security+ guide to network security fundamentals, third edition

56
Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem

Upload: vicky

Post on 21-Jan-2016

30 views

Category:

Documents


0 download

DESCRIPTION

Security+ Guide to Network Security Fundamentals, Third Edition. Chapter 3 Melindungi Sistem. Perlindungan pada SO. Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan : Manajemen update pada SO Melindungi serangan thd buffer overflows Konfiigurasi proteksi SO. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third

Edition

Chapter 3Melindungi Sistem

Page 2: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Perlindungan pada SO

• Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan:– Manajemen update pada SO– Melindungi serangan thd buffer overflows– Konfiigurasi proteksi SO

2

Page 3: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates

• Update terminology– Update SO menakutkan, Karena peningkatan besar

dan kompleksitas SO

– Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang

3

Page 4: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

4

Page 5: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

5

Page 6: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

• Update terminology (continued)– Security patch

• Update software keamanan untuk kerentenan yang telah di temukan

– Hotfix-alamat situasi pelanggan yang spesifik• Tidak dapat didistribusikan di luar organisasi pelanggan

– Service pack• Sebuah paket kumulatif dari semua update keamanan

ditambah fitur tambahan

6

Page 7: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 7

Page 8: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

• Patch management techniques– Install updates automatically– Download update kemudian memilih mana yang akan

diinstall– Periksa update dan apakah mendownload dan

mengintallnya– Tidak pernah memilih untuk update

• Patches kadang-kadang dapat menimbulkan masalah baru

8

Page 9: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 9

Page 10: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

• Layanan update Patch otomatis– Digunakan untuk mengelola patch lokal, tidak

mengandalkan layanan update online vendor

• Kelebihan layanan update patch otomatis– Dapat menghemat bandwidth dan waktu– Komputer yang tidak mempunyai akses internet dapat

menerima update

10

Page 11: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Managing Operating System Updates (continued)

• Kelebihan layanan update patch otomatis (continued)– Setiap ada yang baru secara otomatis bisa dilakukan

update– Administrator dapat menyetujui update yang hanya di

deteksi– User tidak dapar menonaktifkan atau menghindari

update

11

Page 12: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 12

Page 13: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Buffer Overflow Protection

• Buffer overflow– Terjadi ketika proses mencoba menyimpan data pada

Random Access Memory (RAM) diluar batas-batas penyimpanan buffer

– Data tambahan dapat meluap pada memori yang berdekatan dan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi

• Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer

13

Page 14: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 14

Page 15: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Buffer Overflow Protection (continued)

• Dasar-dasar pertahanan– Menulis "defensif" kode program yang akan melindungi

terhadap serangan

– Gunakan bahasa pemrograman yang membuat serangan lebih sulit

• Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow– Data execution prevention (DEP) pencegahan

eksekusi data

– Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat

15

Page 16: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Buffer Overflow Protection (continued)

• Data Execution Prevention (DEP)– CPU modern mendukung NX (No eXecute) bit untuk

menunjuk bagian memori dalam memuat hanya data– DEP tidak akan membiarkan kode di area memori

untuk dijalankan– Windows Vista memungkinkan pengembang

perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan

16

Page 17: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 17

Page 18: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Buffer Overflow Protection (continued)

• Address Space Layout Randomization (ASLR)– Memberikan secara acak kode eksekusi sistem

operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori

– Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable

– ASLR paling efektif bila digunakan dalam hubungannya dengan DEP

18

Page 19: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

mencegah serangan yang targetnya Web Browser

• Serangan-serangan biasanya melibatkan:– Cookies– JavaScript– Java– ActiveX– Cross-site scripting

19

Page 20: Security+ Guide to Network Security Fundamentals, Third Edition

Cookies

• Cookies are computer files that contain user-specific information

• Types of cookies– First-party cookie– Third-party cookie

• Cookie dapat menimbulkan risiko privasi– Cookie dapat digunakan untuk melacak kebiasaan

browsing atau membeli dari pengguna

• Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan

Security+ Guide to Network Security Fundamentals 20

Page 21: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

JavaScript

• JavaScript– Dikembangkan oleh Netscape– Bahasa scripting yang tdk di buat pada aplikasi

standalone

• Scripting language– Bahasa pemrogramab komputer yang biasanya

diterjemahkan kedalam bahasa komputer yang mudah dipahami

• Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya

21

Page 22: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 22

JavaScript (continued)

