Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
MALICIOUS SOFTWARE (MALWARE)
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Ancaman.
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Program-program perusak
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malicious Code/Vandalware
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
VIRUS KOMPUTER OLEH: WEMPI NAVIERA, SAB. Apa itu Virus? Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri.
Ancaman Sistem Keamanan Komputer
Operating System Security
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Pembahasan Cracker Virus computer Spyware Spam.
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
INFRASTRUCTURE SECURITY
Malware.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Oleh : Solichul Huda, M.Kom
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Pertemuan 5 Malicious Software
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Security SISTEM OPERASI Slide perkuliahan
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Keamanan Sistem Operasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
KEAMANAN DALAM BIDANG TI
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012 Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Definisi Mengamankan data sensitif dari akses yang tidak berhak. Melindungi integritas dan eksistensi data dari pengguna dan software jahat (malicious software).

Perlindungan Memasang penjaga keamanan dan kamera pengintai. Melindungi diri dari bermacam jalan masuk menggunakan teknologi.

Contoh Worm pada lampiran email dapat menyebabkan sistem jaringan dan layanan email terhenti. Virus dapat menghancurkan informasi yang tidak bisa dipulihkan jika tidak terdapat backup.

Malware Adalah software yang mempunyai tujuan, maksud atau efek yang jahat. Jenis-jenis nya: virus, logic bomb, trojan horse, back door, worm, rabbit, spyware dan adware. Dapat menyebar melalui spam atau digunakan untuk menyebar spam. Mengambil keuntungan dari kelemahan suatu sistem komputer (bug). Efek langsung spt pegawai tidak dapat bekerja karena komputer terkena malware. Efek tersembunyi, bank kehilangan reputasi kare berhasil dijebol oleh malware.

Karakteristik malware Self-replicating, menyebar dengan membuat salinan dirinya. Population growth, perubahan jumlah salinan akibat dari self-replicating. Parasitic, membutuhkan kode eksekusi lain untuk hidup.

Karakteristik Malware Self-replicating Population growth Parasitic Logic bomb No Zero Possibly Trojan horse Yes Back door Virus Possitive Worm Spyware

Virus Merupakan program komputer yang dapat mengandakan dirinya di dalam sistem yang sudah terinfeksi. Dapat menular melalui pesan e-mail, instant messages, download, disk dan removable media, dan koneksi jaringan.

Apa yg virus perbuat ? livepcexpert.com

Jenis-jenis virus Virus boot sector, menyebabkan sistem tidak dapat menjalankan OS ketika komputer dihidupkan. Virus companion, menyamarkan diri seolah berupa program yang sah tapi dengan ekstensi atau versi berbeda. Contoh, program.com yang meniru program.exe. Versi yang berbeda berjalan spt biasa tapi terdapat kode jahat di dalam. Virus file infector, menginfeksi file berekstensi com atau exe. Dapat menyebar dan merusak program eksekusi lain di sistem.

Jenis-jenis virus (2) Virus macro, macro adalah instruksi yang menjalankan perintah program secara otomatis didalam suatu aplikasi. Ketika file berisi macro dibuka, operasi jahat spt hapus file atau menjalankan program milik virus. Virus memory resident, menetap di memori sistem ketika program terinfeksi dijalankan dan menginfeksi file lain yang sedang berada di memori. Virus Polymorphic, mengubah dirinya pada setiap infeksi sehingga dapat menipu program antivirus. Jenis ini susah dideteksi karena copy baru berbeda dengan copy sebelumnya.

Jenis-jenis virus (3) Virus Metamorphic, mampu mengkompilasi ulang dirinya kedalam bentuk baru dan kode berubah dari generasi ke generasi. Virus stealth, menyembunyikan dirinya dari program antivirus dengan cara enkripsi kode virus. Pada sistem terinfeksi, virus mengambil alih sistem pembacaan file sehingga dapat menipu pengguna komputer

Tipe file yang membawa virus .bat .com .doc .dll .exe .html .tmp .mdb .scr .vbs .xls .zip .dat

Trojan horse Biasanya di-download melalui lampiran email, website atau instant massage dengan menipu sebagai program populer. Bersembunyi di sistem komputer sampai dipanggil untuk melalukan tugas tertentu. Ketika program tsb dijalankan, tidak ada gejala aneh yang muncul. Trojan horse lalu membuka port TCP/IP sehingga komputer tsb dapat dikontrol dari jauh. Contoh: NetBus, Sub7 dan Back Orifice

Logic bomb Program logic bomb tidak akan aktif sampai ada pemicu spt mencapai tanggal tertentu. Kerusakan akibat logic bomb mulai dari merubah data pada hard disk sampai membuat data tsb menjadi acak dan tidak bisa dibaca. Susah dideteksi karena setelah diinstal tidak ada gejala yg langsung muncul dan dapat bersembunyi pada trusted application.

