Network security
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

Network Security PowerPoint PPT Presentation


  • 55 Views
  • Uploaded on
  • Presentation posted in: General

Network Security. Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012. Definisi. Mengamankan data sensitif dari akses yang tidak berhak. Melindungi integritas dan eksistensi data dari pengguna dan software jahat ( malicious software ). Perlindungan.

Download Presentation

Network Security

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Network security

Network Security

Zaini, PhD

Jurusan Teknik Elektro

Universitas Andalas

2012


Definisi

Definisi

  • Mengamankan data sensitif dari akses yang tidak berhak.

  • Melindungi integritas dan eksistensi data dari pengguna dan software jahat (malicious software).


Perlindungan

Perlindungan

  • Memasang penjaga keamanan dan kamera pengintai.

  • Melindungi diri dari bermacam jalan masuk menggunakan teknologi.


Contoh

Contoh

  • Worm pada lampiran email dapat menyebabkan sistem jaringan dan layanan email terhenti.

  • Virus dapat menghancurkan informasi yang tidak bisa dipulihkan jika tidak terdapat backup.


Malware

Malware

  • Adalah software yang mempunyai tujuan, maksud atau efek yang jahat.

  • Jenis-jenis nya: virus, logic bomb, trojan horse, back door, worm, rabbit, spyware dan adware.

  • Dapat menyebar melalui spam atau digunakan untuk menyebar spam.

  • Mengambil keuntungan dari kelemahan suatu sistem komputer (bug).

  • Efek langsung spt pegawai tidak dapat bekerja karena komputer terkena malware.

  • Efek tersembunyi, bank kehilangan reputasi kare berhasil dijebol oleh malware.


Karakteristik malware

Karakteristik malware

  • Self-replicating, menyebar dengan membuat salinan dirinya.

  • Population growth, perubahan jumlah salinan akibat dari self-replicating.

  • Parasitic, membutuhkan kode eksekusi lain untuk hidup.


Karakteristik

Karakteristik


Virus

Virus

  • Merupakan program komputer yang dapat mengandakan dirinya di dalam sistem yang sudah terinfeksi.

  • Dapat menular melalui pesan e-mail, instant messages, download, diskdan removablemedia, dan koneksi jaringan.


Apa yg virus perbuat

Apa yg virus perbuat ?

livepcexpert.com


Jenis jenis virus

Jenis-jenis virus

  • Virus boot sector, menyebabkan sistem tidak dapat menjalankan OS ketika komputer dihidupkan.

  • Virus companion, menyamarkan diri seolah berupa program yang sah tapi dengan ekstensi atau versi berbeda. Contoh, program.com yang meniru program.exe. Versi yang berbeda berjalan spt biasa tapi terdapat kode jahat di dalam.

  • Virus file infector, menginfeksi file berekstensi com atau exe. Dapat menyebar dan merusak program eksekusi lain di sistem.


Jenis jenis virus 2

Jenis-jenis virus (2)

  • Virus macro, macro adalah instruksi yang menjalankan perintah program secara otomatis didalam suatu aplikasi. Ketika file berisi macro dibuka, operasi jahat spt hapus file atau menjalankan program milik virus.

  • Virus memory resident, menetap di memori sistem ketika program terinfeksi dijalankan dan menginfeksi file lain yang sedang berada di memori.

  • Virus Polymorphic, mengubah dirinya pada setiap infeksi sehingga dapat menipu program antivirus. Jenis ini susah dideteksi karena copy baru berbeda dengan copy sebelumnya.


Jenis jenis virus 3

Jenis-jenis virus (3)

  • Virus Metamorphic, mampu mengkompilasi ulang dirinya kedalam bentuk baru dan kode berubah dari generasi ke generasi.

  • Virus stealth, menyembunyikan dirinya dari program antivirus dengan cara enkripsi kode virus. Pada sistem terinfeksi, virus mengambil alih sistem pembacaan file sehingga dapat menipu pengguna komputer


Tipe file yang membawa virus

Tipe file yang membawa virus

  • .bat

  • .com

  • .doc

  • .dll

  • .exe

  • .html

  • .tmp

  • .mdb

  • .scr

  • .vbs

  • .xls

  • .zip

  • .dat


Trojan horse

Trojan horse

  • Biasanya di-download melalui lampiran email, website atau instant massage dengan menipu sebagai program populer.

  • Bersembunyi di sistem komputer sampai dipanggil untuk melalukan tugas tertentu.

  • Ketika program tsb dijalankan, tidak ada gejala aneh yang muncul.

  • Trojan horse lalu membuka port TCP/IP sehingga komputer tsb dapat dikontrol dari jauh.

  • Contoh: NetBus, Sub7 dan Back Orifice


Logic bomb

Logic bomb

  • Program logic bomb tidak akan aktif sampai ada pemicu spt mencapai tanggal tertentu.

