Security Guide to Network Security Fundamentals Third Edition

  • Slides: 56
Download presentation
Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem

Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem

Perlindungan pada SO • Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan: –

Perlindungan pada SO • Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan: – Manajemen update pada SO – Melindungi serangan thd buffer overflows – Konfiigurasi proteksi SO Security+ Guide to Network Security Fundamentals, Third Edition 2

Managing Operating System Updates • Update terminology – Update SO menakutkan, Karena peningkatan besar

Managing Operating System Updates • Update terminology – Update SO menakutkan, Karena peningkatan besar dan kompleksitas SO – Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang Security+ Guide to Network Security Fundamentals, Third Edition 3

Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 4

Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 4

Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 5

Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 5

Managing Operating System Updates (continued) • Update terminology (continued) – Security patch • Update

Managing Operating System Updates (continued) • Update terminology (continued) – Security patch • Update software keamanan untuk kerentenan yang telah di temukan – Hotfix-alamat situasi pelanggan yang spesifik • Tidak dapat didistribusikan di luar organisasi pelanggan – Service pack • Sebuah paket kumulatif dari semua update keamanan ditambah fitur tambahan Security+ Guide to Network Security Fundamentals, Third Edition 6

Security+ Guide to Network Security Fundamentals, Third Edition 7

Security+ Guide to Network Security Fundamentals, Third Edition 7

Managing Operating System Updates (continued) • Patch management techniques – Install updates automatically –

Managing Operating System Updates (continued) • Patch management techniques – Install updates automatically – Download update kemudian memilih mana yang akan diinstall – Periksa update dan apakah mendownload dan mengintallnya – Tidak pernah memilih untuk update • Patches kadang-kadang dapat menimbulkan masalah baru Security+ Guide to Network Security Fundamentals, Third Edition 8

Security+ Guide to Network Security Fundamentals, Third Edition 9

Security+ Guide to Network Security Fundamentals, Third Edition 9

Managing Operating System Updates (continued) • Layanan update Patch otomatis – Digunakan untuk mengelola

Managing Operating System Updates (continued) • Layanan update Patch otomatis – Digunakan untuk mengelola patch lokal, tidak mengandalkan layanan update online vendor • Kelebihan layanan update patch otomatis – Dapat menghemat bandwidth dan waktu – Komputer yang tidak mempunyai akses internet dapat menerima update Security+ Guide to Network Security Fundamentals, Third Edition 10

Managing Operating System Updates (continued) • Kelebihan layanan update patch otomatis (continued) – Setiap

Managing Operating System Updates (continued) • Kelebihan layanan update patch otomatis (continued) – Setiap ada yang baru secara otomatis bisa dilakukan update – Administrator dapat menyetujui update yang hanya di deteksi – User tidak dapar menonaktifkan atau menghindari update Security+ Guide to Network Security Fundamentals, Third Edition 11

Security+ Guide to Network Security Fundamentals, Third Edition 12

Security+ Guide to Network Security Fundamentals, Third Edition 12

Buffer Overflow Protection • Buffer overflow – Terjadi ketika proses mencoba menyimpan data pada

Buffer Overflow Protection • Buffer overflow – Terjadi ketika proses mencoba menyimpan data pada Random Access Memory (RAM) diluar batas-batas penyimpanan buffer – Data tambahan dapat meluap pada memori yang berdekatan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi • Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer Security+ Guide to Network Security Fundamentals, Third Edition 13

Security+ Guide to Network Security Fundamentals, Third Edition 14

Security+ Guide to Network Security Fundamentals, Third Edition 14

Buffer Overflow Protection (continued) • Dasar-dasar pertahanan – Menulis "defensif" kode program yang akan

Buffer Overflow Protection (continued) • Dasar-dasar pertahanan – Menulis "defensif" kode program yang akan melindungi terhadap serangan – Gunakan bahasa pemrograman yang membuat serangan lebih sulit • Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow – Data execution prevention (DEP) pencegahan eksekusi data – Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat Security+ Guide to Network Security Fundamentals, Third Edition 15

Buffer Overflow Protection (continued) • Data Execution Prevention (DEP) – CPU modern mendukung NX

Buffer Overflow Protection (continued) • Data Execution Prevention (DEP) – CPU modern mendukung NX (No e. Xecute) bit untuk menunjuk bagian memori dalam memuat hanya data – DEP tidak akan membiarkan kode di area memori untuk dijalankan – Windows Vista memungkinkan pengembang perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan Security+ Guide to Network Security Fundamentals, Third Edition 16

