Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Presentasi serupa


Presentasi berjudul: "Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012"— Transcript presentasi:

1 Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

2 Definisi Mengamankan data sensitif dari akses yang tidak berhak.
Melindungi integritas dan eksistensi data dari pengguna dan software jahat (malicious software).

3 Perlindungan Memasang penjaga keamanan dan kamera pengintai.
Melindungi diri dari bermacam jalan masuk menggunakan teknologi.

4 Contoh Worm pada lampiran dapat menyebabkan sistem jaringan dan layanan terhenti. Virus dapat menghancurkan informasi yang tidak bisa dipulihkan jika tidak terdapat backup.

5 Malware Adalah software yang mempunyai tujuan, maksud atau efek yang jahat. Jenis-jenis nya: virus, logic bomb, trojan horse, back door, worm, rabbit, spyware dan adware. Dapat menyebar melalui spam atau digunakan untuk menyebar spam. Mengambil keuntungan dari kelemahan suatu sistem komputer (bug). Efek langsung spt pegawai tidak dapat bekerja karena komputer terkena malware. Efek tersembunyi, bank kehilangan reputasi kare berhasil dijebol oleh malware.

6 Karakteristik malware
Self-replicating, menyebar dengan membuat salinan dirinya. Population growth, perubahan jumlah salinan akibat dari self-replicating. Parasitic, membutuhkan kode eksekusi lain untuk hidup.

7 Karakteristik Malware Self-replicating Population growth Parasitic
Logic bomb No Zero Possibly Trojan horse Yes Back door Virus Possitive Worm Spyware

8 Virus Merupakan program komputer yang dapat mengandakan dirinya di dalam sistem yang sudah terinfeksi. Dapat menular melalui pesan , instant messages, download, disk dan removable media, dan koneksi jaringan.

9 Apa yg virus perbuat ? livepcexpert.com

10 Jenis-jenis virus Virus boot sector, menyebabkan sistem tidak dapat menjalankan OS ketika komputer dihidupkan. Virus companion, menyamarkan diri seolah berupa program yang sah tapi dengan ekstensi atau versi berbeda. Contoh, program.com yang meniru program.exe. Versi yang berbeda berjalan spt biasa tapi terdapat kode jahat di dalam. Virus file infector, menginfeksi file berekstensi com atau exe. Dapat menyebar dan merusak program eksekusi lain di sistem.

11 Jenis-jenis virus (2) Virus macro, macro adalah instruksi yang menjalankan perintah program secara otomatis didalam suatu aplikasi. Ketika file berisi macro dibuka, operasi jahat spt hapus file atau menjalankan program milik virus. Virus memory resident, menetap di memori sistem ketika program terinfeksi dijalankan dan menginfeksi file lain yang sedang berada di memori. Virus Polymorphic, mengubah dirinya pada setiap infeksi sehingga dapat menipu program antivirus. Jenis ini susah dideteksi karena copy baru berbeda dengan copy sebelumnya.

12 Jenis-jenis virus (3) Virus Metamorphic, mampu mengkompilasi ulang dirinya kedalam bentuk baru dan kode berubah dari generasi ke generasi. Virus stealth, menyembunyikan dirinya dari program antivirus dengan cara enkripsi kode virus. Pada sistem terinfeksi, virus mengambil alih sistem pembacaan file sehingga dapat menipu pengguna komputer

13 Tipe file yang membawa virus
.bat .com .doc .dll .exe .html .tmp .mdb .scr .vbs .xls .zip .dat

14 Trojan horse Biasanya di-download melalui lampiran , website atau instant massage dengan menipu sebagai program populer. Bersembunyi di sistem komputer sampai dipanggil untuk melalukan tugas tertentu. Ketika program tsb dijalankan, tidak ada gejala aneh yang muncul. Trojan horse lalu membuka port TCP/IP sehingga komputer tsb dapat dikontrol dari jauh. Contoh: NetBus, Sub7 dan Back Orifice

15 Logic bomb Program logic bomb tidak akan aktif sampai ada pemicu spt mencapai tanggal tertentu. Kerusakan akibat logic bomb mulai dari merubah data pada hard disk sampai membuat data tsb menjadi acak dan tidak bisa dibaca. Susah dideteksi karena setelah diinstal tidak ada gejala yg langsung muncul dan dapat bersembunyi pada trusted application.

