network security

27
Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Upload: crwys

Post on 25-Feb-2016

30 views

Category:

Documents


1 download

DESCRIPTION

Network Security. Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012. Definisi. Mengamankan data sensitif dari akses yang tidak berhak. Melindungi integritas dan eksistensi data dari pengguna dan software jahat ( malicious software ). Perlindungan. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Network Security

Network Security

Zaini, PhD

Jurusan Teknik ElektroUniversitas Andalas

2012

Page 2: Network Security

Definisi• Mengamankan data sensitif dari akses yang tidak

berhak.• Melindungi integritas dan eksistensi data dari

pengguna dan software jahat (malicious software).

Page 3: Network Security

Perlindungan• Memasang penjaga keamanan dan kamera pengintai.• Melindungi diri dari bermacam jalan masuk

menggunakan teknologi.

Page 4: Network Security

Contoh• Worm pada lampiran email dapat menyebabkan

sistem jaringan dan layanan email terhenti.• Virus dapat menghancurkan informasi yang tidak bisa

dipulihkan jika tidak terdapat backup.

Page 5: Network Security

Malware• Adalah software yang mempunyai tujuan, maksud

atau efek yang jahat.• Jenis-jenis nya: virus, logic bomb, trojan horse, back

door, worm, rabbit, spyware dan adware.• Dapat menyebar melalui spam atau digunakan untuk

menyebar spam.• Mengambil keuntungan dari kelemahan suatu sistem

komputer (bug).• Efek langsung spt pegawai tidak dapat bekerja karena

komputer terkena malware.• Efek tersembunyi, bank kehilangan reputasi kare

berhasil dijebol oleh malware.

Page 6: Network Security

Karakteristik malware• Self-replicating, menyebar dengan membuat salinan

dirinya.• Population growth, perubahan jumlah salinan akibat

dari self-replicating.• Parasitic, membutuhkan kode eksekusi lain untuk

hidup.

Page 7: Network Security

KarakteristikMalware Self-replicating Population growth Parasitic

Logic bomb No Zero PossiblyTrojan horse No Zero YesBack door No Zero Possibly Virus Yes Possitive YesWorm Yes Possitive NoSpyware No Zero No

Page 8: Network Security

Virus• Merupakan program komputer yang dapat

mengandakan dirinya di dalam sistem yang sudah terinfeksi.

• Dapat menular melalui pesan e-mail, instant messages, download, disk dan removable media, dan koneksi jaringan.

Page 9: Network Security

Apa yg virus perbuat ?

livepcexpert.com

Page 10: Network Security

Jenis-jenis virus• Virus boot sector, menyebabkan sistem tidak dapat

menjalankan OS ketika komputer dihidupkan.• Virus companion, menyamarkan diri seolah berupa

program yang sah tapi dengan ekstensi atau versi berbeda. Contoh, program.com yang meniru program.exe. Versi yang berbeda berjalan spt biasa tapi terdapat kode jahat di dalam.

• Virus file infector, menginfeksi file berekstensi com atau exe. Dapat menyebar dan merusak program eksekusi lain di sistem.

Page 11: Network Security

Jenis-jenis virus (2)• Virus macro, macro adalah instruksi yang menjalankan

perintah program secara otomatis didalam suatu aplikasi. Ketika file berisi macro dibuka, operasi jahat spt hapus file atau menjalankan program milik virus.

• Virus memory resident, menetap di memori sistem ketika program terinfeksi dijalankan dan menginfeksi file lain yang sedang berada di memori.

• Virus Polymorphic, mengubah dirinya pada setiap infeksi sehingga dapat menipu program antivirus. Jenis ini susah dideteksi karena copy baru berbeda dengan copy sebelumnya.

Page 12: Network Security

Jenis-jenis virus (3)• Virus Metamorphic, mampu mengkompilasi ulang

dirinya kedalam bentuk baru dan kode berubah dari generasi ke generasi.

• Virus stealth, menyembunyikan dirinya dari program antivirus dengan cara enkripsi kode virus. Pada sistem terinfeksi, virus mengambil alih sistem pembacaan file sehingga dapat menipu pengguna komputer

Page 13: Network Security

Tipe file yang membawa virus

• .bat• .com• .doc• .dll• .exe• .html• .tmp

• .mdb• .scr• .vbs• .xls• .zip• .dat

Page 14: Network Security

Trojan horse• Biasanya di-download melalui lampiran email,

website atau instant massage dengan menipu sebagai program populer.

• Bersembunyi di sistem komputer sampai dipanggil untuk melalukan tugas tertentu.

• Ketika program tsb dijalankan, tidak ada gejala aneh yang muncul.

• Trojan horse lalu membuka port TCP/IP sehingga komputer tsb dapat dikontrol dari jauh.

