560 likes | 877 Views
Security+ Guide to Network Security Fundamentals, Third Edition. Chapter 3 Melindungi Sistem. Perlindungan pada SO. Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan : Manajemen update pada SO Melindungi serangan thd buffer overflows Konfiigurasi proteksi SO.
E N D
Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem
Perlindungan pada SO • Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan: • Manajemen update pada SO • Melindungi serangan thd buffer overflows • Konfiigurasi proteksi SO Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates • Update terminology • Update SO menakutkan, Karena peningkatan besar dan kompleksitas SO • Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) • Update terminology (continued) • Security patch • Update software keamanan untuk kerentenan yang telah di temukan • Hotfix-alamat situasi pelanggan yang spesifik • Tidak dapat didistribusikan di luar organisasi pelanggan • Service pack • Sebuah paket kumulatif dari semua update keamanan ditambah fitur tambahan Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) • Patch management techniques • Install updates automatically • Download update kemudian memilih mana yang akan diinstall • Periksa update dan apakah mendownload dan mengintallnya • Tidak pernah memilih untuk update • Patches kadang-kadang dapat menimbulkan masalah baru Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) • Layanan update Patch otomatis • Digunakan untuk mengelola patch lokal, tidak mengandalkan layanan update online vendor • Kelebihan layanan update patch otomatis • Dapat menghemat bandwidth dan waktu • Komputer yang tidak mempunyai akses internet dapat menerima update Security+ Guide to Network Security Fundamentals, Third Edition
Managing Operating System Updates (continued) • Kelebihan layanan update patch otomatis (continued) • Setiap ada yang baru secara otomatis bisa dilakukan update • Administrator dapat menyetujui update yang hanya di deteksi • User tidak dapar menonaktifkan atau menghindari update Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection • Buffer overflow • Terjadi ketika proses mencoba menyimpan data pada Random Access Memory (RAM) diluar batas-batas penyimpanan buffer • Data tambahan dapat meluap pada memori yang berdekatan dan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi • Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued) • Dasar-dasar pertahanan • Menulis "defensif" kode program yang akan melindungi terhadap serangan • Gunakan bahasa pemrograman yang membuat serangan lebih sulit • Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow • Data execution prevention (DEP) pencegahan eksekusi data • Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued) • Data Execution Prevention (DEP) • CPU modern mendukung NX (No eXecute) bit untuk menunjuk bagian memori dalam memuat hanya data • DEP tidak akan membiarkan kode di area memori untuk dijalankan • Windows Vista memungkinkan pengembang perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Buffer Overflow Protection (continued) • Address Space Layout Randomization (ASLR) • Memberikan secara acak kode eksekusi sistem operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori • Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable • ASLR paling efektif bila digunakan dalam hubungannya dengan DEP Security+ Guide to Network Security Fundamentals, Third Edition
mencegah serangan yang targetnya Web Browser • Serangan-serangan biasanya melibatkan: • Cookies • JavaScript • Java • ActiveX • Cross-site scripting Security+ Guide to Network Security Fundamentals, Third Edition
Cookies • Cookies are computer files that contain user-specific information • Types of cookies • First-party cookie • Third-party cookie • Cookie dapat menimbulkan risiko privasi • Cookie dapat digunakan untuk melacak kebiasaan browsing atau membeli dari pengguna • Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan Security+ Guide to Network Security Fundamentals
JavaScript • JavaScript • Dikembangkan oleh Netscape • Bahasa scripting yang tdk di buat pada aplikasi standalone • Scripting language • Bahasa pemrogramab komputer yang biasanya diterjemahkan kedalam bahasa komputer yang mudah dipahami • Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya Security+ Guide to Network Security Fundamentals, Third Edition
JavaScript (continued) Security+ Guide to Network Security Fundamentals, Third Edition
JavaScript (continued) • Mekanisme pertahanan untuk mencegah program JavaScript yang berbahaya : • JavaScript tidak mendukung kemampuan tertentu • JavaScript tidak memiliki kemampuan jaringan • Masalah keamanan lainnya: • Program JavaScript dapat menangkap dan mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi • Metode pertahanan terhadap JavaScript dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition
Java • Java • A complete object-oriented programming language created by Sun Microsystems • Can be used to create standalone applications • Java applet • Sebuah program yang terpisah disimpan pada server Web dan diunduh ke komputer pengguna bersama dengan kode HTML Security+ Guide to Network Security Fundamentals, Third Edition
Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition
ActiveX • Teknologi yang dikembangkan oleh Microsoft • Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi • ActiveX controls • Juga disebut add-ons atau aplikasi ActiveX • Dapat melakukan banyak fungsi yang sama dari applet Java • Mempunyai akses penuh dalam SO Windows • ActiveX menimbulkan sejumlah masalah keamanan Security+ Guide to Network Security Fundamentals, Third Edition
