1 / 56

Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition. Chapter 3 Melindungi Sistem. Perlindungan pada SO. Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan : Manajemen update pada SO Melindungi serangan thd buffer overflows Konfiigurasi proteksi SO.

vicky
Download Presentation

Security+ Guide to Network Security Fundamentals, Third Edition

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem

  2. Perlindungan pada SO • Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan: • Manajemen update pada SO • Melindungi serangan thd buffer overflows • Konfiigurasi proteksi SO Security+ Guide to Network Security Fundamentals, Third Edition

  3. Managing Operating System Updates • Update terminology • Update SO menakutkan, Karena peningkatan besar dan kompleksitas SO • Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang Security+ Guide to Network Security Fundamentals, Third Edition

  4. Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  5. Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  6. Managing Operating System Updates (continued) • Update terminology (continued) • Security patch • Update software keamanan untuk kerentenan yang telah di temukan • Hotfix-alamat situasi pelanggan yang spesifik • Tidak dapat didistribusikan di luar organisasi pelanggan • Service pack • Sebuah paket kumulatif dari semua update keamanan ditambah fitur tambahan Security+ Guide to Network Security Fundamentals, Third Edition

  7. Security+ Guide to Network Security Fundamentals, Third Edition

  8. Managing Operating System Updates (continued) • Patch management techniques • Install updates automatically • Download update kemudian memilih mana yang akan diinstall • Periksa update dan apakah mendownload dan mengintallnya • Tidak pernah memilih untuk update • Patches kadang-kadang dapat menimbulkan masalah baru Security+ Guide to Network Security Fundamentals, Third Edition

  9. Security+ Guide to Network Security Fundamentals, Third Edition

  10. Managing Operating System Updates (continued) • Layanan update Patch otomatis • Digunakan untuk mengelola patch lokal, tidak mengandalkan layanan update online vendor • Kelebihan layanan update patch otomatis • Dapat menghemat bandwidth dan waktu • Komputer yang tidak mempunyai akses internet dapat menerima update Security+ Guide to Network Security Fundamentals, Third Edition

  11. Managing Operating System Updates (continued) • Kelebihan layanan update patch otomatis (continued) • Setiap ada yang baru secara otomatis bisa dilakukan update • Administrator dapat menyetujui update yang hanya di deteksi • User tidak dapar menonaktifkan atau menghindari update Security+ Guide to Network Security Fundamentals, Third Edition

  12. Security+ Guide to Network Security Fundamentals, Third Edition

  13. Buffer Overflow Protection • Buffer overflow • Terjadi ketika proses mencoba menyimpan data pada Random Access Memory (RAM) diluar batas-batas penyimpanan buffer • Data tambahan dapat meluap pada memori yang berdekatan dan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi • Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer Security+ Guide to Network Security Fundamentals, Third Edition

  14. Security+ Guide to Network Security Fundamentals, Third Edition

  15. Buffer Overflow Protection (continued) • Dasar-dasar pertahanan • Menulis "defensif" kode program yang akan melindungi terhadap serangan • Gunakan bahasa pemrograman yang membuat serangan lebih sulit • Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow • Data execution prevention (DEP) pencegahan eksekusi data • Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat Security+ Guide to Network Security Fundamentals, Third Edition

  16. Buffer Overflow Protection (continued) • Data Execution Prevention (DEP) • CPU modern mendukung NX (No eXecute) bit untuk menunjuk bagian memori dalam memuat hanya data • DEP tidak akan membiarkan kode di area memori untuk dijalankan • Windows Vista memungkinkan pengembang perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan Security+ Guide to Network Security Fundamentals, Third Edition

  17. Security+ Guide to Network Security Fundamentals, Third Edition

  18. Buffer Overflow Protection (continued) • Address Space Layout Randomization (ASLR) • Memberikan secara acak kode eksekusi sistem operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori • Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable • ASLR paling efektif bila digunakan dalam hubungannya dengan DEP Security+ Guide to Network Security Fundamentals, Third Edition

