Security+ Guide to Network Security Fundamentals, Third

advertisement
Security+ Guide to Network
Security Fundamentals, Third
Edition
Chapter 3
Melindungi Sistem
Perlindungan pada SO
• Perlindungan SO untuk melawan serangan dengan
menggunakan 3 pendekatan:
– Manajemen update pada SO
– Melindungi serangan thd buffer overflows
– Konfiigurasi proteksi SO
Security+ Guide to Network Security Fundamentals, Third Edition
2
Managing Operating System Updates
• Update terminology
– Update SO menakutkan, Karena peningkatan besar
dan kompleksitas SO
– Kerentenan disengaja di perkenalkan kemudian di
eksplorasi penyerang
Security+ Guide to Network Security Fundamentals, Third Edition
3
Managing Operating System Updates
(continued)
Security+ Guide to Network Security Fundamentals, Third Edition
4
Managing Operating System Updates
(continued)
Security+ Guide to Network Security Fundamentals, Third Edition
5
Managing Operating System Updates
(continued)
• Update terminology (continued)
– Security patch
• Update software keamanan untuk kerentenan yang
telah di temukan
– Hotfix-alamat situasi pelanggan yang spesifik
• Tidak dapat didistribusikan di luar organisasi pelanggan
– Service pack
• Sebuah paket kumulatif dari semua update keamanan
ditambah fitur tambahan
Security+ Guide to Network Security Fundamentals, Third Edition
6
Security+ Guide to Network Security Fundamentals, Third Edition
7
Managing Operating System Updates
(continued)
• Patch management techniques
– Install updates automatically
– Download update kemudian memilih mana yang akan
diinstall
– Periksa update dan apakah mendownload dan
mengintallnya
– Tidak pernah memilih untuk update
• Patches kadang-kadang dapat menimbulkan
masalah baru
Security+ Guide to Network Security Fundamentals, Third Edition
8
Security+ Guide to Network Security Fundamentals, Third Edition
9
Managing Operating System Updates
(continued)
• Layanan update Patch otomatis
– Digunakan untuk mengelola patch lokal, tidak
mengandalkan layanan update online vendor
• Kelebihan layanan update patch otomatis
– Dapat menghemat bandwidth dan waktu
– Komputer yang tidak mempunyai akses internet dapat
menerima update
Security+ Guide to Network Security Fundamentals, Third Edition
10
Managing Operating System Updates
(continued)
• Kelebihan layanan update patch otomatis
(continued)
– Setiap ada yang baru secara otomatis bisa dilakukan
update
– Administrator dapat menyetujui update yang hanya di
deteksi
– User tidak dapar menonaktifkan atau menghindari
update
Security+ Guide to Network Security Fundamentals, Third Edition
11
Security+ Guide to Network Security Fundamentals, Third Edition
12
Buffer Overflow Protection
• Buffer overflow
– Terjadi ketika proses mencoba menyimpan data pada
Random Access Memory (RAM) diluar batas-batas
penyimpanan buffer
– Data tambahan dapat meluap pada memori yang
berdekatan dan dalam kondisi tertentu dapat
menyebabkan komputer berhenti berfungsi
• Penyerang juga memanfaatkana buffer overflow
untuk berkompromi dengan komputer
Security+ Guide to Network Security Fundamentals, Third Edition
13
Security+ Guide to Network Security Fundamentals, Third Edition
14
Buffer Overflow Protection (continued)
• Dasar-dasar pertahanan
– Menulis "defensif" kode program yang akan
melindungi terhadap serangan
– Gunakan bahasa pemrograman yang membuat
serangan lebih sulit
• Untuk sistem berbasis windows, ada 2 pertahanan,
serangan dengana buffer overflow
– Data execution prevention (DEP)  pencegahan
eksekusi data
– Address space layout randomization (ASLR) 
Pengacakan tata letak ruang alamat
Security+ Guide to Network Security Fundamentals, Third Edition
15
Buffer Overflow Protection (continued)
• Data Execution Prevention (DEP)
– CPU modern mendukung NX (No eXecute) bit untuk
menunjuk bagian memori dalam memuat hanya data
– DEP tidak akan membiarkan kode di area memori
untuk dijalankan
– Windows Vista memungkinkan pengembang
perangkat lunak untuk memungkinkan perlindungan
hardware NX khusus untuk perangkat lunak aplikasi
yang mereka kembangkan
