Upload
vicky
View
29
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Security+ Guide to Network Security Fundamentals, Third Edition. Chapter 3 Melindungi Sistem. Perlindungan pada SO. Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan : Manajemen update pada SO Melindungi serangan thd buffer overflows Konfiigurasi proteksi SO. - PowerPoint PPT Presentation
Citation preview
Security+ Guide to Network Security Fundamentals, Third
Edition
Chapter 3Melindungi Sistem
Security+ Guide to Network Security Fundamentals, Third Edition
Perlindungan pada SO
• Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan:– Manajemen update pada SO– Melindungi serangan thd buffer overflows– Konfiigurasi proteksi SO
2
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates
• Update terminology– Update SO menakutkan, Karena peningkatan besar
dan kompleksitas SO
– Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang
3
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
4
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
5
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
• Update terminology (continued)– Security patch
• Update software keamanan untuk kerentenan yang telah di temukan
– Hotfix-alamat situasi pelanggan yang spesifik• Tidak dapat didistribusikan di luar organisasi pelanggan
– Service pack• Sebuah paket kumulatif dari semua update keamanan
ditambah fitur tambahan
6
Security+ Guide to Network Security Fundamentals, Third Edition 7
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
• Patch management techniques– Install updates automatically– Download update kemudian memilih mana yang akan
diinstall– Periksa update dan apakah mendownload dan
mengintallnya– Tidak pernah memilih untuk update
• Patches kadang-kadang dapat menimbulkan masalah baru
8
Security+ Guide to Network Security Fundamentals, Third Edition 9
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
• Layanan update Patch otomatis– Digunakan untuk mengelola patch lokal, tidak
mengandalkan layanan update online vendor
• Kelebihan layanan update patch otomatis– Dapat menghemat bandwidth dan waktu– Komputer yang tidak mempunyai akses internet dapat
menerima update
10
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued)
• Kelebihan layanan update patch otomatis (continued)– Setiap ada yang baru secara otomatis bisa dilakukan
update– Administrator dapat menyetujui update yang hanya di
deteksi– User tidak dapar menonaktifkan atau menghindari
update
11
Security+ Guide to Network Security Fundamentals, Third Edition 12
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection
• Buffer overflow– Terjadi ketika proses mencoba menyimpan data pada
Random Access Memory (RAM) diluar batas-batas penyimpanan buffer
– Data tambahan dapat meluap pada memori yang berdekatan dan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi
• Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer
13
Security+ Guide to Network Security Fundamentals, Third Edition 14
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued)
• Dasar-dasar pertahanan– Menulis "defensif" kode program yang akan melindungi
terhadap serangan
– Gunakan bahasa pemrograman yang membuat serangan lebih sulit
• Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow– Data execution prevention (DEP) pencegahan
eksekusi data
– Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat
15
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued)
• Data Execution Prevention (DEP)– CPU modern mendukung NX (No eXecute) bit untuk
menunjuk bagian memori dalam memuat hanya data– DEP tidak akan membiarkan kode di area memori
untuk dijalankan– Windows Vista memungkinkan pengembang
perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan
16
Security+ Guide to Network Security Fundamentals, Third Edition 17
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued)
• Address Space Layout Randomization (ASLR)– Memberikan secara acak kode eksekusi sistem
operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori
– Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable
– ASLR paling efektif bila digunakan dalam hubungannya dengan DEP
18
Security+ Guide to Network Security Fundamentals, Third Edition
mencegah serangan yang targetnya Web Browser
• Serangan-serangan biasanya melibatkan:– Cookies– JavaScript– Java– ActiveX– Cross-site scripting
19
Cookies
• Cookies are computer files that contain user-specific information
• Types of cookies– First-party cookie– Third-party cookie
• Cookie dapat menimbulkan risiko privasi– Cookie dapat digunakan untuk melacak kebiasaan
browsing atau membeli dari pengguna
• Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan
Security+ Guide to Network Security Fundamentals 20
Security+ Guide to Network Security Fundamentals, Third Edition
JavaScript
• JavaScript– Dikembangkan oleh Netscape– Bahasa scripting yang tdk di buat pada aplikasi
standalone