16 Bagian logic bomb Payload, berisi aksi yang akan dijalankan.
Trigger, kondisi logika yang dievaluasi dan mengontrol ketika payload diekseksi. Trigger dapat diset dari jauh. Contoh kode logic bomb yang bersifat parasit: legitimate code if date is Friday the 13th: crash_compute()

17 Worm Program yang dapat menyebar seluruh diri nya atau sebagian ke komputer lain melalui koneksi jaringan, lampiran dan instant message. Aplikasi jaringan yang diserang berupa web server, server dan database server. Ketika menyebar lewat lampiran , copy worm akan dikirim ke semua alamat di address book.

18 'Flame' cyberespionage worm discovered on thousands of machines across Middle East

19 Bahaya flame It is equipped to record audio from connected or built-in microphones. Monitor nearby Bluetooth devices. Take screenshots. Save data from documents and s. All of this data, apparently stolen as part of a targeted attack, is constantly sent up to command and control servers.

20 Adware dan Spyware Adware (advertising software) terkandung dalam software gratis yang berisi konten iklan dalam aplikasi tsb. Tapi dapat berisi kode yang mencuri data pribadi spt kebiasaan surfing, key logging, belanja online dan kontak pribadi spt alamat , alamat rumah dan detail credit card.

21 Rootkit Tipe dari program back-door yang disisipkan ke software aplikasi dan memungkinkan akses jarak jauh sebagai admin tanpa izin atau diketahui pengguna komputer.

22 Back-door A way for a software programmer to access a program while bypassing its authentication schemes. The back door is coded in by the programmer during development so at a later time she can break into her own program without having to authenticate to the system through normal access methods. This is helpful to programmers because they need not access the program as they normally would in a typical user mode (where they would be forced to enter authentication information, such as a user name and password).

23 Eksploitasi software dan OS
Bug di software dapat menciptakan celah keamanan dimana kedua aplikasi dan OS berada dalam resiko. Kelemahan keamanan suatu aplikasi dapat digunakan untuk menyebar virus dengan mudah di suatu jaringan. Untuk menghindari hal tsb, versi software aplikasi harus update terbaru dan ada security patch. Karena OS adalah otak dari keseluruhan sistem, celah pada komponen paling utama dapat menimbulkan kerusakan terhadap OS itu sendiri dan data sensitif. Solusi, gunakan patch dan service pack terbaru.

24 System User Accounts & Password Threats
Prosedur password dianggap sebagai celah keamanan paling lemah karena berupa kata2 dari kamus atau informasi pribadi. Solusi, menggunakan alfanumerik, huruf besar, huruf kecil dan, password expiry dan rotasi. Sebaiknya, administrator jaringan tidak menggunakan account yang lazim digunakan spt kata admin, nama dan tugas dari admin tsb.

25 Metode menembus account dan password
Brute-force attack Dictionary attack Hybrid attack Shoulder surfing Social engineering Phishing Scams Lihat buku CompTIA Security+ Certification untuk hal untuk penjelasan nya.

26 Brute-force attack Usaha untuk memecahkan password atau skema enkripsi melalui percobaan berulang-ulang. Utilitas seperti LC4 dan Cain & Abel dapat digunakan untuk usaha tsb secara otomatis. Cara termudah untuk mencegah: membatasi usaha login

27 Dictionary attack File password terenkripsi berisi nama login dan passwordnya dalam bentuk nilai hash. Dengan membandingkan file ini dengan nilai hash dari password biasa dari kamus, login account dapat ditembus. Serangan ini lebih cepat dibanding brute force karena menggunakan kata2 di kamus sebagai password. Hybrid attack adalah kombinasi serangan brute force dengan dictionary, variasi dari kata2 kamus diperhitungkan spt salah eja dan tambahan angka.


Download ppt "Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012"

Presentasi serupa


Iklan oleh Google