Security+ Guide to Network Security Fundamentals, Third Edition
16
Security+ Guide to Network Security Fundamentals, Third Edition
17
Buffer Overflow Protection (continued)
• Address Space Layout Randomization (ASLR)
– Memberikan secara acak kode eksekusi sistem
operasi untuk salah satu dari 256 lokasi yang
mungkin dalam memori
– Hal ini membuat lebih sulit bagi penyerang untuk
menemukan dan mengambil keuntungan dari fungsi
apapun di dalam ini executable
– ASLR paling efektif bila digunakan dalam
hubungannya dengan DEP
Security+ Guide to Network Security Fundamentals, Third Edition
18
mencegah serangan yang targetnya
Web Browser
• Serangan-serangan biasanya melibatkan:
–
–
–
–
–
Cookies
JavaScript
Java
ActiveX
Cross-site scripting
Security+ Guide to Network Security Fundamentals, Third Edition
19
Cookies
• Cookies are computer files that contain userspecific information
• Types of cookies
– First-party cookie
– Third-party cookie
• Cookie dapat menimbulkan risiko privasi
– Cookie dapat digunakan untuk melacak kebiasaan
browsing atau membeli dari pengguna
• Pertahanan thd cookies dengan menonaktifkan
penciptaan cookie atau menghapus nya setelah
menciptakan
Security+ Guide to Network Security Fundamentals
20
JavaScript
• JavaScript
– Dikembangkan oleh Netscape
– Bahasa scripting yang tdk di buat pada aplikasi
standalone
• Scripting language
– Bahasa pemrogramab komputer yang biasanya
diterjemahkan kedalam bahasa komputer yang
mudah dipahami
• Mengungjungi web site yang secara otomatis
mendownload program untuk dijalankan pada
komputer client dapat berhahaya
Security+ Guide to Network Security Fundamentals, Third Edition
21
JavaScript (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
22
JavaScript (continued)
• Mekanisme pertahanan untuk mencegah program
JavaScript yang berbahaya :
– JavaScript tidak mendukung kemampuan tertentu
– JavaScript tidak memiliki kemampuan jaringan
• Masalah keamanan lainnya:
– Program JavaScript dapat menangkap dan
mengirimkan informasi pengguna tanpa
sepengetahuan pengguna atau otorisasi
• Metode pertahanan terhadap JavaScript dengan
menonaktifkan dalam browser
Security+ Guide to Network Security Fundamentals, Third Edition
23
Java
• Java
– A complete object-oriented programming language
created by Sun Microsystems
– Can be used to create standalone applications
• Java applet
– Sebuah program yang terpisah disimpan pada server
Web dan diunduh ke komputer pengguna bersama
dengan kode HTML
Security+ Guide to Network Security Fundamentals, Third Edition
24
Java (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
25
Java (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
26
ActiveX
• Teknologi yang dikembangkan oleh Microsoft
• Bukan bahasa pemrograman tapi seperangkat
aturan untuk bagaimana aplikasi harus berbagi
informasi
• ActiveX controls
– Juga disebut add-ons atau aplikasi ActiveX
– Dapat melakukan banyak fungsi yang sama dari
applet Java
– Mempunyai akses penuh dalam SO Windows
• ActiveX menimbulkan sejumlah masalah keamanan
Security+ Guide to Network Security Fundamentals, Third Edition
27
ActiveX (continued)
• Hampir semua mekanisme kontrol keamanan
ActiveX ditetapkan di Internet Explorer
• ActiveX controls tidak bergantung secara exclusif
pada IE
– Namun, dapat diinstal dan dijalankan secara
independen
• Pertahanan terhadap ActiveX dengan
menonaktifkan dalam browser
Security+ Guide to Network Security Fundamentals, Third Edition
28
Cross Site Scripting (XSS)
• Cross Site Scripting (XSS)
– Sebuah serangan di mana kode berbahaya
dimasukkan ke dalam jenis tertentu dari halaman web
dinamis
– Biasanya melibatkan menggunakan client-side script
yang ditulis dalam JavaScript atau ActiveX
• Dirancang untuk mengekstrak informasi dari korban
dan kemudian meneruskan informasi ke penyerang
– Ditargetkan ke situs web yang dinamis menghasilkan
halaman Web yang menampilkan kembali (echo)
input pengguna yang belum benar divalidasi
Security+ Guide to Network Security Fundamentals, Third Edition
29
Cross Site Scripting (XSS) (continued)
• Langkah Serangan Cross Site Scripting (XSS)