Security+ Guide to Network Security Fundamentals, Third Edition 17

Security+ Guide to Network Security Fundamentals, Third Edition 17

Buffer Overflow Protection (continued) • Address Space Layout Randomization (ASLR) – Memberikan secara acak

Buffer Overflow Protection (continued) • Address Space Layout Randomization (ASLR) – Memberikan secara acak kode eksekusi sistem operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori – Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable – ASLR paling efektif bila digunakan dalam hubungannya dengan DEP Security+ Guide to Network Security Fundamentals, Third Edition 18

mencegah serangan yang targetnya Web Browser • Serangan-serangan biasanya melibatkan: – – – Cookies

mencegah serangan yang targetnya Web Browser • Serangan-serangan biasanya melibatkan: – – – Cookies Java. Script Java Active. X Cross-site scripting Security+ Guide to Network Security Fundamentals, Third Edition 19

Cookies • Cookies are computer files that contain userspecific information • Types of cookies

Cookies • Cookies are computer files that contain userspecific information • Types of cookies – First-party cookie – Third-party cookie • Cookie dapat menimbulkan risiko privasi – Cookie dapat digunakan untuk melacak kebiasaan browsing atau membeli dari pengguna • Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan Security+ Guide to Network Security Fundamentals 20

Java. Script • Java. Script – Dikembangkan oleh Netscape – Bahasa scripting yang tdk

Java. Script • Java. Script – Dikembangkan oleh Netscape – Bahasa scripting yang tdk di buat pada aplikasi standalone • Scripting language – Bahasa pemrogramab komputer yang biasanya diterjemahkan kedalam bahasa komputer yang mudah dipahami • Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya Security+ Guide to Network Security Fundamentals, Third Edition 21

Java. Script (continued) Security+ Guide to Network Security Fundamentals, Third Edition 22

Java. Script (continued) Security+ Guide to Network Security Fundamentals, Third Edition 22

Java. Script (continued) • Mekanisme pertahanan untuk mencegah program Java. Script yang berbahaya :

Java. Script (continued) • Mekanisme pertahanan untuk mencegah program Java. Script yang berbahaya : – Java. Script tidak mendukung kemampuan tertentu – Java. Script tidak memiliki kemampuan jaringan • Masalah keamanan lainnya: – Program Java. Script dapat menangkap dan mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi • Metode pertahanan terhadap Java. Script dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition 23

Java • Java – A complete object-oriented programming language created by Sun Microsystems –

Java • Java – A complete object-oriented programming language created by Sun Microsystems – Can be used to create standalone applications • Java applet – Sebuah program yang terpisah disimpan pada server Web dan diunduh ke komputer pengguna bersama dengan kode HTML Security+ Guide to Network Security Fundamentals, Third Edition 24

Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 25

Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 25

Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 26

Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 26

Active. X • Teknologi yang dikembangkan oleh Microsoft • Bukan bahasa pemrograman tapi seperangkat

Active. X • Teknologi yang dikembangkan oleh Microsoft • Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi • Active. X controls – Juga disebut add-ons atau aplikasi Active. X – Dapat melakukan banyak fungsi yang sama dari applet Java – Mempunyai akses penuh dalam SO Windows • Active. X menimbulkan sejumlah masalah keamanan Security+ Guide to Network Security Fundamentals, Third Edition 27

Active. X (continued) • Hampir semua mekanisme kontrol keamanan Active. X ditetapkan di Internet

Active. X (continued) • Hampir semua mekanisme kontrol keamanan Active. X ditetapkan di Internet Explorer • Active. X controls tidak bergantung secara exclusif pada IE – Namun, dapat diinstal dan dijalankan secara independen • Pertahanan terhadap Active. X dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition 28

Cross Site Scripting (XSS) • Cross Site Scripting (XSS) – Sebuah serangan di mana

Cross Site Scripting (XSS) • Cross Site Scripting (XSS) – Sebuah serangan di mana kode berbahaya dimasukkan ke dalam jenis tertentu dari halaman web dinamis – Biasanya melibatkan menggunakan client-side script yang ditulis dalam Java. Script atau Active. X • Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang – Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi Security+ Guide to Network Security Fundamentals, Third Edition 29

Cross Site Scripting (XSS) (continued) • Langkah Serangan Cross Site Scripting (XSS) – Sebuah