  • Kerusakan akibat logic bomb mulai dari merubah data pada hard disk sampai membuat data tsb menjadi acak dan tidak bisa dibaca.

  • Susah dideteksi karena setelah diinstal tidak ada gejala yg langsung muncul dan dapat bersembunyi pada trusted application.


Bagian logic bomb

Bagian logic bomb

  • Payload, berisi aksi yang akan dijalankan.

  • Trigger, kondisi logika yang dievaluasi dan mengontrol ketika payload diekseksi. Trigger dapat diset dari jauh.

  • Contoh kode logic bomb yang bersifat parasit:

    legitimate code

    if date is Friday the 13th:

    crash_compute()

    legitimate code


Network security

Worm

  • Program yang dapat menyebar seluruh diri nya atau sebagian ke komputer lain melalui koneksi jaringan, lampiran email dan instant message.

  • Aplikasi jaringan yang diserang berupa web server, email server dan database server.

  • Ketika menyebar lewat lampiran email, copy worm akan dikirim ke semua alamat di address book.


Flame cyberespionage worm discovered on thousands of machines across middle east

'Flame' cyberespionage worm discovered on thousands of machines across Middle East

http://www.theverge.com/2012/5/28/3048114/flame-trojan-worm-kaspersky-lab-detailed


Bahaya flame

Bahaya flame

  • It is equipped to record audio from connected or built-in microphones.

  • Monitor nearby Bluetooth devices.

  • Take screenshots.

  • Save data from documents and emails.

  • All of this data, apparently stolen as part of a targeted attack, is constantly sent up to command and control servers.


Adware dan spyware

AdwaredanSpyware

  • Adware (advertising software) terkandung dalam software gratis yang berisi konten iklan dalam aplikasi tsb.

  • Tapi dapat berisi kode yang mencuri data pribadi spt kebiasaan surfing, key logging, belanja online dan kontak pribadi spt alamat e-mail, alamat rumah dan detail credit card.


Rootkit

Rootkit

  • Tipe dari program back-door yang disisipkan ke software aplikasi dan memungkinkan akses jarak jauh sebagai admin tanpa izin atau diketahui pengguna komputer.


Back door

Back-door

  • A way for a software programmer to access aprogram while bypassing its authentication schemes.

  • The back door is coded inby the programmer during development so at a later time she can break into herown program without having to authenticate to the system through normal accessmethods.

  • This is helpful to programmers because they need not access theprogram as they normally would in a typical user mode (where they would beforced to enter authentication information, such as a user name and password).


Eksploitasi software dan os

Eksploitasi software dan OS

  • Bug di software dapat menciptakan celah keamanan dimana kedua aplikasi dan OS berada dalam resiko.

  • Kelemahan keamanan suatu aplikasi dapat digunakan untuk menyebar virus dengan mudah di suatu jaringan.

  • Untuk menghindari hal tsb, versi software aplikasi harus update terbaru dan ada security patch.

  • Karena OS adalah otak dari keseluruhan sistem, celah pada komponen paling utama dapat menimbulkan kerusakan terhadap OS itu sendiri dan data sensitif.

  • Solusi, gunakan patch dan service pack terbaru.


System user accounts password threats

System User Accounts & Password Threats

  • Prosedur password dianggap sebagai celah keamanan paling lemah karena berupa kata2 dari kamus atau informasi pribadi.

  • Solusi, menggunakan alfanumerik, huruf besar, huruf kecil dan, passwordexpiry dan rotasi.

  • Sebaiknya, administrator jaringan tidak menggunakan account yang lazim digunakan spt kata admin, nama dan tugas dari admin tsb.


Metode menembus account dan password

Metode menembus account dan password

  • Brute-force attack

  • Dictionary attack

  • Hybrid attack

  • Shoulder surfing

  • Social engineering

  • Phishing E-mail Scams

Lihat buku CompTIA Security+ Certification untuk hal 16-18 untuk penjelasan nya.


Brute force attack

Brute-force attack

  • Usaha untuk memecahkan password atau skema enkripsi melalui percobaan berulang-ulang.

  • Utilitas seperti LC4 dan Cain & Abel dapat digunakan untuk usaha tsb secara otomatis.

  • Cara termudah untuk mencegah: membatasi usaha login


Dictionary attack

Dictionary attack

  • File password terenkripsi berisi nama login dan passwordnya dalam bentuk nilai hash.

  • Dengan membandingkan file ini dengan nilai hash dari password biasa dari kamus, login account dapat ditembus.

  • Serangan ini lebih cepat dibanding brute force karena menggunakan kata2 di kamus sebagai password.

  • Hybrid attack adalah kombinasi serangan brute force dengan dictionary, variasi dari kata2 kamus diperhitungkan spt salah eja dan tambahan angka.


  • Login