1 / 27

Network Security

Network Security. Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012. Definisi. Mengamankan data sensitif dari akses yang tidak berhak. Melindungi integritas dan eksistensi data dari pengguna dan software jahat ( malicious software ). Perlindungan.

crwys
Télécharger la présentation

Network Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

  2. Definisi • Mengamankan data sensitif dari akses yang tidak berhak. • Melindungi integritas dan eksistensi data dari pengguna dan software jahat (malicious software).

  3. Perlindungan • Memasang penjaga keamanan dan kamera pengintai. • Melindungi diri dari bermacam jalan masuk menggunakan teknologi.

  4. Contoh • Worm pada lampiran email dapat menyebabkan sistem jaringan dan layanan email terhenti. • Virus dapat menghancurkan informasi yang tidak bisa dipulihkan jika tidak terdapat backup.

  5. Malware • Adalah software yang mempunyai tujuan, maksud atau efek yang jahat. • Jenis-jenis nya: virus, logic bomb, trojan horse, back door, worm, rabbit, spyware dan adware. • Dapat menyebar melalui spam atau digunakan untuk menyebar spam. • Mengambil keuntungan dari kelemahan suatu sistem komputer (bug). • Efek langsung spt pegawai tidak dapat bekerja karena komputer terkena malware. • Efek tersembunyi, bank kehilangan reputasi kare berhasil dijebol oleh malware.

  6. Karakteristik malware • Self-replicating, menyebar dengan membuat salinan dirinya. • Population growth, perubahan jumlah salinan akibat dari self-replicating. • Parasitic, membutuhkan kode eksekusi lain untuk hidup.

  7. Karakteristik

  8. Virus • Merupakan program komputer yang dapat mengandakan dirinya di dalam sistem yang sudah terinfeksi. • Dapat menular melalui pesan e-mail, instant messages, download, diskdan removablemedia, dan koneksi jaringan.

  9. Apa yg virus perbuat ? livepcexpert.com

  10. Jenis-jenis virus • Virus boot sector, menyebabkan sistem tidak dapat menjalankan OS ketika komputer dihidupkan. • Virus companion, menyamarkan diri seolah berupa program yang sah tapi dengan ekstensi atau versi berbeda. Contoh, program.com yang meniru program.exe. Versi yang berbeda berjalan spt biasa tapi terdapat kode jahat di dalam. • Virus file infector, menginfeksi file berekstensi com atau exe. Dapat menyebar dan merusak program eksekusi lain di sistem.

  11. Jenis-jenis virus (2) • Virus macro, macro adalah instruksi yang menjalankan perintah program secara otomatis didalam suatu aplikasi. Ketika file berisi macro dibuka, operasi jahat spt hapus file atau menjalankan program milik virus. • Virus memory resident, menetap di memori sistem ketika program terinfeksi dijalankan dan menginfeksi file lain yang sedang berada di memori. • Virus Polymorphic, mengubah dirinya pada setiap infeksi sehingga dapat menipu program antivirus. Jenis ini susah dideteksi karena copy baru berbeda dengan copy sebelumnya.

  12. Jenis-jenis virus (3) • Virus Metamorphic, mampu mengkompilasi ulang dirinya kedalam bentuk baru dan kode berubah dari generasi ke generasi. • Virus stealth, menyembunyikan dirinya dari program antivirus dengan cara enkripsi kode virus. Pada sistem terinfeksi, virus mengambil alih sistem pembacaan file sehingga dapat menipu pengguna komputer

  13. Tipe file yang membawa virus • .bat • .com • .doc • .dll • .exe • .html • .tmp • .mdb • .scr • .vbs • .xls • .zip • .dat

  14. Trojan horse • Biasanya di-download melalui lampiran email, website atau instant massage dengan menipu sebagai program populer. • Bersembunyi di sistem komputer sampai dipanggil untuk melalukan tugas tertentu. • Ketika program tsb dijalankan, tidak ada gejala aneh yang muncul. • Trojan horse lalu membuka port TCP/IP sehingga komputer tsb dapat dikontrol dari jauh. • Contoh: NetBus, Sub7 dan Back Orifice

  15. Logic bomb • Program logic bomb tidak akan aktif sampai ada pemicu spt mencapai tanggal tertentu. • Kerusakan akibat logic bomb mulai dari merubah data pada hard disk sampai membuat data tsb menjadi acak dan tidak bisa dibaca. • Susah dideteksi karena setelah diinstal tidak ada gejala yg langsung muncul dan dapat bersembunyi pada trusted application.