Cross Site Scripting (XSS) (continued) • Langkah Serangan Cross Site Scripting (XSS) – Sebuah pencarian penyerang untuk situs Web yang Menampilkan kembali login buruk (Lihat Gambar 3 -8 dan 3 -9) – Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah Java. Script – Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail – Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi Security+ Guide to Network Security Fundamentals, Third Edition 30

Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 31

Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 31

Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 32

Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 32

Security+ Guide to Network Security Fundamentals, Third Edition 33

Security+ Guide to Network Security Fundamentals, Third Edition 33

Cross Site Scripting (XSS) (continued) • Pertahanan terhadap XSS: – Webmaster harus memeriksa bahwa

Cross Site Scripting (XSS) (continued) • Pertahanan terhadap XSS: – Webmaster harus memeriksa bahwa semua input pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode – Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS – Pengguna tidak harus mengklik pada link tertanam dalam e-mail Security+ Guide to Network Security Fundamentals, Third Edition 34

Pertahanan yang baik pada Web Servers • Web servers adalah target utama bagi penyerang

Pertahanan yang baik pada Web Servers • Web servers adalah target utama bagi penyerang • SQL injection – Salah satu jenis yang paling umum dari serangan – Menggunakan bentuk injeksi seperti XSS – Bergantung pada penyerang mampu memasukkan query database SQL ke dalam halaman Web dinamis • SQL (structured query language) – Sebuah bahasa yang digunakan untuk melihat dan memanipulasi data yang disimpan dalam database relasional Security+ Guide to Network Security Fundamentals, Third Edition 35

Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 36

Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 36

Hardening Web Servers (continued) • Variasi serangan dengan SQL injection – Menghapus data dari

Hardening Web Servers (continued) • Variasi serangan dengan SQL injection – Menghapus data dari database – Mengakses sistem operasi host melalui function calls – Mengambil daftar semua username dan password Security+ Guide to Network Security Fundamentals, Third Edition 37

Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 38

Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 38

Protecting Systems from Communications-Based Attacks • Protokol komunikasi dan aplikasi juga dapat menjadi vektor

Protecting Systems from Communications-Based Attacks • Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan • Beberapa komunikasi berbasis serangan yang paling umum adalah: – SMTP open relays – Instant messaging – Peer-to-peer networks Security+ Guide to Network Security Fundamentals, Third Edition 39

SMTP Open Relays • E-mail systems use two TCP/IP protocols to send and receive

SMTP Open Relays • E-mail systems use two TCP/IP protocols to send and receive messages – Simple Mail Transfer Protocol (SMTP) : menangani surat keluar – Post Office Protocol (POP 3 for the current version) menangani surat masuk • IMAP (Internet Mail Access Protocol) – Sebuah protokol yang lebih canggih yang memecahkan banyak masalah – E-mail masih di server e-mail – Mail dapat diatur ke dalam folder dan membaca dari komputer manapun Security+ Guide to Network Security Fundamentals, Third Edition 40

SMTP Open Relays (continued) Security+ Guide to Network Security Fundamentals, Third Edition 41

SMTP Open Relays (continued) Security+ Guide to Network Security Fundamentals, Third Edition 41

SMTP Open Relays (continued) • SMTP open relay – Jika SMTP relay tidak terkontrol,

SMTP Open Relays (continued) • SMTP open relay – Jika SMTP relay tidak terkontrol, penyerang dapat menggunakannya untuk meneruskan ribuan spam email • Pertahanan terhadap SMTP open relay dengan mematikan mail relay – Sehingga semua pengguna mengirim dan menerima e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal Security+ Guide to Network Security Fundamentals, Third Edition 42

Instant Messaging • Instant messaging (IM) – Komunikasi Real-time antara dua atau lebih user

Instant Messaging • Instant messaging (IM) – Komunikasi Real-time antara dua atau lebih user – Bisa juga digunakan untuk chatting antara beberapa pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita • Basic IM mempunyai beberapa kerentanan keamanan – IM menyediakan koneksi langsung ke komputer pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm – IM tidak dienkripsi secara default sehingga penyerang melihat isi. Fundamentals, dari pesan Security+dapat Guide to Network Security Third Edition 43

Instant Messaging (continued) • Langkah-langkah mengamankan IM : – Hanya mengizinkan pengguna untuk mengirim

Instant Messaging (continued) • Langkah-langkah mengamankan IM : – Hanya mengizinkan pengguna untuk mengirim dan menerima pesan yang dipercaya – Aktifkan scanning virus IM – Blokir semua transfer file IM – mengenkripsi pesan Security+ Guide to Network Security Fundamentals, Third Edition 44