– Sebuah pencarian penyerang untuk situs Web yang
Menampilkan kembali login buruk (Lihat Gambar 3-8
dan 3-9)
– Penyerang kemudian menciptakan sebuah URL
serangan yang berisi perintah JavaScript
– Sebuah e-mail palsu dikirim ke pengguna yang tidak
curiga dengan URL serangan sebagai link
dimodifikasi dalam e-mail
– Para korban tidak curiga klik pada URL serangan dan
memasuki nama pengguna dan kata sandi
Security+ Guide to Network Security Fundamentals, Third Edition
30
Cross Site Scripting (XSS) (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
31
Cross Site Scripting (XSS) (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
32
Security+ Guide to Network Security Fundamentals, Third Edition
33
Cross Site Scripting (XSS) (continued)
• Pertahanan terhadap XSS:
– Webmaster harus memeriksa bahwa semua input
pengguna divalidasi dan bahwa penyerang tidak
memiliki kemampuan untuk menyuntikkan kode
– Mereka juga harus memastikan bahwa semua
layanan Web dan perangkat lunak database untuk
mencegah XSS
– Pengguna tidak harus mengklik pada link tertanam
dalam e-mail
Security+ Guide to Network Security Fundamentals, Third Edition
34
Pertahanan yang baik pada
Web Servers
• Web servers adalah target utama bagi penyerang
• SQL injection
– Salah satu jenis yang paling umum dari serangan
– Menggunakan bentuk injeksi seperti XSS
– Bergantung pada penyerang mampu memasukkan
query database SQL ke dalam halaman Web dinamis
• SQL (structured query language)
– Sebuah bahasa yang digunakan untuk melihat dan
memanipulasi data yang disimpan dalam database
relasional
Security+ Guide to Network Security Fundamentals, Third Edition
35
Hardening Web Servers (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
36
Hardening Web Servers (continued)
• Variasi serangan dengan SQL injection
– Menghapus data dari database
– Mengakses sistem operasi host melalui function calls
– Mengambil daftar semua username dan password
Security+ Guide to Network Security Fundamentals, Third Edition
37
Hardening Web Servers (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
38
Protecting Systems from
Communications-Based Attacks
• Protokol komunikasi dan aplikasi juga dapat menjadi
vektor untuk serangan
• Beberapa komunikasi berbasis serangan yang paling
umum adalah:
– SMTP open relays
– Instant messaging
– Peer-to-peer networks
Security+ Guide to Network Security Fundamentals, Third Edition
39
SMTP Open Relays
• E-mail systems use two TCP/IP protocols to send
and receive messages
– Simple Mail Transfer Protocol (SMTP) : menangani
surat keluar
– Post Office Protocol (POP3 for the current version)
menangani surat masuk
• IMAP (Internet Mail Access Protocol)
– Sebuah protokol yang lebih canggih yang
memecahkan banyak masalah
– E-mail masih di server e-mail
– Mail dapat diatur ke dalam folder dan membaca dari
komputer manapun
Security+ Guide to Network Security Fundamentals, Third Edition
40
SMTP Open Relays (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
41
SMTP Open Relays (continued)
• SMTP open relay
– Jika SMTP relay tidak terkontrol, penyerang dapat
menggunakannya untuk meneruskan ribuan spam email
• Pertahanan terhadap SMTP open relay dengan
mematikan mail relay
– Sehingga semua pengguna mengirim dan menerima
e-mail dari server SMTP lokal saja atau membatasi
relay hanya pengguna lokal
Security+ Guide to Network Security Fundamentals, Third Edition
42
Instant Messaging
• Instant messaging (IM)
– Komunikasi Real-time antara dua atau lebih user
– Bisa juga digunakan untuk chatting antara beberapa
pengguna secara bersamaan, untuk mengirim dan
menerima file, dan berita
• Basic IM mempunyai beberapa kerentanan
keamanan
– IM menyediakan koneksi langsung ke komputer
pengguna, penyerang dapat menggunakan koneksi
ini untuk menyebarkan virus dan worm
– IM tidak dienkripsi secara default sehingga penyerang
melihat
isiFundamentals,
dari pesan
Security+dapat
Guide to Network
Security
Third Edition
43
Instant Messaging (continued)
• Langkah-langkah mengamankan IM :
– Hanya mengizinkan pengguna untuk mengirim dan
menerima pesan yang dipercaya
