Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
Keamanan Sistem Informasi
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
MATAKULIAH KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Keamanan Sistem dan Proteksi
Keamanan Sistem.
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Malicious Code/Vandalware
KEAMANAN KOMPUTER.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Viruses and Other Wild Life
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
KEAMANAN SISTEM INFORMASI
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
PROTEKSI PADA SISTEM OPERASI
MANAJEMEN MEMORI.
Pengamanan Jaringan Komputer
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Oleh : Solichul Huda, M.Kom
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Prosedur & Keamanan Komputer
Lanjutan Keamanan Komputer
Keamanan Sistem STMIK MDP PALEMBANG.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
Bina Sarana Informatika
Proteksi & Sekuriti Sistem Komputer
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Transcript presentasi:

Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom Management Keamanan

Management Keamanan Masalah Keamanan Sistem Otentifikasi Pemakai Program-program Jahat

Masalah Keamanan Sistem Pada keamanan, terdapat dua masalah penting, yaitu: [TAN=95] Kehilangan data (data loss) Penyusup (intruder)

Masalah Keamanan Sistem I. Kehilangan data dapat disebabkan: Bencana Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus Kesalahan perangkat keras dan perangkat lunak Ketidakberfungsian pemroses Disk atau tape yang tak terbaca Kesalahan telekomunikasi Kesalahan program (bug)

Masalah Keamanan Sistem II. Penyusup Penyusup terdiri dari: Penyusup pasif Penyusup aktif membaca data yang tidak diotorisasikan Membaca data yang diotorisasikan

Otentifikasi Pemakai Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai Metode otentifikasi didasarkan pada tiga cara: Sesuatu yang diketahui pemakai. Ex:password Sesuatu yang dimiliki pemakai. Ex: kartu identitas, kunci, dsb Sesuatu mengenai ciri pemakainya. Ex: sidik jari, retina mata, tanda tanga, dsb.

Password Pemakai memilih kumpulan string sebagai kode keamanan diri pada sistem multi user Sesorang yang kenal memungkinkan untuk mencoba menembus password dengan data diri yang diketahuinya Upaya untuk mengamankan proteksi password: Salting One time password Satu daftar panjang pertanyaan dan jawaban Tantangan-tanggapan (chalenge-response)

Upaya untuk mengamankan proteksi password Salting Menambahkan string pendek ke string untuk password yang diberikan pemakai sehingga mencapai panjang password tertentu One time password Pemakai harus mengganti password secara teratur

Upaya untuk mengamankan proteksi password Satu daftar panjang pertanyaan dan jawaban Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan ke pemakai dan memeriksa jawabannya Tantangan - tanggapan Pemakai diberi kebebasan memeilih satu algoritma, misalkan x3 (X pangkat 3), komputer menuliskan di layar dengan angka 3, jadi pemakai harus bisa menjawab dengan benar 3 pangkat 3

Pembatasan Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, antara lain: Pembatasan Login Pembatasan dengan callback Pembatasan jumlah usaha login

Pembatasan Pembatasan Login Pembatasan dengan callback login hanya dibolehkan pada terminal tertentu, hari dan waktu tertentu Pembatasan dengan callback Login dapat dilakukan siapa pun. Namun apabila login telah sukses, sistem segera memutuskan koneksi dan memanggil nomor telpon yang telah disepakati Pembatasan jumlah login Login dibatas sampai 3x dan segera dikunci dan diberitahukan ke administrator: waktu, dan terminal, atau IP pemakai

Program-program Jahat Ancaman-ancaman terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu: Program-program yang memerlukan program host program Program-program yang tidak memerlukan host program

Taksonomi malicious program PROGRAM JAHAT HOST PROGRAME INDENPENDENT TRAPDOOR LOGIC BOMB TROJAN HORSE VIRUS BACTERIA WORM Taksonomi malicious program

Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan atau menciptakan dua file baru, Masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya

Logic bomb Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bom mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti,mengerjakan kerusakan lain

Trapdoor Merupakan titik masuk yang tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode otentifikasi normal Menjadi ancaman digunakan pemogram jahat untuk memperoleh pengaksesan yang tak terotorisasi Sulit mengimplementasikan kendali perangkat lunak untuk trapdoor

Trapdoor (lanj) Digunakan secara benar oleh programer untuk mencari kesalahan program Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi; Program dengan otentifikasi/setup  memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi; Pengembang membuat kewenangan khusus untuk menghilangkan keperluan setup dan otentifikasi; Trapdoor  kode yang menerima sesuatu barisan masukkan khusus dengan menjalankan ID pemakai tertentu atau barisan kejadian tertentu

Trojan Horse Rutin tak terdokumentasi rahasia ditempelkan didalam program berguna. Program berguna mengandung kode tersembunyi, ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusinya rutin dan rahasia. Digunakan, untuk melakukan fungsi-fungsi secara tidak lansung, dimana pengguna yang tidak terotorisasi dapat memanfaatkan secara lansung.

