Security+ Guide to Network Security Fundamentals, Third Edition

Slides:



Advertisements
Presentasi serupa
Menunjukkan berbagai peralatan TIK melalui gambar
Advertisements

MALICIOUS SOFTWARE (MALWARE)
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Nama: AGUS PRAYOGA INSTALASI WINDOWS XP Kelas : X_TKJ_1.
Keamanan Sistem E-Commerce
OLEH J. LEWERISSA. BIOS dan ROM BIOS memang berkaitan erat dengan ROM, sebab sebagian besar BIOS yang terdapat di dalam perangkat keras komputer disimpan.
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
Mengamankan Sistem Informasi
: : Sisa Waktu.
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
KEAMANAN SISTEM.
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
COMPUTER SECURITY DAN PRIVACY
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
INFRASTRUCTURE SECURITY
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Mengamankan System Informasi
Struktur Sistem Operasi
Pertemuan 4 Pengamanan SO
Jaringan Komputer dalam
KEAMANAN SISTEM.
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem STMIK MDP PALEMBANG.
FIKRI FAUZANAKBAR 9A SERVER.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Pengenalan Jaringan Luas Wide Area Network (WAN)
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN SISTEM KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Security+ Guide to Network Security Fundamentals, Third Edition BAB 2 Sistem Ancaman dan Resiko

Objectives Menggambarkan berbagai tipe serangan berbasis perangkat lunak Jenis-jenis serangan hardware Virtualisasi dan menjelaskan bagaimana penyerang menargetkan sistem virtual Security+ Guide to Network Security Fundamentals, Third Edition

Serangan berbasis Software Software berbahaya atau malware Software masuk kedalam sistem komputer tanpa sepengetahuan pemilik Malware adalah istilah umum yang mengacu pada berbagai perangkat lunak yang merusak atau mengganggu 3 tujuan dari malware: Menginfeksi sistem komputer Dengan cara menyembunyikan tindakan jahat ini Membawa keuntungan dari yang dilakukan Security+ Guide to Network Security Fundamentals, Third Edition

Malware (Menginfeksi) Virus Program yang bersembunyi menyerang dokumen lain atau program dan mengeksekusi ketika dokumen atau program tsb di buka. Setelah virus menginfeksi komputer, ia melakukan dua tugas terpisah Menyebar ke komputer lain Mengaktifkan tujuan jahatnya Masalah yang terjadi yaitu mulai menampilkan pesan menjengkelkan, menghapus file, atau menyebabkan komputer crash berkali-kali Security+ Guide to Network Security Fundamentals, Third Edition

Malware (Menginfeksi) (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Malware (Menginfeksi) (continued) Jenis-jenis Virus Komputer File infector virus Resident virus (menginstall kode berbahaya ke memori) Boot virus (memakai bagian disk untuk booting) Companion virus (berpura-pura menggantikan file yang akan diakses pengguna) Macro virus (di-code-kan sebagai sebuah macro yang melekat pada sebuah dokumen) Metamorphic viruses Menghindari deteksi dengan mengubah bagaimana mereka muncul Polymorphic viruses Juga mengenkripsi konten mereka secara berbeda setiap kali Security+ Guide to Network Security Fundamentals, Third Edition

Malware (continued) Worm Program yang dirancang untuk mengambil keuntungan dari kerentanan dalam aplikasi atau sistem operasi dalam rangka untuk memasuki sistem Worm berbeda dengan virus, yaitu: Sebuah worm dapat melakukan perjalanan dengan sendirinya Sebuah worm tidak memerlukan tindakan pengguna untuk memulai pelaksanaannya Tindakan yang dilakukan oleh worm: menghapus file pada komputer, sehingga komputer sebagai remote kontrol bagi penyerang Security+ Guide to Network Security Fundamentals, Third Edition

Malware Trojan Horse (kuda Troya) /(Trojan) Perangkat lunak yang mencurigakan (malicious) yang dapat merusak sebuah sistem atau jaringan. Tujuannya : memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain) mengendalikan target (memperoleh hak akses pada target). seolah-olah program tersebut merupakan program baik-baik Trojan dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat dipercayai Security+ Guide to Network Security Fundamentals, Third Edition

Malware Pencuri password: Contoh Jenis-jenis Trojan Pencuri password: Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol Security+ Guide to Network Security Fundamentals, Third Edition

Malware (continued) Rootkit (continued) Satu set perangkat lunak yang digunakan oleh penyusup untuk masuk ke komputer, mendapatkan hak istimewa untuk melakukan fungsi yang tidak sah, dan kemudian menyembunyikan semua jejak keberadaannya Tujuannya adalah rootkit untuk menyembunyikan kehadiran jenis lain dari perangkat lunak berbahaya Rootkit berfungsi dengan mengganti perintah sistem operasi dengan versi modifikasi Yang secara khusus dirancang untuk mengabaikan aktivitas berbahaya sehingga dapat lolos deteksi Mendeteksi dan menghapus rootkit sulit dilakukan Dengan mengformat ulang hardisk dan menginstal ulang SO Security+ Guide to Network Security Fundamentals, Third Edition

Malware (continued) Logic bomb Privilege escalation Sebuah program komputer atau bagian dari program yang diam sampai dipicu oleh peristiwa logis tertentu Sekali terpicu, program dapat melakukan sejumlah kegiatan berbahaya Logic bom sangat sulit untuk dideteksi sebelum mereka dipicu Privilege escalation Mengeksploitasi kerentanan dalam perangkat lunak untuk mendapatkan akses ke sumber daya yang pengguna biasa Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Malware (continued) Type dari privilege escalation Ketika pengguna dengan user tingkat rendah dapat mengakses dengan fungsi seperti user tingkat yang lebih tinggi Pengguna yang mempunyai akses terbatas berbeda dengan user yang sama Security+ Guide to Network Security Fundamentals, Third Edition

Malware mencari keuntungan Spam e-mail yang tidak di harapkan Mengirim spam adalah bisnis yang menguntungkan Biaya yang terlibat untuk spamming: E-mail Peralatan koneksi internet Pesan spam berbasis teks dapat dengan mudah oleh terperangkap oleh filter khusus Spam gambar menggunakan gambar grafis teks dalam rangka untuk menghindari filter berbasis teks Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Teknik yang digunakan para pembuat spam: GIF layering Word splitting (pemisahan) Geometric variance (Perbedaan) Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Spam gambar tidak dapat dengan mudah disaring berdasarkan pada isi pesan Untuk mendeteksi spam gambar, satu pendekatan adalah untuk menguji konteks pesan dan membuat profil, mengajukan pertanyaan seperti: Siapa yang mengirimkan pesan? Apa yang diketahui tentang pengirim? Dimana user berada jika dia merespon email ini? Apakah sifat dari isi pesan? Bagaimana pesan teknis di baingun? Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Spyware Istilah yang umum digunakan untuk menggambarkan perangkat lunak yang memaksakan pada privasi pengguna atau keamanan Kumpulan Antispyware mendifinisikan spyware: Teknologi yang digunakan tanpa persetujuan pengguna dan merusak kontrol pengguna berlebihan: Penggunaan sumber daya sistem, termasuk program apa yang diinstal pada komputer. Pengumpulan, penggunaan, dan distribusi pribadi atau informasi sensitif lainnya. Perubahan material yang mempengaruhi pengalaman pengguna, privasi, atau keamanan sistem Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Spyware mempunyai 2 karakteristik yang membuat sangat berbahaya : Spyware mencari keuntungan Spyware lebih mengganggu daripada virus, sulit untuk di deteksi, dan lebih sulit untuk di hapus Spyware tidak mudah diidentifikasi Spyware sangat luas Walaupun penyerang menggunakan beberapa tool spyware: Ada dua yang paling umum digunakan adware and keyloggers Security+ Guide to Network Security Fundamentals