– Aktifkan scanning virus IM
– Blokir semua transfer file IM
– mengenkripsi pesan
Security+ Guide to Network Security Fundamentals, Third Edition
44
Peer-to-Peer (P2P) Networks
• Peer-to-peer (P2P) network
– Menggunakan koneksi langsung antara pengguna
– Tidak memiliki server, sehingga masing-masing
perangkat secara simultan berfungsi sebagai kedua
klien dan server ke semua perangkat lain yang
terhubung ke jaringan
• Jaringan P2P biasanya digunakan untuk
menghubungkan perangkat secara ad hoc
– Untuk berbagi file audio, video, dan data, atau realtime transmisi data seperti lalu lintas telepon
• Virus, worm, Trojan horse, dan spyware dapat
Security+
Guide tomenggunakan
Network Security Fundamentals,
dikirim
P2PThird Edition
45
Peer-to-Peer (P2P) Networks
(continued)
• Jenis baru dari jaringan P2P yaitu dikenal dengan
BitTorrent
• Server Program dioperasikan oleh orang atau
organisasi yang ingin berbagi file
• BitTorrent tidak dapat digunakan untuk
menyebarkan virus atau malware seperti jaringan
P2P tradisional
Security+ Guide to Network Security Fundamentals, Third Edition
46
Applying Software Security
Applications
• Software security applications yang biasanya di
install:
–
–
–
–
–
Antivirus
Anti-spam
Popup blockers
Personal software firewalls
Host intrusion detection systems
Security+ Guide to Network Security Fundamentals, Third Edition
47
Antivirus
• Antivirus (AV) software
– Scan komputer serta memonitor aktivitas komputer
dan scan semua dokumen baru, seperti email
lampiran yang mungkin mengandung virus
• Jika virus terdeteksi, maka pilihan yang umum yaitu
membersihkan file virus, mengkarantina file yang
terinfeksi, atau menghapus file.
• Kelemahan dari software AV adalah harus terus
diperbarui untuk mengenali virus baru
Security+ Guide to Network Security Fundamentals, Third Edition
48
Popup Blockers
• Popup
– Sebuah jendela browser web kecil yang muncul atas
situs web yang sedang dilihat
• Popup blocker
– Memungkinkan pengguna untuk membatasi atau
memblokir popups
– Dapat berupa sebuah program terpisah atau fitur
dimasukkan dalam browser
• Membantu mencegah komputer dari terinfeksi oleh
berbagai jenis spyware
Security+ Guide to Network Security Fundamentals, Third Edition
49
Security+ Guide to Network Security Fundamentals, Third Edition
50
Anti-Spam
• Ada dua pilihan untuk install filter spam:
– Install the spam filter with the SMTP server
• See Figure 3-14
– Install the spam filter with the POP3 server
• See Figure 3-15
Security+ Guide to Network Security Fundamentals, Third Edition
51
Anti-Spam (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
52
Anti-Spam (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
53
Anti-Spam (continued)
• Metode lain yaitu dengan menyaring Spam pada
komputer lokal
• Biasanya, klien e-mail berisi beberapa fitur yang
berbeda untuk memblokir spam
• Sebuah metode akhir penyaringan spam adalah
untuk menginstal perangkat lunak penyaringan
terpisah yang bekerja dengan perangkat lunak klien
e-mail
Security+ Guide to Network Security Fundamentals, Third Edition
54
Personal Software Firewalls
• Firewall, kadang-kadang disebut packet filter
– Dirancang untuk mencegah paket berbahaya yang
masuk atau meninggalkan komputer
– Bisa berbasis software atau hardware
• Personal software firewall
– Berjalan sebagai sebuah program pada sistem lokal
untuk melindunginya dari serangan
• SO sekarang sudah ada personal software firewall
– Atau dapat diinstall sebagai program yang terpisah
Security+ Guide to Network Security Fundamentals, Third Edition
55
Host Intrusion Detection Systems
(HIDS)
• Host Intrusion Detection Systems (HIDS)
– Mencoba untuk memantau dan mungkin mencegah upaya untuk
menyusup ke sistem dan sumber daya jaringan
– HIDS adalah berbasis software dan dijalankan pada komputer
local
• Sistem ini dapat dibagi menjadi 4 kelompok:
–
–
–
–
File system monitors
Logfile analyzers
Connection analyzers
Kernel analyzers
• HIDS bekerja dengan prinsip membandingkan perilaku
baru terhadap perilaku normal
Security+ Guide to Network Security Fundamentals, Third Edition
56
Download