  16. Bagian logic bomb • Payload, berisi aksi yang akan dijalankan. • Trigger, kondisi logika yang dievaluasi dan mengontrol ketika payload diekseksi. Trigger dapat diset dari jauh. • Contoh kode logic bomb yang bersifat parasit: legitimate code if date is Friday the 13th: crash_compute() legitimate code

  17. Worm • Program yang dapat menyebar seluruh diri nya atau sebagian ke komputer lain melalui koneksi jaringan, lampiran email dan instant message. • Aplikasi jaringan yang diserang berupa web server, email server dan database server. • Ketika menyebar lewat lampiran email, copy worm akan dikirim ke semua alamat di address book.

  18. 'Flame' cyberespionage worm discovered on thousands of machines across Middle East http://www.theverge.com/2012/5/28/3048114/flame-trojan-worm-kaspersky-lab-detailed

  19. Bahaya flame • It is equipped to record audio from connected or built-in microphones. • Monitor nearby Bluetooth devices. • Take screenshots. • Save data from documents and emails. • All of this data, apparently stolen as part of a targeted attack, is constantly sent up to command and control servers.

  20. AdwaredanSpyware • Adware (advertising software) terkandung dalam software gratis yang berisi konten iklan dalam aplikasi tsb. • Tapi dapat berisi kode yang mencuri data pribadi spt kebiasaan surfing, key logging, belanja online dan kontak pribadi spt alamat e-mail, alamat rumah dan detail credit card.

  21. Rootkit • Tipe dari program back-door yang disisipkan ke software aplikasi dan memungkinkan akses jarak jauh sebagai admin tanpa izin atau diketahui pengguna komputer.

  22. Back-door • A way for a software programmer to access aprogram while bypassing its authentication schemes. • The back door is coded inby the programmer during development so at a later time she can break into herown program without having to authenticate to the system through normal accessmethods. • This is helpful to programmers because they need not access theprogram as they normally would in a typical user mode (where they would beforced to enter authentication information, such as a user name and password).

  23. Eksploitasi software dan OS • Bug di software dapat menciptakan celah keamanan dimana kedua aplikasi dan OS berada dalam resiko. • Kelemahan keamanan suatu aplikasi dapat digunakan untuk menyebar virus dengan mudah di suatu jaringan. • Untuk menghindari hal tsb, versi software aplikasi harus update terbaru dan ada security patch. • Karena OS adalah otak dari keseluruhan sistem, celah pada komponen paling utama dapat menimbulkan kerusakan terhadap OS itu sendiri dan data sensitif. • Solusi, gunakan patch dan service pack terbaru.

  24. System User Accounts & Password Threats • Prosedur password dianggap sebagai celah keamanan paling lemah karena berupa kata2 dari kamus atau informasi pribadi. • Solusi, menggunakan alfanumerik, huruf besar, huruf kecil dan, passwordexpiry dan rotasi. • Sebaiknya, administrator jaringan tidak menggunakan account yang lazim digunakan spt kata admin, nama dan tugas dari admin tsb.

  25. Metode menembus account dan password • Brute-force attack • Dictionary attack • Hybrid attack • Shoulder surfing • Social engineering • Phishing E-mail Scams Lihat buku CompTIA Security+ Certification untuk hal 16-18 untuk penjelasan nya.

  26. Brute-force attack • Usaha untuk memecahkan password atau skema enkripsi melalui percobaan berulang-ulang. • Utilitas seperti LC4 dan Cain & Abel dapat digunakan untuk usaha tsb secara otomatis. • Cara termudah untuk mencegah: membatasi usaha login

  27. Dictionary attack • File password terenkripsi berisi nama login dan passwordnya dalam bentuk nilai hash. • Dengan membandingkan file ini dengan nilai hash dari password biasa dari kamus, login account dapat ditembus. • Serangan ini lebih cepat dibanding brute force karena menggunakan kata2 di kamus sebagai password. • Hybrid attack adalah kombinasi serangan brute force dengan dictionary, variasi dari kata2 kamus diperhitungkan spt salah eja dan tambahan angka.

More Related