9. computer security software.pdf
TRANSCRIPT
-
8/18/2019 9. computer security software.pdf
1/26
Tri Widodo, M.Kom
-
8/18/2019 9. computer security software.pdf
2/26
-
8/18/2019 9. computer security software.pdf
3/26
Email and attachment scanning Download scanning
File scanning
Heuristic scanning->scanning berdasarkanciri-ciri, tanda, atau lingkungan virus
Sandbosx->melindungi area tertentu, sepertiOS, atau system32
-
8/18/2019 9. computer security software.pdf
4/26
Beberapa anti virus komersial selainmenggunakan teknik-teknik diatas, jugamenggunakan teknik-teknik lain, yaitu:
1. Active code scanning->website modern,biasanya menyertakan kode seperti javascript dll, yang bisa saja disisipi olehvirus/malware, sehingga kode2 tersebut
harus discan sebelum kitagunakan/download
-
8/18/2019 9. computer security software.pdf
5/26
2. False positives dan false negatives
Terkadang anti virus mengalami kesalahan,adakala itu positif adakala negatif. Jikaantivirus mendeteksi program sebagai virus,itu berarti kesalahan positif, dansebaliknya.
Banyak sekali anti virus komersial, seperti
AVG, McAfee, Norton, Kapersky,
-
8/18/2019 9. computer security software.pdf
6/26
Firewall adalah tembok barikade yangmembatasi jaringan kita dengan jaringanluar.
Minimal, firewall dapat memfilter paket yangmasuk, berdasarkan besar file, jenis protokol,
jenis port tujuan, dll
-
8/18/2019 9. computer security software.pdf
7/26
-
8/18/2019 9. computer security software.pdf
8/26
Ada 3 tipe firewall1. Screening Firewall
2. Application gateway
3. Circuit level gateway
-
8/18/2019 9. computer security software.pdf
9/26
Firewall ini tipe yang paling sering digunakan,terutama untuk packet filtering.
Firewall ini bekerja pada OSI layer danbiasanya sudah terintegrasi dengan berbagaialat, baik router atau AP sehingga mudahdikonfigurasi.
-
8/18/2019 9. computer security software.pdf
10/26
Biasa disebut juga application proxy Setiap program client seperti web browser,
ketika web browser akan menjalin koneksidengan web server, maka secara tidaklangsung web browser tadi harus terkoneksidan melewati application gateway atau proxy.
-
8/18/2019 9. computer security software.pdf
11/26
-
8/18/2019 9. computer security software.pdf
12/26
Ada dua cara firewall menganalisa paket,yaitu:
1. Stateful packet inspection
2. Stateless packet inspection
-
8/18/2019 9. computer security software.pdf
13/26
Firewall menganalisa paket satu persatu. Ijin atau penolakan koneksi tidak hanya
berdasar paket yang sekarang dibawa, tetapi juga jenis-jenis paket sebelumnya.
Firewall tipe aman dari ping flood, SYN Flood,atau jenis serangan DOS lainya.
-
8/18/2019 9. computer security software.pdf
14/26
Firewall tipe ini tidak menganalisa paket yangsedang dikirimkan atau paket2 sebelumnya.
Firewall tipe ini mudah diserang dengan pingfloods atau SYN flood
-
8/18/2019 9. computer security software.pdf
15/26
Network host based->software yang diinstalldalam SO workstation
Dual homed host->firewall yang berjalanpada server dengan network card lebih dari
dua Router based firewall->firewall yang terinstall
pd router Screened host->kombinasi firewall antara
screening/filtering router dan bastionhost komputer yang didesain melindungi
jaringan)
-
8/18/2019 9. computer security software.pdf
16/26
Komersial->zone alarm, agnitum zone labs
Free->comodo
-
8/18/2019 9. computer security software.pdf
17/26
Setiap aktivitas firewall akan tercatat dalamlog.
Log ini dapat menjadi sumber informasipenting seputar sumber serangan, tujuanserangan, port penyerangan, metode yangdigunakan, dll
-
8/18/2019 9. computer security software.pdf
18/26
Suatu aplikasi yang melakukan scanning danpencegahan terhadap spyware
Pada era modern, biasanya antispyware sudahterintegrasi pada antivirus
-
8/18/2019 9. computer security software.pdf
19/26
IDS adalah suatu aplikasi yang selalumengawasi dan memeriksa setiap port danlalu lintas data yang melewati port-port padafirewall/komputer/server dan mencari tanda
atau ciri-ciri suatu serangan. Contoh IDS mendeteksi paket ICMP pada port,
hal itu mengindikasikan ada orang yangsedang melakukan port scanning padakomputer kita.
-
8/18/2019 9. computer security software.pdf
20/26
-
8/18/2019 9. computer security software.pdf
21/26
Misuse detection Vs Anomaly detection Passive system Vs Reactive system
Network-based system Vs host-based system
-
8/18/2019 9. computer security software.pdf
22/26
Miseuse detection->menganalisa data/paketberdasarkan database serangan(IDSSIgnature)
Anomaly detection->admin akan melakukankonfigurasi/pengaturan, jika ada aktivitasyang tidak sesuai dengan aturan, maka IDSakan melaporkan pada admin
-
8/18/2019 9. computer security software.pdf
23/26
Passive system-> IDS hanya mendeteksipotensi serangan, mencatat dalam log,memberi sinyal dan peringatan.
Reactive system->IDS merespon setiapaktivitas mencurigakan dengan mengeluarkanuser dari sistem atau melakukan blockingsetiap aktivitasnya.
-
8/18/2019 9. computer security software.pdf
24/26
Network-based system-> IDS yangmenganalisa paket yang melewati jaringan,dapat mendeteksi paket jahat danmengabaikan aturan filtering firewall.
Host-based system-> IDS yang menganalisapaket tiap host/komputer
-
8/18/2019 9. computer security software.pdf
25/26
-
8/18/2019 9. computer security software.pdf
26/26
Easttom, Chuck., Computer SecurityFundamentals , 2nd Edition, Indianapolis-Pearson