Lisa Limiarti
BINUSIAN 2017
Session 23 & Session 24
Categories: Uncategorized

Security

*Session 23

A)   Tiga Hal Keamanan Komputer

        Tiga tujuan utama berada di inti keamanan komputer:

  • Confidentiality
  • Integrity
  • Availability

B)   Konsep Tambahan

Dua konsep yang lebih lanjut sering ditambahkan ke inti dari keamanan komputer:

  • Authenticity
  • Accountability

C)   Ancaman

RFC 2828, menggambarkan empat jenis konsekuensi ancaman;

  1. Unauthorised Disclosure
  2. Deception
  3. Disruption
  4. Usurption

D)   * Ancaman yang Mengakibatkan Unauthorised Disclosure

  • Unauthorised Disclosure merupakan ancaman bagi confidentiality.
  • Ancaman-ancaman tersebut meliputi:
    – Exposure
    – Interception
    – Inference
    – Intrusion

* Ancaman yang Mengakibatkan Deception

  • Deception adalah ancaman baik untuk integritas sistem maupun integritas data.
  • Ancaman-ancaman tersebut meliputi:
    – Masquerade
    – Falsification
    – Repudiation

 * Ancaman yang Mengakibatkan Disruption

  • Disruption adalah ancaman untuk availability atau integritas sistem.
  • Ancaman-ancaman tersebut meliputi:
    – Incapacitation
    – Corruption
    – Obstruction

* Ancaman yang Mengakibatkan Usurpation

  • Usurpation adalah ancaman untuk integritas sistem.
  • Ancaman-ancaman tersebut meliputi:
    – Misappropriation
    – Misuse

E)   Assets

Aset dari sistem komputer dapat dikategorikan sebagai:

  • Hardware
  • Software
  • Data
  • Jalur komunikasi dan jaringan

F)   Ruang Lingkup System Security

s1

 

G)   Aset dalam Kaitannya dengan CIA Triad

s2

 

H)   Intruders

Tiga kelas utama dari intruder:

  1. Masquerader
    – Biasanya orang luar (outsider).
  2. Misfeasor
    – Seringkali orang dalam (insider) dan user yang sah (legitimate user).
  3. Clandestine user

I)   Perilaku Intruder:

  • Hacker

s3

  • Criminal Enterprise

s4

  • Internal Threat

s5

J)   Malware

  • Istilah umum untuk software berbahaya.
    – Software yang dirancang untuk menyebabkan kerusakan.
    – Atau menggunakan sumber daya dari komputer target.
  • Beberapa malware adalah parasit.
    – Terkandung dalam software lain.
  • Beberapa malware adalah replikasi diri, yang lainnya memerlukan beberapa cara lain untuk menyebar.

K)   Backdoor

  • Trapdoor.
  • Titik rahasia masuk.
  • Berguna untuk debug programmer.
    – Tetapi memungkinkan programmer yang tidak bermoral untuk mendapatkan akses yang tidak sah.

L)   Logic Bomb

Meledak ketika kondisi tertentu terpenuhi.

  • Ada atau tidak adanya file tertentu.
  • Hari tertentu dalam seminggu.
  • Aplikasi berjalan dari user tertentu.

M)   Trojan Horse

  • Program yang berguna yang berisi kode tersembunyi yang ketika dijalankan melakukan beberapa fungsi yang tidak diinginkan atau berbahaya.
  • Dapat digunakan untuk mencapai fungsi secara tidak langsung yang mana pengguna yang tidak sah tidak bisa mencapainya secara langsung.
    – Pengguna dapat mengatur izin file sehingga setiap orang memiliki akses.

N)   Mobile Code

  • Ditransmisikan dari sistem remote ke sistem lokal.
  • Dieksekusi pada sistem lokal tanpa instruksi eksplisit user.
  • Contoh umum adalah serangan cross-site scripting.

O)   Multiple-Threat Malware

  • Virus multipartite menginfeksi dalam berbagai cara.
  • Serangan blended menggunakan beberapa metode.
  • Ex: Nimda memiliki worm, virus, dan mobile code characteristics.