  19. mencegah serangan yang targetnya Web Browser • Serangan-serangan biasanya melibatkan: • Cookies • JavaScript • Java • ActiveX • Cross-site scripting Security+ Guide to Network Security Fundamentals, Third Edition

  20. Cookies • Cookies are computer files that contain user-specific information • Types of cookies • First-party cookie • Third-party cookie • Cookie dapat menimbulkan risiko privasi • Cookie dapat digunakan untuk melacak kebiasaan browsing atau membeli dari pengguna • Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan Security+ Guide to Network Security Fundamentals

  21. JavaScript • JavaScript • Dikembangkan oleh Netscape • Bahasa scripting yang tdk di buat pada aplikasi standalone • Scripting language • Bahasa pemrogramab komputer yang biasanya diterjemahkan kedalam bahasa komputer yang mudah dipahami • Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya Security+ Guide to Network Security Fundamentals, Third Edition

  22. JavaScript (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  23. JavaScript (continued) • Mekanisme pertahanan untuk mencegah program JavaScript yang berbahaya : • JavaScript tidak mendukung kemampuan tertentu • JavaScript tidak memiliki kemampuan jaringan • Masalah keamanan lainnya: • Program JavaScript dapat menangkap dan mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi • Metode pertahanan terhadap JavaScript dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition

  24. Java • Java • A complete object-oriented programming language created by Sun Microsystems • Can be used to create standalone applications • Java applet • Sebuah program yang terpisah disimpan pada server Web dan diunduh ke komputer pengguna bersama dengan kode HTML Security+ Guide to Network Security Fundamentals, Third Edition

  25. Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  26. Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  27. ActiveX • Teknologi yang dikembangkan oleh Microsoft • Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi • ActiveX controls • Juga disebut add-ons atau aplikasi ActiveX • Dapat melakukan banyak fungsi yang sama dari applet Java • Mempunyai akses penuh dalam SO Windows • ActiveX menimbulkan sejumlah masalah keamanan Security+ Guide to Network Security Fundamentals, Third Edition

  28. ActiveX (continued) • Hampir semua mekanisme kontrol keamanan ActiveX ditetapkan di Internet Explorer • ActiveX controls tidak bergantung secara exclusif pada IE • Namun, dapat diinstal dan dijalankan secara independen • Pertahanan terhadap ActiveX dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition

  29. Cross Site Scripting (XSS) • Cross Site Scripting (XSS) • Sebuah serangan di mana kode berbahaya dimasukkan ke dalam jenis tertentu dari halaman web dinamis • Biasanya melibatkan menggunakan client-side script yang ditulis dalam JavaScript atau ActiveX • Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang • Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi Security+ Guide to Network Security Fundamentals, Third Edition

  30. Cross Site Scripting (XSS) (continued) • Langkah Serangan Cross Site Scripting (XSS) • Sebuah pencarian penyerang untuk situs Web yang Menampilkan kembali login buruk (Lihat Gambar 3-8 dan 3-9) • Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah JavaScript • Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail • Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi Security+ Guide to Network Security Fundamentals, Third Edition

  31. Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  32. Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  33. Security+ Guide to Network Security Fundamentals, Third Edition

  34. Cross Site Scripting (XSS) (continued) • Pertahanan terhadap XSS: • Webmaster harus memeriksa bahwa semua input pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode • Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS • Pengguna tidak harus mengklik pada link tertanam dalam e-mail Security+ Guide to Network Security Fundamentals, Third Edition

  35. Pertahanan yang baik pada Web Servers • Web servers adalah target utama bagi penyerang • SQL injection • Salah satu jenis yang paling umum dari serangan • Menggunakan bentuk injeksi seperti XSS • Bergantung pada penyerang mampu memasukkan query database SQL ke dalam halaman Web dinamis • SQL (structured query language) • Sebuah bahasa yang digunakan untuk melihat dan memanipulasi data yang disimpan dalam database relasional Security+ Guide to Network Security Fundamentals, Third Edition