ActiveX (continued) • Hampir semua mekanisme kontrol keamanan ActiveX ditetapkan di Internet Explorer • ActiveX controls tidak bergantung secara exclusif pada IE • Namun, dapat diinstal dan dijalankan secara independen • Pertahanan terhadap ActiveX dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) • Cross Site Scripting (XSS) • Sebuah serangan di mana kode berbahaya dimasukkan ke dalam jenis tertentu dari halaman web dinamis • Biasanya melibatkan menggunakan client-side script yang ditulis dalam JavaScript atau ActiveX • Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang • Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued) • Langkah Serangan Cross Site Scripting (XSS) • Sebuah pencarian penyerang untuk situs Web yang Menampilkan kembali login buruk (Lihat Gambar 3-8 dan 3-9) • Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah JavaScript • Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail • Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Cross Site Scripting (XSS) (continued) • Pertahanan terhadap XSS: • Webmaster harus memeriksa bahwa semua input pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode • Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS • Pengguna tidak harus mengklik pada link tertanam dalam e-mail Security+ Guide to Network Security Fundamentals, Third Edition
Pertahanan yang baik pada Web Servers • Web servers adalah target utama bagi penyerang • SQL injection • Salah satu jenis yang paling umum dari serangan • Menggunakan bentuk injeksi seperti XSS • Bergantung pada penyerang mampu memasukkan query database SQL ke dalam halaman Web dinamis • SQL (structured query language) • Sebuah bahasa yang digunakan untuk melihat dan memanipulasi data yang disimpan dalam database relasional Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued) • Variasi serangan dengan SQL injection • Menghapus data dari database • Mengakses sistem operasi host melalui function calls • Mengambil daftar semua username dan password Security+ Guide to Network Security Fundamentals, Third Edition
Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Protecting Systems from Communications-Based Attacks • Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan • Beberapa komunikasi berbasis serangan yang paling umum adalah: • SMTP open relays • Instant messaging • Peer-to-peer networks Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays • E-mail systems use two TCP/IP protocols to send and receive messages • Simple Mail Transfer Protocol (SMTP): menangani surat keluar • Post Office Protocol (POP3 for the current version) menangani surat masuk • IMAP (Internet Mail Access Protocol) • Sebuah protokol yang lebih canggih yang memecahkan banyak masalah • E-mail masih di server e-mail • Mail dapat diatur ke dalam folder dan membaca dari komputer manapun Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays (continued) Security+ Guide to Network Security Fundamentals, Third Edition
SMTP Open Relays (continued) • SMTP open relay • Jika SMTP relay tidak terkontrol, penyerang dapat menggunakannya untuk meneruskan ribuan spam e-mail • Pertahanan terhadap SMTP open relay dengan mematikan mail relay • Sehingga semua pengguna mengirim dan menerima e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal Security+ Guide to Network Security Fundamentals, Third Edition
Instant Messaging • Instant messaging (IM) • Komunikasi Real-time antara dua atau lebih user • Bisa juga digunakan untuk chatting antara beberapa pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita • Basic IM mempunyai beberapa kerentanan keamanan • IM menyediakan koneksi langsung ke komputer pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm • IM tidak dienkripsi secara default sehingga penyerang dapat melihat isi dari pesan Security+ Guide to Network Security Fundamentals, Third Edition
Instant Messaging (continued) • Langkah-langkah mengamankan IM : • Hanya mengizinkan pengguna untuk mengirim dan menerima pesan yang dipercaya • Aktifkan scanning virus IM • Blokir semua transfer file IM • mengenkripsi pesan Security+ Guide to Network Security Fundamentals, Third Edition
Peer-to-Peer (P2P) Networks • Peer-to-peer (P2P) network • Menggunakan koneksi langsung antara pengguna • Tidak memiliki server, sehingga masing-masing perangkat secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan • Jaringan P2P biasanya digunakan untuk menghubungkan perangkat secara ad hoc • Untuk berbagi file audio, video, dan data, atau real-time transmisi data seperti lalu lintas telepon • Virus, worm, Trojan horse, dan spyware dapat dikirim menggunakan P2P Security+ Guide to Network Security Fundamentals, Third Edition
Peer-to-Peer (P2P) Networks (continued) • Jenis baru dari jaringan P2P yaitu dikenal dengan BitTorrent • Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file • BitTorrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P2P tradisional Security+ Guide to Network Security Fundamentals, Third Edition
Applying Software Security Applications • Software security applications yang biasanya di install: • Antivirus • Anti-spam • Popup blockers • Personal software firewalls • Host intrusion detection systems Security+ Guide to Network Security Fundamentals, Third Edition
Antivirus • Antivirus (AV) software • Scan komputer serta memonitor aktivitas komputer dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus • Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file. • Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru Security+ Guide to Network Security Fundamentals, Third Edition
Popup Blockers • Popup • Sebuah jendela browser web kecil yang muncul atas situs web yang sedang dilihat • Popup blocker • Memungkinkan pengguna untuk membatasi atau memblokir popups • Dapat berupa sebuah program terpisah atau fitur dimasukkan dalam browser • Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition