Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom

Presentasi serupa


Presentasi berjudul: "Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom"— Transcript presentasi:

1 Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Management Keamanan

2 Management Keamanan Masalah Keamanan Sistem Otentifikasi Pemakai
Program-program Jahat

3 Masalah Keamanan Sistem
Pada keamanan, terdapat dua masalah penting, yaitu: [TAN=95] Kehilangan data (data loss) Penyusup (intruder)

4 Masalah Keamanan Sistem
I. Kehilangan data dapat disebabkan: Bencana Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus Kesalahan perangkat keras dan perangkat lunak Ketidakberfungsian pemroses Disk atau tape yang tak terbaca Kesalahan telekomunikasi Kesalahan program (bug)

5 Masalah Keamanan Sistem
II. Penyusup Penyusup terdiri dari: Penyusup pasif Penyusup aktif membaca data yang tidak diotorisasikan Membaca data yang diotorisasikan

6 Otentifikasi Pemakai Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai Metode otentifikasi didasarkan pada tiga cara: Sesuatu yang diketahui pemakai. Ex:password Sesuatu yang dimiliki pemakai. Ex: kartu identitas, kunci, dsb Sesuatu mengenai ciri pemakainya. Ex: sidik jari, retina mata, tanda tanga, dsb.

7 Password Pemakai memilih kumpulan string sebagai kode keamanan diri pada sistem multi user Sesorang yang kenal memungkinkan untuk mencoba menembus password dengan data diri yang diketahuinya Upaya untuk mengamankan proteksi password: Salting One time password Satu daftar panjang pertanyaan dan jawaban Tantangan-tanggapan (chalenge-response)

8 Upaya untuk mengamankan proteksi password
Salting Menambahkan string pendek ke string untuk password yang diberikan pemakai sehingga mencapai panjang password tertentu One time password Pemakai harus mengganti password secara teratur

9 Upaya untuk mengamankan proteksi password
Satu daftar panjang pertanyaan dan jawaban Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan ke pemakai dan memeriksa jawabannya Tantangan - tanggapan Pemakai diberi kebebasan memeilih satu algoritma, misalkan x3 (X pangkat 3), komputer menuliskan di layar dengan angka 3, jadi pemakai harus bisa menjawab dengan benar 3 pangkat 3

10 Pembatasan Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, antara lain: Pembatasan Login Pembatasan dengan callback Pembatasan jumlah usaha login

11 Pembatasan Pembatasan Login Pembatasan dengan callback
login hanya dibolehkan pada terminal tertentu, hari dan waktu tertentu Pembatasan dengan callback Login dapat dilakukan siapa pun. Namun apabila login telah sukses, sistem segera memutuskan koneksi dan memanggil nomor telpon yang telah disepakati Pembatasan jumlah login Login dibatas sampai 3x dan segera dikunci dan diberitahukan ke administrator: waktu, dan terminal, atau IP pemakai

12 Program-program Jahat
Ancaman-ancaman terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu: Program-program yang memerlukan program host program Program-program yang tidak memerlukan host program

13 Taksonomi malicious program
PROGRAM JAHAT HOST PROGRAME INDENPENDENT TRAPDOOR LOGIC BOMB TROJAN HORSE VIRUS BACTERIA WORM Taksonomi malicious program

14 Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan atau menciptakan dua file baru, Masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya

15 Logic bomb Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bom mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti,mengerjakan kerusakan lain

16 Trapdoor Merupakan titik masuk yang tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode otentifikasi normal Menjadi ancaman digunakan pemogram jahat untuk memperoleh pengaksesan yang tak terotorisasi Sulit mengimplementasikan kendali perangkat lunak untuk trapdoor

17 Trapdoor (lanj) Digunakan secara benar oleh programer untuk mencari kesalahan program Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi; Program dengan otentifikasi/setup  memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi; Pengembang membuat kewenangan khusus untuk menghilangkan keperluan setup dan otentifikasi; Trapdoor  kode yang menerima sesuatu barisan masukkan khusus dengan menjalankan ID pemakai tertentu atau barisan kejadian tertentu

18 Trojan Horse Rutin tak terdokumentasi rahasia ditempelkan didalam program berguna. Program berguna mengandung kode tersembunyi, ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusinya rutin dan rahasia. Digunakan, untuk melakukan fungsi-fungsi secara tidak lansung, dimana pengguna yang tidak terotorisasi dapat memanfaatkan secara lansung.