  36. Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  37. Hardening Web Servers (continued) • Variasi serangan dengan SQL injection • Menghapus data dari database • Mengakses sistem operasi host melalui function calls • Mengambil daftar semua username dan password Security+ Guide to Network Security Fundamentals, Third Edition

  38. Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  39. Protecting Systems from Communications-Based Attacks • Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan • Beberapa komunikasi berbasis serangan yang paling umum adalah: • SMTP open relays • Instant messaging • Peer-to-peer networks Security+ Guide to Network Security Fundamentals, Third Edition

  40. SMTP Open Relays • E-mail systems use two TCP/IP protocols to send and receive messages • Simple Mail Transfer Protocol (SMTP): menangani surat keluar • Post Office Protocol (POP3 for the current version) menangani surat masuk • IMAP (Internet Mail Access Protocol) • Sebuah protokol yang lebih canggih yang memecahkan banyak masalah • E-mail masih di server e-mail • Mail dapat diatur ke dalam folder dan membaca dari komputer manapun Security+ Guide to Network Security Fundamentals, Third Edition

  41. SMTP Open Relays (continued) Security+ Guide to Network Security Fundamentals, Third Edition

  42. SMTP Open Relays (continued) • SMTP open relay • Jika SMTP relay tidak terkontrol, penyerang dapat menggunakannya untuk meneruskan ribuan spam e-mail • Pertahanan terhadap SMTP open relay dengan mematikan mail relay • Sehingga semua pengguna mengirim dan menerima e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal Security+ Guide to Network Security Fundamentals, Third Edition

  43. Instant Messaging • Instant messaging (IM) • Komunikasi Real-time antara dua atau lebih user • Bisa juga digunakan untuk chatting antara beberapa pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita • Basic IM mempunyai beberapa kerentanan keamanan • IM menyediakan koneksi langsung ke komputer pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm • IM tidak dienkripsi secara default sehingga penyerang dapat melihat isi dari pesan Security+ Guide to Network Security Fundamentals, Third Edition

  44. Instant Messaging (continued) • Langkah-langkah mengamankan IM : • Hanya mengizinkan pengguna untuk mengirim dan menerima pesan yang dipercaya • Aktifkan scanning virus IM • Blokir semua transfer file IM • mengenkripsi pesan Security+ Guide to Network Security Fundamentals, Third Edition

  45. Peer-to-Peer (P2P) Networks • Peer-to-peer (P2P) network • Menggunakan koneksi langsung antara pengguna • Tidak memiliki server, sehingga masing-masing perangkat secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan • Jaringan P2P biasanya digunakan untuk menghubungkan perangkat secara ad hoc • Untuk berbagi file audio, video, dan data, atau real-time transmisi data seperti lalu lintas telepon • Virus, worm, Trojan horse, dan spyware dapat dikirim menggunakan P2P Security+ Guide to Network Security Fundamentals, Third Edition

  46. Peer-to-Peer (P2P) Networks (continued) • Jenis baru dari jaringan P2P yaitu dikenal dengan BitTorrent • Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file • BitTorrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P2P tradisional Security+ Guide to Network Security Fundamentals, Third Edition

  47. Applying Software Security Applications • Software security applications yang biasanya di install: • Antivirus • Anti-spam • Popup blockers • Personal software firewalls • Host intrusion detection systems Security+ Guide to Network Security Fundamentals, Third Edition

  48. Antivirus • Antivirus (AV) software • Scan komputer serta memonitor aktivitas komputer dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus • Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file. • Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru Security+ Guide to Network Security Fundamentals, Third Edition

  49. Popup Blockers • Popup • Sebuah jendela browser web kecil yang muncul atas situs web yang sedang dilihat • Popup blocker • Memungkinkan pengguna untuk membatasi atau memblokir popups • Dapat berupa sebuah program terpisah atau fitur dimasukkan dalam browser • Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware Security+ Guide to Network Security Fundamentals, Third Edition

  50. Security+ Guide to Network Security Fundamentals, Third Edition

More Related