Page 23: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

JavaScript (continued)

• Mekanisme pertahanan untuk mencegah program JavaScript yang berbahaya :– JavaScript tidak mendukung kemampuan tertentu– JavaScript tidak memiliki kemampuan jaringan

• Masalah keamanan lainnya:– Program JavaScript dapat menangkap dan

mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi

• Metode pertahanan terhadap JavaScript dengan menonaktifkan dalam browser

23

Page 24: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Java

• Java– A complete object-oriented programming language

created by Sun Microsystems– Can be used to create standalone applications

• Java applet– Sebuah program yang terpisah disimpan pada server

Web dan diunduh ke komputer pengguna bersama dengan kode HTML

24

Page 25: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 25

Java (continued)

Page 26: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 26

Java (continued)

Page 27: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

ActiveX

• Teknologi yang dikembangkan oleh Microsoft

• Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi

• ActiveX controls– Juga disebut add-ons atau aplikasi ActiveX– Dapat melakukan banyak fungsi yang sama dari

applet Java– Mempunyai akses penuh dalam SO Windows

• ActiveX menimbulkan sejumlah masalah keamanan27

Page 28: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

ActiveX (continued)

• Hampir semua mekanisme kontrol keamanan ActiveX ditetapkan di Internet Explorer

• ActiveX controls tidak bergantung secara exclusif pada IE– Namun, dapat diinstal dan dijalankan secara

independen

• Pertahanan terhadap ActiveX dengan menonaktifkan dalam browser

28

Page 29: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Cross Site Scripting (XSS)

• Cross Site Scripting (XSS)– Sebuah serangan di mana kode berbahaya

dimasukkan ke dalam jenis tertentu dari halaman web dinamis

– Biasanya melibatkan menggunakan client-side script yang ditulis dalam JavaScript atau ActiveX

• Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang

– Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi

29

Page 30: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Cross Site Scripting (XSS) (continued)

• Langkah Serangan Cross Site Scripting (XSS)– Sebuah pencarian penyerang untuk situs Web yang

Menampilkan kembali login buruk (Lihat Gambar 3-8 dan 3-9)

– Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah JavaScript

– Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail

– Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi

30

Page 31: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 31

Cross Site Scripting (XSS) (continued)

Page 32: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 32

Cross Site Scripting (XSS) (continued)

Page 33: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 33

Page 34: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Cross Site Scripting (XSS) (continued)

• Pertahanan terhadap XSS:– Webmaster harus memeriksa bahwa semua input

pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode

– Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS

– Pengguna tidak harus mengklik pada link tertanam dalam e-mail

34

Page 35: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Pertahanan yang baik pada Web Servers

• Web servers adalah target utama bagi penyerang

• SQL injection– Salah satu jenis yang paling umum dari serangan– Menggunakan bentuk injeksi seperti XSS– Bergantung pada penyerang mampu memasukkan

query database SQL ke dalam halaman Web dinamis

• SQL (structured query language)– Sebuah bahasa yang digunakan untuk melihat dan

memanipulasi data yang disimpan dalam database relasional

35

Page 36: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Hardening Web Servers (continued)

36

Page 37: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Hardening Web Servers (continued)

• Variasi serangan dengan SQL injection– Menghapus data dari database– Mengakses sistem operasi host melalui function calls– Mengambil daftar semua username dan password

37

Page 38: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Hardening Web Servers (continued)

38

Page 39: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Protecting Systems from Communications-Based Attacks

• Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan

• Beberapa komunikasi berbasis serangan yang paling umum adalah:– SMTP open relays– Instant messaging– Peer-to-peer networks

39

Page 40: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

SMTP Open Relays

• E-mail systems use two TCP/IP protocols to send and receive messages– Simple Mail Transfer Protocol (SMTP) : menangani

surat keluar– Post Office Protocol (POP3 for the current version)

menangani surat masuk• IMAP (Internet Mail Access Protocol)

– Sebuah protokol yang lebih canggih yang memecahkan banyak masalah

– E-mail masih di server e-mail– Mail dapat diatur ke dalam folder dan membaca dari

komputer manapun40

Page 41: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

SMTP Open Relays (continued)

41

Page 42: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

SMTP Open Relays (continued)

• SMTP open relay– Jika SMTP relay tidak terkontrol, penyerang dapat

menggunakannya untuk meneruskan ribuan spam e-mail

• Pertahanan terhadap SMTP open relay dengan mematikan mail relay– Sehingga semua pengguna mengirim dan menerima

e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal

42

Page 43: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Instant Messaging

• Instant messaging (IM)– Komunikasi Real-time antara dua atau lebih user– Bisa juga digunakan untuk chatting antara beberapa

pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita

• Basic IM mempunyai beberapa kerentanan keamanan– IM menyediakan koneksi langsung ke komputer

pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm

– IM tidak dienkripsi secara default sehingga penyerang dapat melihat isi dari pesan

43

Page 44: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Instant Messaging (continued)

• Langkah-langkah mengamankan IM :– Hanya mengizinkan pengguna untuk mengirim dan

menerima pesan yang dipercaya– Aktifkan scanning virus IM– Blokir semua transfer file IM– mengenkripsi pesan

44

Page 45: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Peer-to-Peer (P2P) Networks

• Peer-to-peer (P2P) network– Menggunakan koneksi langsung antara pengguna– Tidak memiliki server, sehingga masing-masing perangkat

secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan

• Jaringan P2P biasanya digunakan untuk menghubungkan perangkat secara ad hoc– Untuk berbagi file audio, video, dan data, atau real-time

transmisi data seperti lalu lintas telepon

• Virus, worm, Trojan horse, dan spyware dapat dikirim menggunakan P2P

45

Page 46: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Peer-to-Peer (P2P) Networks (continued)

• Jenis baru dari jaringan P2P yaitu dikenal dengan BitTorrent

• Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file

• BitTorrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P2P tradisional

46

Page 47: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Applying Software Security Applications

• Software security applications yang biasanya di install:– Antivirus– Anti-spam– Popup blockers– Personal software firewalls– Host intrusion detection systems

47

Page 48: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Antivirus

• Antivirus (AV) software– Scan komputer serta memonitor aktivitas komputer

dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus

• Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file.

• Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru

48

Page 49: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Popup Blockers

• Popup– Sebuah jendela browser web kecil yang muncul atas

situs web yang sedang dilihat

• Popup blocker– Memungkinkan pengguna untuk membatasi atau

memblokir popups– Dapat berupa sebuah program terpisah atau fitur

dimasukkan dalam browser

• Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware

49

Page 50: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition 50

Page 51: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Anti-Spam

• Ada dua pilihan untuk install filter spam:– Install the spam filter with the SMTP server

• See Figure 3-14

– Install the spam filter with the POP3 server• See Figure 3-15

51

Page 52: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Anti-Spam (continued)

52

Page 53: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Anti-Spam (continued)

53

Page 54: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Anti-Spam (continued)

• Metode lain yaitu dengan menyaring Spam pada komputer lokal

• Biasanya, klien e-mail berisi beberapa fitur yang berbeda untuk memblokir spam

• Sebuah metode akhir penyaringan spam adalah untuk menginstal perangkat lunak penyaringan terpisah yang bekerja dengan perangkat lunak klien e-mail

54

Page 55: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Personal Software Firewalls

• Firewall, kadang-kadang disebut packet filter– Dirancang untuk mencegah paket berbahaya yang

masuk atau meninggalkan komputer– Bisa berbasis software atau hardware

• Personal software firewall– Berjalan sebagai sebuah program pada sistem lokal

untuk melindunginya dari serangan

• SO sekarang sudah ada personal software firewall– Atau dapat diinstall sebagai program yang terpisah

55

Page 56: Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Host Intrusion Detection Systems (HIDS)

• Host Intrusion Detection Systems (HIDS)– Mencoba untuk memantau dan mungkin mencegah upaya untuk

menyusup ke sistem dan sumber daya jaringan– HIDS adalah berbasis software dan dijalankan pada komputer

local

• Sistem ini dapat dibagi menjadi 4 kelompok:– File system monitors– Logfile analyzers– Connection analyzers– Kernel analyzers

• HIDS bekerja dengan prinsip membandingkan perilaku baru terhadap perilaku normal

56