Peer-to-Peer (P 2 P) Networks • Peer-to-peer (P 2 P) network – Menggunakan koneksi

Peer-to-Peer (P 2 P) Networks • Peer-to-peer (P 2 P) network – Menggunakan koneksi langsung antara pengguna – Tidak memiliki server, sehingga masing-masing perangkat secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan • Jaringan P 2 P biasanya digunakan untuk menghubungkan perangkat secara ad hoc – Untuk berbagi file audio, video, dan data, atau realtime transmisi data seperti lalu lintas telepon • Virus, worm, Trojan horse, dan spyware dapat Security+ Guide tomenggunakan Network Security Fundamentals, dikirim P 2 PThird Edition 45

Peer-to-Peer (P 2 P) Networks (continued) • Jenis baru dari jaringan P 2 P

Peer-to-Peer (P 2 P) Networks (continued) • Jenis baru dari jaringan P 2 P yaitu dikenal dengan Bit. Torrent • Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file • Bit. Torrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P 2 P tradisional Security+ Guide to Network Security Fundamentals, Third Edition 46

Applying Software Security Applications • Software security applications yang biasanya di install: – –

Applying Software Security Applications • Software security applications yang biasanya di install: – – – Antivirus Anti-spam Popup blockers Personal software firewalls Host intrusion detection systems Security+ Guide to Network Security Fundamentals, Third Edition 47

Antivirus • Antivirus (AV) software – Scan komputer serta memonitor aktivitas komputer dan scan

Antivirus • Antivirus (AV) software – Scan komputer serta memonitor aktivitas komputer dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus • Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file. • Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru Security+ Guide to Network Security Fundamentals, Third Edition 48

Popup Blockers • Popup – Sebuah jendela browser web kecil yang muncul atas situs

Popup Blockers • Popup – Sebuah jendela browser web kecil yang muncul atas situs web yang sedang dilihat • Popup blocker – Memungkinkan pengguna untuk membatasi atau memblokir popups – Dapat berupa sebuah program terpisah atau fitur dimasukkan dalam browser • Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware Security+ Guide to Network Security Fundamentals, Third Edition 49

Security+ Guide to Network Security Fundamentals, Third Edition 50

Security+ Guide to Network Security Fundamentals, Third Edition 50

Anti-Spam • Ada dua pilihan untuk install filter spam: – Install the spam filter

Anti-Spam • Ada dua pilihan untuk install filter spam: – Install the spam filter with the SMTP server • See Figure 3 -14 – Install the spam filter with the POP 3 server • See Figure 3 -15 Security+ Guide to Network Security Fundamentals, Third Edition 51

Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 52

Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 52

Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 53

Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 53

Anti-Spam (continued) • Metode lain yaitu dengan menyaring Spam pada komputer lokal • Biasanya,

Anti-Spam (continued) • Metode lain yaitu dengan menyaring Spam pada komputer lokal • Biasanya, klien e-mail berisi beberapa fitur yang berbeda untuk memblokir spam • Sebuah metode akhir penyaringan spam adalah untuk menginstal perangkat lunak penyaringan terpisah yang bekerja dengan perangkat lunak klien e-mail Security+ Guide to Network Security Fundamentals, Third Edition 54

Personal Software Firewalls • Firewall, kadang-kadang disebut packet filter – Dirancang untuk mencegah paket

Personal Software Firewalls • Firewall, kadang-kadang disebut packet filter – Dirancang untuk mencegah paket berbahaya yang masuk atau meninggalkan komputer – Bisa berbasis software atau hardware • Personal software firewall – Berjalan sebagai sebuah program pada sistem lokal untuk melindunginya dari serangan • SO sekarang sudah ada personal software firewall – Atau dapat diinstall sebagai program yang terpisah Security+ Guide to Network Security Fundamentals, Third Edition 55

Host Intrusion Detection Systems (HIDS) • Host Intrusion Detection Systems (HIDS) – Mencoba untuk

Host Intrusion Detection Systems (HIDS) • Host Intrusion Detection Systems (HIDS) – Mencoba untuk memantau dan mungkin mencegah upaya untuk menyusup ke sistem dan sumber daya jaringan – HIDS adalah berbasis software dan dijalankan pada komputer local • Sistem ini dapat dibagi menjadi 4 kelompok: – – File system monitors Logfile analyzers Connection analyzers Kernel analyzers • HIDS bekerja dengan prinsip membandingkan perilaku baru terhadap perilaku normal Security+ Guide to Network Security Fundamentals, Third Edition 56