19 Trojan Horse (lanj) Trojan ini, ketika sebuah program dieksekusi akan mengubah izin file akan dapat dibaca oleh sembarangan orang. Trojan sangat sulit dideteksi  kompilor yang dimodifikasi sehingga menyisipkan program tambahan ke program-program tertentu. Tujuan lain: untuk menghancurkan data.

20 Virus Kode yang ditempelkan dalam suatu program yang menyebabkan pengkopian dirinya sendiri ke satu atau lebih program. Menginveksi program-program yang lain dengan memodifikasi program tersebut

21 Worm Program yang mereplikasi dirinya dan mengirimkan kopian-kopian dari sebuah komputer ke komputer yang lainnya melalui jaringan. Ketika telah tiba: Worm diaktifkan untuk mereplikasi dan propagasi; Dapat melakukan kegiatan yang terotorisasi. Layanan jaringan yang sering dilakukan:  mengirimkan kopian dirinya ke sistem-sistem yang lain; eksekusi jarak jauh  mengeksekusi kopian dirinya ke sistem-sistem lainnya; login jarak jauh  worm log pada sistem jarak jauh sebagai user dan menggunakan pengkopian dirinya dari satu sistem ke sistem yang lain.

22 Virus & Anti Virus Phase Dorman phase; Propagation phase;
Triggering phase; Execution phase;

23 Virus & Anti Virus Dorman phase Virus keadaan ngangur;
Tiba-tiba aktif oleh sesuatu kejadian seperti tanggal tertentu,kehadiran file tertentu, kapasitas disk yang melewati batas;

24 Virus & Anti Virus Propagation phase
Menempatkan kopiannya ke program atau daerah tertentu; Proram terinfeksi virus akan mengkloning virus; Kloningnya dapat masuk lagi kedalam fase propagation.

25 Virus & Anti Virus Triggering phase
Virus diaktifkan untuk melakukan fungsi tertentu; Dapat disebabkan oleh beragam kejadian sistem termasuk jumlah kopian dirinya.

26 Virus & Anti Virus Execution phase
Fungsinya sepele, seperti: menampilkan pesan dilayar,merusak program dan file data

27 Infeksi Virus Sekali virus telah menginfeksi sebuah program, virus dalam posisi siap untuk menular ke file yang lain ketika program yang terinfeksi di eksekusi. Infeksi virus dapat dicegah masuk kedalam sistem. Pencegahan sangat sulit karena virus merupakann bagian program yang berada diluar sistem.

28 Tipe Virus Virus tradisional dan bentuknya paling sering Mencantol file *.exe Mereplikasi diri ketika yang terinfeksi dieksekusi Mencari file-file exe lain Menempatkan diri di memori utama sebagai bagian program yang menetap Menginfeksi setiap program yang dieksekusi Terjadi perlombaan antara penulis virus dengan pembuat anti virus. Ketika sebuah anti virusnya dikembangkan, virus baru muncul Tipe-tipe virus Parasitic virus; Memory-resident virus: Boot sector virus; Stealth virus; Polymorphic virus. Menginfeksi master boot record atau boot record Menyebar saat sistem di boot dari disk yang berisi virus Virus yang dirancang agar dapat menyembunyikan dirinya dari deteksi perangkayt lunak antivirus Bermutasi setiap kali melakukan infeksi. Deteksi dengan ‘penandaan’ virus tersebut tidak mungkin

29 Anti Virus Solusi ideal  pencegahan Beberapa pendekatan:
jangan dibiarkan masuk kesistem; tidak mungkin dilaksanakan sepenuhnya; pencegahan dapat mereduksi sejumlah serangan. Beberapa pendekatan: Deteksi infeksi telah terjadi, tentukan apakah memang telah terjadi dan cari lokasinya. Identifikasi jika telah terdeteksi, identifikasi virus yang menginfeksi program Penghiangan jika telah teridentifikasi, hilangkan semua jejak virus dari program dan program dikembalikan ke semula.

30


Download ppt "Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom"

Presentasi serupa


Iklan oleh Google