• Contoh: NetBus, Sub7 dan Back Orifice

Page 15: Network Security

Logic bomb• Program logic bomb tidak akan aktif sampai ada

pemicu spt mencapai tanggal tertentu.• Kerusakan akibat logic bomb mulai dari merubah

data pada hard disk sampai membuat data tsb menjadi acak dan tidak bisa dibaca.

• Susah dideteksi karena setelah diinstal tidak ada gejala yg langsung muncul dan dapat bersembunyi pada trusted application.

Page 16: Network Security

Bagian logic bomb• Payload, berisi aksi yang akan dijalankan.• Trigger, kondisi logika yang dievaluasi dan

mengontrol ketika payload diekseksi. Trigger dapat diset dari jauh.

• Contoh kode logic bomb yang bersifat parasit:legitimate codeif date is Friday the 13th:

crash_compute()legitimate code

Page 17: Network Security

Worm• Program yang dapat menyebar seluruh diri nya atau

sebagian ke komputer lain melalui koneksi jaringan, lampiran email dan instant message.

• Aplikasi jaringan yang diserang berupa web server, email server dan database server.

• Ketika menyebar lewat lampiran email, copy worm akan dikirim ke semua alamat di address book.

Page 18: Network Security

'Flame' cyberespionage worm discovered on thousands of machines across Middle East

http://www.theverge.com/2012/5/28/3048114/flame-trojan-worm-kaspersky-lab-detailed

Page 19: Network Security

Bahaya flame

• It is equipped to record audio from connected or built-in microphones.

• Monitor nearby Bluetooth devices.• Take screenshots.• Save data from documents and emails. • All of this data, apparently stolen as part of a

targeted attack, is constantly sent up to command and control servers.

Page 20: Network Security

Adware dan Spyware• Adware (advertising software) terkandung dalam

software gratis yang berisi konten iklan dalam aplikasi tsb.

• Tapi dapat berisi kode yang mencuri data pribadi spt kebiasaan surfing, key logging, belanja online dan kontak pribadi spt alamat e-mail, alamat rumah dan detail credit card.

Page 21: Network Security

Rootkit• Tipe dari program back-door yang disisipkan ke

software aplikasi dan memungkinkan akses jarak jauh sebagai admin tanpa izin atau diketahui pengguna komputer.

Page 22: Network Security

Back-door• A way for a software programmer to access a

program while bypassing its authentication schemes. • The back door is coded in by the programmer during

development so at a later time she can break into her own program without having to authenticate to the system through normal access methods.

• This is helpful to programmers because they need not access the program as they normally would in a typical user mode (where they would be forced to enter authentication information, such as a user name and password).

Page 23: Network Security

Eksploitasi software dan OS• Bug di software dapat menciptakan celah keamanan

dimana kedua aplikasi dan OS berada dalam resiko.• Kelemahan keamanan suatu aplikasi dapat digunakan

untuk menyebar virus dengan mudah di suatu jaringan.

• Untuk menghindari hal tsb, versi software aplikasi harus update terbaru dan ada security patch.

• Karena OS adalah otak dari keseluruhan sistem, celah pada komponen paling utama dapat menimbulkan kerusakan terhadap OS itu sendiri dan data sensitif.

• Solusi, gunakan patch dan service pack terbaru.

Page 24: Network Security

System User Accounts & Password Threats• Prosedur password dianggap sebagai celah

keamanan paling lemah karena berupa kata2 dari kamus atau informasi pribadi.

• Solusi, menggunakan alfanumerik, huruf besar, huruf kecil dan, password expiry dan rotasi.

• Sebaiknya, administrator jaringan tidak menggunakan account yang lazim digunakan spt kata admin, nama dan tugas dari admin tsb.

Page 25: Network Security

Metode menembus account dan password• Brute-force attack• Dictionary attack• Hybrid attack• Shoulder surfing• Social engineering• Phishing E-mail Scams

Lihat buku CompTIA Security+ Certification untuk hal 16-18 untuk penjelasan nya.

Page 26: Network Security

Brute-force attack• Usaha untuk memecahkan password atau skema enkripsi

melalui percobaan berulang-ulang.• Utilitas seperti LC4 dan Cain & Abel dapat digunakan untuk

usaha tsb secara otomatis.• Cara termudah untuk mencegah: membatasi usaha login

Page 27: Network Security

Dictionary attack• File password terenkripsi berisi nama login dan

passwordnya dalam bentuk nilai hash.• Dengan membandingkan file ini dengan nilai hash

dari password biasa dari kamus, login account dapat ditembus.

• Serangan ini lebih cepat dibanding brute force karena menggunakan kata2 di kamus sebagai password.

• Hybrid attack adalah kombinasi serangan brute force dengan dictionary, variasi dari kata2 kamus diperhitungkan spt salah eja dan tambahan angka.