Malware for Profit (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Adware Sebuah program perangkat lunak yang memberikan konten iklan dengan cara yang tak terduga dan tidak diinginkan oleh pengguna Adware dapat menjadi resiko keamanan Beberapa program adware bekerja dengan fungsi pelacakan Memonitor dan melacak aktivitas user Mengirimkan log ke pihak ketiga tanpa ijin pemilik Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Keylogger Sebuah perangkat komputer atau program yang memonitor tombol komputer yang sedang di ketik oleh user Teks yang diketik tersebut di kumpulkan dan di simpan Sebagai perangkat keras, keylogger adalah sebuah perangkat kecil yang dimasukkan antara konektor keyboard dan port keyboard komputer Security+ Guide to Network Security Fundamentals, Third Edition

Malware untuk mencari keuntungan (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Malware mencari keuntungan (continued) Software keyloggers Program yang diam mengcapture semua yang diketikkan oleh user, termasuk password dan informasi sensitif Program ini bersembunyi dan sulit di ketahui pengguna Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Botnets menyusupkan program-program tertentu kepada server-server komputer  Zombie Sebuah komputer yang terinfeksi dengan sebuah program yang akan memungkinkan penyerang untuk kontrol jarak jauh Penyerang menggunakan Internet Relay Chat (IRC) untuk mengontrol jarak jauh zombie Penyerang mengetahui sebagai penggembala Security+ Guide to Network Security Fundamentals, Third Edition

Malware for Profit (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Penyerangan pada Hardware Hardware sering sebagai target serangan termasuk BIOS, USB devide, penyimpan yang terpasang pada jaringan dan bahkan ponsel Security+ Guide to Network Security Fundamentals, Third Edition

BIOS Basic Input/Output System (BIOS) Kode program yang terdapat pada chip processor dalam mengenali dan mnegontrol perangkat yang berbeda-beda pada sistem komputer Dijalankan ketika sistem komputer hidup pertama kali dan menyediakan akses level rendah pada hardisk, video dan keyboard Pada sistem komputer yang lebih tua BIOS adalah chip Read Only Memory (ROM) Sistem komputer saat ini menggunakan chip PROM (Programmable Read Only Memory) Security+ Guide to Network Security Fundamentals, Third Edition

BIOS (continued) Karena sifatnya yang programmable, BIOS dapat di gunakan sebagai objek serangan Satu virus menimpa isi BIOS dan bagian pertama hardisk, berakibat komputer mati Seorang penyerang bisa menginfeksi komputer dengan virus dan kemudian menghapus BIOS untuk diinstall rootkit Security+ Guide to Network Security Fundamentals, Third Edition

USB Devices USB devices menggunakan flash memory Flash memory adalah tipe EEPROM, memori komputer nonvolatile yang dapat di hapus secara elektronik dan dapat dilakukan penulisan berkali-kali Perangkat USB memungkinkan mata-mata atau karyawan yang tidak puas untuk menyalin dan mencuri data perusahaan yang sensitif Selain itu, data yang tersimpan pada perangkat USB bisa hilang atau jatuh ke tangan yang salah Security+ Guide to Network Security Fundamentals, Third Edition

USB Devices (continued) Untuk mengurangi risiko penggunaan USB Device dapat dilakukan: Menonaktifkan USB pada Perangkat keras Menonaktifkan USB melalui SO Menggunakan perangkat lunak pihak ketiga Security+ Guide to Network Security Fundamentals, Third Edition

Network Attached Storage (NAS) Storage Area Network (SAN) Khusus jaringan berkecepatan tinggi untuk memasang server ke perangkat penyimpanan data SAN dapat dibagi diantara server dan lokal atau jarak geografis yang lebih luas Network Attached Storage (NAS) Tipe yang lain dari penyimpan jaringan Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Cell Phones Cellular telephones (cell phones) Perangkat komunikasi portabel yang berfungsi tidak seperti telepon berkabel 2 kunci pada jaringan cell phones jangkauan area di bagi dalam bagian yang lebih kecel yang disebut sel Semua pemancar dan opeasi ponsel dengan daya rendah Security+ Guide to Network Security Fundamentals, Third Edition