Trojan Horse (lanj) Trojan ini, ketika sebuah program dieksekusi akan mengubah izin file akan dapat dibaca oleh sembarangan orang. Trojan sangat sulit dideteksi  kompilor yang dimodifikasi sehingga menyisipkan program tambahan ke program-program tertentu. Tujuan lain: untuk menghancurkan data.

Virus Kode yang ditempelkan dalam suatu program yang menyebabkan pengkopian dirinya sendiri ke satu atau lebih program. Menginveksi program-program yang lain dengan memodifikasi program tersebut

Worm Program yang mereplikasi dirinya dan mengirimkan kopian-kopian dari sebuah komputer ke komputer yang lainnya melalui jaringan. Ketika telah tiba: Worm diaktifkan untuk mereplikasi dan propagasi; Dapat melakukan kegiatan yang terotorisasi. Layanan jaringan yang sering dilakukan: e-mail  mengirimkan kopian dirinya ke sistem-sistem yang lain; eksekusi jarak jauh  mengeksekusi kopian dirinya ke sistem-sistem lainnya; login jarak jauh  worm log pada sistem jarak jauh sebagai user dan menggunakan pengkopian dirinya dari satu sistem ke sistem yang lain.

Virus & Anti Virus Phase Dorman phase; Propagation phase; Triggering phase; Execution phase;

Virus & Anti Virus Dorman phase Virus keadaan ngangur; Tiba-tiba aktif oleh sesuatu kejadian seperti tanggal tertentu,kehadiran file tertentu, kapasitas disk yang melewati batas;

Virus & Anti Virus Propagation phase Menempatkan kopiannya ke program atau daerah tertentu; Proram terinfeksi virus akan mengkloning virus; Kloningnya dapat masuk lagi kedalam fase propagation.

Virus & Anti Virus Triggering phase Virus diaktifkan untuk melakukan fungsi tertentu; Dapat disebabkan oleh beragam kejadian sistem termasuk jumlah kopian dirinya.

Virus & Anti Virus Execution phase Fungsinya sepele, seperti: menampilkan pesan dilayar,merusak program dan file data

Infeksi Virus Sekali virus telah menginfeksi sebuah program, virus dalam posisi siap untuk menular ke file yang lain ketika program yang terinfeksi di eksekusi. Infeksi virus dapat dicegah masuk kedalam sistem. Pencegahan sangat sulit karena virus merupakann bagian program yang berada diluar sistem.

Tipe Virus Virus tradisional dan bentuknya paling sering Mencantol file *.exe Mereplikasi diri ketika yang terinfeksi dieksekusi Mencari file-file exe lain Menempatkan diri di memori utama sebagai bagian program yang menetap Menginfeksi setiap program yang dieksekusi Terjadi perlombaan antara penulis virus dengan pembuat anti virus. Ketika sebuah anti virusnya dikembangkan, virus baru muncul Tipe-tipe virus Parasitic virus; Memory-resident virus: Boot sector virus; Stealth virus; Polymorphic virus. Menginfeksi master boot record atau boot record Menyebar saat sistem di boot dari disk yang berisi virus Virus yang dirancang agar dapat menyembunyikan dirinya dari deteksi perangkayt lunak antivirus Bermutasi setiap kali melakukan infeksi. Deteksi dengan ‘penandaan’ virus tersebut tidak mungkin

Anti Virus Solusi ideal  pencegahan Beberapa pendekatan: jangan dibiarkan masuk kesistem; tidak mungkin dilaksanakan sepenuhnya; pencegahan dapat mereduksi sejumlah serangan. Beberapa pendekatan: Deteksi infeksi telah terjadi, tentukan apakah memang telah terjadi dan cari lokasinya. Identifikasi jika telah terdeteksi, identifikasi virus yang menginfeksi program Penghiangan jika telah teridentifikasi, hilangkan semua jejak virus dari program dan program dikembalikan ke semula.