapati virus2 ini amat merbahaya terutama sekali apabila ia menyerang data2 yang penting. Oleh itu, Encik Zaki juga menyarankan kami supaya sentiasa sediakan back up yang bnyk untuk data2 yang penting. Terdapat juga virus signature. Selain itu, dalam topik ini juga kami pelajari tentang 'Salami Attack' yang dilakukan oleh Aman Shah iaitu Bank Programmer untuk mendapatkan keuntungan daripada bank yang melibatkan akaun pelanggan. Apa yang diterangkan Encik Zaki, tindakan yang dilakukan oleh Aman Shah adalah beliau mengambil beberapa peratus keuntungan daripada setiap akaun pelanggan dalam sesebuah bank dan hasilnya beliau berjaya membeli kereta Honda dengan bayaran tunai. Ini telah membuatkan helah beliau diketahui umum.hehehe....itu sedikit sebnyk cerita Encik Zaki tentang teori 'Salami Attack'. Sangat menarik untuk menambah pengetahuan kami.


Taxonomy of Malicious Programs


How Worm Attack


Virus Appended to a Program