• Scripting language– Bahasa pemrogramab komputer yang biasanya
diterjemahkan kedalam bahasa komputer yang mudah dipahami
• Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya
21
Security+ Guide to Network Security Fundamentals, Third Edition 22
JavaScript (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
JavaScript (continued)
• Mekanisme pertahanan untuk mencegah program JavaScript yang berbahaya :– JavaScript tidak mendukung kemampuan tertentu– JavaScript tidak memiliki kemampuan jaringan
• Masalah keamanan lainnya:– Program JavaScript dapat menangkap dan
mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi
• Metode pertahanan terhadap JavaScript dengan menonaktifkan dalam browser
23
Security+ Guide to Network Security Fundamentals, Third Edition
Java
• Java– A complete object-oriented programming language
created by Sun Microsystems– Can be used to create standalone applications
• Java applet– Sebuah program yang terpisah disimpan pada server
Web dan diunduh ke komputer pengguna bersama dengan kode HTML
24
Security+ Guide to Network Security Fundamentals, Third Edition 25
Java (continued)
Security+ Guide to Network Security Fundamentals, Third Edition 26
Java (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
ActiveX
• Teknologi yang dikembangkan oleh Microsoft
• Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi
• ActiveX controls– Juga disebut add-ons atau aplikasi ActiveX– Dapat melakukan banyak fungsi yang sama dari
applet Java– Mempunyai akses penuh dalam SO Windows
• ActiveX menimbulkan sejumlah masalah keamanan27
Security+ Guide to Network Security Fundamentals, Third Edition
ActiveX (continued)
• Hampir semua mekanisme kontrol keamanan ActiveX ditetapkan di Internet Explorer
• ActiveX controls tidak bergantung secara exclusif pada IE– Namun, dapat diinstal dan dijalankan secara
independen
• Pertahanan terhadap ActiveX dengan menonaktifkan dalam browser
28
Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS)
• Cross Site Scripting (XSS)– Sebuah serangan di mana kode berbahaya
dimasukkan ke dalam jenis tertentu dari halaman web dinamis
– Biasanya melibatkan menggunakan client-side script yang ditulis dalam JavaScript atau ActiveX
• Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang
– Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi
29
Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued)
• Langkah Serangan Cross Site Scripting (XSS)– Sebuah pencarian penyerang untuk situs Web yang
Menampilkan kembali login buruk (Lihat Gambar 3-8 dan 3-9)
– Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah JavaScript
– Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail
– Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi
30
Security+ Guide to Network Security Fundamentals, Third Edition 31
Cross Site Scripting (XSS) (continued)
Security+ Guide to Network Security Fundamentals, Third Edition 32
Cross Site Scripting (XSS) (continued)
Security+ Guide to Network Security Fundamentals, Third Edition 33
Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued)
• Pertahanan terhadap XSS:– Webmaster harus memeriksa bahwa semua input
pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode
– Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS
– Pengguna tidak harus mengklik pada link tertanam dalam e-mail
34
Security+ Guide to Network Security Fundamentals, Third Edition
Pertahanan yang baik pada Web Servers
• Web servers adalah target utama bagi penyerang
• SQL injection– Salah satu jenis yang paling umum dari serangan– Menggunakan bentuk injeksi seperti XSS– Bergantung pada penyerang mampu memasukkan
query database SQL ke dalam halaman Web dinamis
• SQL (structured query language)– Sebuah bahasa yang digunakan untuk melihat dan
memanipulasi data yang disimpan dalam database relasional
35
Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued)
36
Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued)
• Variasi serangan dengan SQL injection– Menghapus data dari database– Mengakses sistem operasi host melalui function calls– Mengambil daftar semua username dan password
37
Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued)
38
Security+ Guide to Network Security Fundamentals, Third Edition
Protecting Systems from Communications-Based Attacks
• Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan
• Beberapa komunikasi berbasis serangan yang paling umum adalah:– SMTP open relays– Instant messaging– Peer-to-peer networks
39
Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays
• E-mail systems use two TCP/IP protocols to send and receive messages– Simple Mail Transfer Protocol (SMTP) : menangani
surat keluar– Post Office Protocol (POP3 for the current version)
menangani surat masuk• IMAP (Internet Mail Access Protocol)
– Sebuah protokol yang lebih canggih yang memecahkan banyak masalah
– E-mail masih di server e-mail– Mail dapat diatur ke dalam folder dan membaca dari
komputer manapun40
Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays (continued)
41
Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays (continued)
• SMTP open relay– Jika SMTP relay tidak terkontrol, penyerang dapat
menggunakannya untuk meneruskan ribuan spam e-mail
• Pertahanan terhadap SMTP open relay dengan mematikan mail relay– Sehingga semua pengguna mengirim dan menerima
e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal
42
Security+ Guide to Network Security Fundamentals, Third Edition
Instant Messaging
• Instant messaging (IM)– Komunikasi Real-time antara dua atau lebih user– Bisa juga digunakan untuk chatting antara beberapa
pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita
• Basic IM mempunyai beberapa kerentanan keamanan– IM menyediakan koneksi langsung ke komputer
pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm
– IM tidak dienkripsi secara default sehingga penyerang dapat melihat isi dari pesan
43
Security+ Guide to Network Security Fundamentals, Third Edition
Instant Messaging (continued)
• Langkah-langkah mengamankan IM :– Hanya mengizinkan pengguna untuk mengirim dan
menerima pesan yang dipercaya– Aktifkan scanning virus IM– Blokir semua transfer file IM– mengenkripsi pesan
44
Security+ Guide to Network Security Fundamentals, Third Edition
Peer-to-Peer (P2P) Networks
• Peer-to-peer (P2P) network– Menggunakan koneksi langsung antara pengguna– Tidak memiliki server, sehingga masing-masing perangkat
secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan
• Jaringan P2P biasanya digunakan untuk menghubungkan perangkat secara ad hoc– Untuk berbagi file audio, video, dan data, atau real-time
transmisi data seperti lalu lintas telepon
• Virus, worm, Trojan horse, dan spyware dapat dikirim menggunakan P2P
45
Security+ Guide to Network Security Fundamentals, Third Edition
Peer-to-Peer (P2P) Networks (continued)
• Jenis baru dari jaringan P2P yaitu dikenal dengan BitTorrent
• Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file
• BitTorrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P2P tradisional
46
Security+ Guide to Network Security Fundamentals, Third Edition
Applying Software Security Applications
• Software security applications yang biasanya di install:– Antivirus– Anti-spam– Popup blockers– Personal software firewalls– Host intrusion detection systems
47
Security+ Guide to Network Security Fundamentals, Third Edition
Antivirus
• Antivirus (AV) software– Scan komputer serta memonitor aktivitas komputer
dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus
• Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file.
• Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru
48
Security+ Guide to Network Security Fundamentals, Third Edition
Popup Blockers
• Popup– Sebuah jendela browser web kecil yang muncul atas
situs web yang sedang dilihat
• Popup blocker– Memungkinkan pengguna untuk membatasi atau
memblokir popups– Dapat berupa sebuah program terpisah atau fitur
dimasukkan dalam browser
• Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware
49
Security+ Guide to Network Security Fundamentals, Third Edition 50
Security+ Guide to Network Security Fundamentals, Third Edition
Anti-Spam
• Ada dua pilihan untuk install filter spam:– Install the spam filter with the SMTP server
• See Figure 3-14
– Install the spam filter with the POP3 server• See Figure 3-15
51
Security+ Guide to Network Security Fundamentals, Third Edition
Anti-Spam (continued)
52
Security+ Guide to Network Security Fundamentals, Third Edition
Anti-Spam (continued)
53
Security+ Guide to Network Security Fundamentals, Third Edition
Anti-Spam (continued)
• Metode lain yaitu dengan menyaring Spam pada komputer lokal
• Biasanya, klien e-mail berisi beberapa fitur yang berbeda untuk memblokir spam
• Sebuah metode akhir penyaringan spam adalah untuk menginstal perangkat lunak penyaringan terpisah yang bekerja dengan perangkat lunak klien e-mail
54
Security+ Guide to Network Security Fundamentals, Third Edition
Personal Software Firewalls
• Firewall, kadang-kadang disebut packet filter– Dirancang untuk mencegah paket berbahaya yang
masuk atau meninggalkan komputer– Bisa berbasis software atau hardware
• Personal software firewall– Berjalan sebagai sebuah program pada sistem lokal
untuk melindunginya dari serangan
• SO sekarang sudah ada personal software firewall– Atau dapat diinstall sebagai program yang terpisah
55
Security+ Guide to Network Security Fundamentals, Third Edition
Host Intrusion Detection Systems (HIDS)
• Host Intrusion Detection Systems (HIDS)– Mencoba untuk memantau dan mungkin mencegah upaya untuk
menyusup ke sistem dan sumber daya jaringan– HIDS adalah berbasis software dan dijalankan pada komputer
local
• Sistem ini dapat dibagi menjadi 4 kelompok:– File system monitors– Logfile analyzers– Connection analyzers– Kernel analyzers
• HIDS bekerja dengan prinsip membandingkan perilaku baru terhadap perilaku normal
56