Bagian logic bomb Payload, berisi aksi yang akan dijalankan. Trigger, kondisi logika yang dievaluasi dan mengontrol ketika payload diekseksi. Trigger dapat diset dari jauh. Contoh kode logic bomb yang bersifat parasit: legitimate code if date is Friday the 13th: crash_compute()

Worm Program yang dapat menyebar seluruh diri nya atau sebagian ke komputer lain melalui koneksi jaringan, lampiran email dan instant message. Aplikasi jaringan yang diserang berupa web server, email server dan database server. Ketika menyebar lewat lampiran email, copy worm akan dikirim ke semua alamat di address book.

'Flame' cyberespionage worm discovered on thousands of machines across Middle East http://www.theverge.com/2012/5/28/3048114/flame-trojan-worm-kaspersky-lab-detailed

Bahaya flame It is equipped to record audio from connected or built-in microphones. Monitor nearby Bluetooth devices. Take screenshots. Save data from documents and emails. All of this data, apparently stolen as part of a targeted attack, is constantly sent up to command and control servers.

Adware dan Spyware Adware (advertising software) terkandung dalam software gratis yang berisi konten iklan dalam aplikasi tsb. Tapi dapat berisi kode yang mencuri data pribadi spt kebiasaan surfing, key logging, belanja online dan kontak pribadi spt alamat e-mail, alamat rumah dan detail credit card.

Rootkit Tipe dari program back-door yang disisipkan ke software aplikasi dan memungkinkan akses jarak jauh sebagai admin tanpa izin atau diketahui pengguna komputer.

Back-door A way for a software programmer to access a program while bypassing its authentication schemes. The back door is coded in by the programmer during development so at a later time she can break into her own program without having to authenticate to the system through normal access methods. This is helpful to programmers because they need not access the program as they normally would in a typical user mode (where they would be forced to enter authentication information, such as a user name and password).

Eksploitasi software dan OS Bug di software dapat menciptakan celah keamanan dimana kedua aplikasi dan OS berada dalam resiko. Kelemahan keamanan suatu aplikasi dapat digunakan untuk menyebar virus dengan mudah di suatu jaringan. Untuk menghindari hal tsb, versi software aplikasi harus update terbaru dan ada security patch. Karena OS adalah otak dari keseluruhan sistem, celah pada komponen paling utama dapat menimbulkan kerusakan terhadap OS itu sendiri dan data sensitif. Solusi, gunakan patch dan service pack terbaru.

System User Accounts & Password Threats Prosedur password dianggap sebagai celah keamanan paling lemah karena berupa kata2 dari kamus atau informasi pribadi. Solusi, menggunakan alfanumerik, huruf besar, huruf kecil dan, password expiry dan rotasi. Sebaiknya, administrator jaringan tidak menggunakan account yang lazim digunakan spt kata admin, nama dan tugas dari admin tsb.

Metode menembus account dan password Brute-force attack Dictionary attack Hybrid attack Shoulder surfing Social engineering Phishing E-mail Scams Lihat buku CompTIA Security+ Certification untuk hal 16-18 untuk penjelasan nya.

Brute-force attack Usaha untuk memecahkan password atau skema enkripsi melalui percobaan berulang-ulang. Utilitas seperti LC4 dan Cain & Abel dapat digunakan untuk usaha tsb secara otomatis. Cara termudah untuk mencegah: membatasi usaha login

Dictionary attack File password terenkripsi berisi nama login dan passwordnya dalam bentuk nilai hash. Dengan membandingkan file ini dengan nilai hash dari password biasa dari kamus, login account dapat ditembus. Serangan ini lebih cepat dibanding brute force karena menggunakan kata2 di kamus sebagai password. Hybrid attack adalah kombinasi serangan brute force dengan dictionary, variasi dari kata2 kamus diperhitungkan spt salah eja dan tambahan angka.