Cell Phones (continued) Hampir semua ponsel saat ini mempunyai kemampuan untuk mengirim dan menerima text dan ada fasilitas terhubung dengan internet Tipe serangan Memancing pengguna kesitus web Menginfeksi ke ponsel Meluncurkan penyerangan ke ponsel lain Akses informasi account Penyalahgunaan layanan ponsel Security+ Guide to Network Security Fundamentals, Third Edition

Penyerangan pada sistem virtualisasi Sama seperti serangan dapat berbasis software atau hardware-based, serangan juga dapat menargetkan perangkat lunak yang meniru hardware Perangkat lunak jenis ini, yang dikenal sebagai virtualisasi, menjadi salah satu target utama penyerang Security+ Guide to Network Security Fundamentals, Third Edition

Apa itu Virtualisasi? Virtualisasi Virtualisasi SO Virtualisasi Server Sebuah cara mengelola dan menyajikan sumber daya komputer dengan fungsi tanpa memperhatikan tata letak fisik atau lokasi Virtualisasi SO virtual machine disimulasikan sebagai lingkungan software mandiri oleh sistem host tetapi muncul sebagai sistem tamu Virtualisasi Server Membuat dan mengatur sistem operasi multipel server Security+ Guide to Network Security Fundamentals, Third Edition

Apa Itu Virtualiasi? (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Apa Itu Virtualiasi? (continued) Salah satu faktor yang mengadopsi dari virtualisasi adalah biaya dari energi Virtualisasi SO memainkan peran penting dalam keamanan Telah memungkinkan peningkatan fleksibilitas dalam meluncurkan serangan Juga digunakan untuk membuat sistem yang lebih aman Security+ Guide to Network Security Fundamentals, Third Edition

Serangan thd sistem virtual Virtualisasi menyediakan kemampuan untuk menjalankan komputer virtual pada satu komputer fisik Virtualisasi juga dapat bermanfaat dalam memberikan akses server tanpa gangguan kepada pengguna Dengan cara live migration and load balancing Security+ Guide to Network Security Fundamentals, Third Edition

Serangan thd sistem virtual (continued) Keamanan untuk lingkungan virtualisasi dapat menjadi perhatian karena dua alasan Alat keamanan yang ada dirancang untuk server fisik tunggal dan tidak selalu beradaptasi dengan baik untuk mesin virtual Mesin virtual tidak hanya perlu dilindungi dari dunia luar, tetapi mereka juga perlu dilindungi dari mesin virtual lain pada komputer fisik yang sama Security+ Guide to Network Security Fundamentals, Third Edition

Serangan thd sistem virtual (continued) Hypervisor Software ini berjalan pada komputer fisik dan mengelola satu atau lebih SO Virtual machine Dapat berisi kode keamanan yang mengijinkan hipervisor untuk menyediakan keamanan secara default pada semua virtual machine Pilihan yang lain software keamanan berfungsi dalam memisahkan program yang terpasang pada hypervisor Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Serangan thd sistem virtual(continued) Pendekatan lain adalah menjalankan sofware keamanan, seperti sistem firewall dan deteksi intrusi Sebagai mesin virtual keamanan khusus pada mesin fisik Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Summary Malicious software (malware) adalah software yang masuk dalam sistem komputer tanpa sepengetahuan atau persetujuan pemilik malware Menginfeksi seperti virus an worms malware yang menyembunyikan misalnya Trojan horses (Trojans), rootkits, logic bombs, dan eskalasi hak istimewa Malware dengan motif keuntungan yaitu spam, spyware, dan botnet Security+ Guide to Network Security Fundamentals, Third Edition

Summary (continued) Hardware juga menjadi target penyerang. Yang sering menjadi target yaitu BIOS, USB storage devices, Network Attached Storage (NAS) devices, and cell phones Virtualisasi adalah cara untuk mengelola dan menyajikan sumber daya komputer dengan fungsi tanpa memperhatikan tata letak fisik atau lokasi Security+ Guide to Network Security Fundamentals, Third Edition