P)   Bagian-Bagian Virus

  • Software yang “menginfeksi” software lain dengan memodifikasinya.
  • Modifikasi meliputi:
    – An infection mechanism
    – Trigger
    – Payload

Q)   Tahapan-Tahapan Virus

Selama hidup, virus yang khas berjalan melalui empat tahap berikut:

  1. Dormant phase
  2. Propagation phase
  3. Triggering phase
  4. Execution phase

R)   Struktur Virus

  • Bisa prepended, postpended, atau embedded di dalam program.
  • Ketika program tersebut berjalan, program tersebut pertama kali mengeksekusi virus, kemudian memanggil kode asli dari program.

S)   Simple Virus

s6

T)   Compression Virus

s7

 

U)   Worms

  • Mereplikasi dirinya sendiri.
  • Menggunakan koneksi jaringan untuk menyebar bentuk sistem ke sistem.
  • Virus email memiliki unsur menjadi worm (mereplikasi diri).
    – Tapi biasanya memerlukan beberapa intervensi untuk menjalankan, sehingga digolongkan sebagai virus daripada worm.

V)   Worm Propagation

  • Electronic mail facility
    – Sebuah worm meng-email salinan dirinya ke sistem lain.
  • Remote execution capability
    – Sebuah worm mengeksekusi salinan dirinya pada sistem lain.
  • Remote log-in capability
    – Sebuah worm meng-login ke sistem remote sebagai user dan kemudian menggunakan perintah untuk menyalin dirinya dari satu sistem ke sistem yang lain.

W)   Bots

  • Dari Robot
    – Juga disebut Zombie atau drone.
  • Program diam-diam mengambil komputer lain yang terpasang Internet.
  • Serangan peluncuran yang sulit untuk melacak ke pencipta bot.
  • Kumpulan bot adalah botnet.

X)   Rootkit

  • Kumpulan program yang diinstal pada sistem untuk mempertahankan akses administrator (atau root) ke sistem tersebut.
  • Menyembunyikan keberadaannya.
  • Penyerang memiliki kontrol penuh dari sistem.

Y)   Klasifikasi Rootkit

Rootkit dapat diklasifikasikan berdasarkan apakah mereka dapat bertahan hidup dari mode reboot dan eksekusi.

  • Persistent
  • Memory based
  • User mode
  • Kernel mode

Z)   Instalasi Rootkit

  • Seringkali sebagai trojan.
    – Umumnya melekat software bajakan.
  • Diinstal secara manual setelah hacker telah memperoleh akses root.

 

 

Teknik-Teknik Computer Security

*Session 24

A)   Authentication

  • Dasar untuk sebagian besar jenis kontrol akses dan accountability.
  • Dua langkah:
    – Identification
    – Verification

B)   Pengertian dari Authentication

Secara tradisional terdaftar sebagai tiga faktor:

  1. Something you know.
    Password, PIN.
  2. Something you have.
    Card, RFID badge.
  3. Something you are.
    Biometrics.

C)   Biometrics

Baru-baru ini Biometrics (something you are) telah diperluas menjadi:

  • Something the individual is.
    Static Biometrics: Fingerprint, face.
  • Something the individual does.
    Dynamic Biometrics: handwriting, voice recognition, typing rhythm.

D)   Password-Berdasarkan Authentication

  • Menentukan apakah user berwenang untuk mengakses sistem.
  • Menentukan hak bagi user.
  • Kontrol akses discretionary dapat diterapkan.

E)   Hashed Passwords

  • Teknik yang banyak digunakan untuk menyimpan password.
  • Aman terhadap berbagai serangan cryptanalytic.

s8

F)   Salt

  • Mencegah duplikat password dari yang terlihat di file password.
  • Sangat meningkatkan kesulitan dari serangan offline dictionary.
  • Ini menjadi hampir mustahil untuk mengetahui apakah seseorang dengan account di beberapa sistem telah menggunakan password yang sama untuk semua.

G)   Token-Berdasarkan Authentication

  • Objek yang dimiliki user untuk tujuan otentikasi user disebut token.
  • Contoh-contohnya meliputi:
    – Memory cards
    – Smart cards

H)   Memory Cards

  • Kartu memori dapat menyimpan tetapi tidak dapat memproses data.
  • Sering digunakan dalam hubungannya dengan password atau ping.
  • Kekurangannya meliputi:
    – Membutuhkan pembaca khusus.
    – Kehilangan token.
    – Ketidakpuasan user.

I)   Smart Cards

  • Berisi mikroprosesor, beserta dengan memori, dan I / O port.
  • Ada banyak jenis, dibedakan oleh tiga aspek utama:
    – Physical characteristics
    – Interface
    * Static
    * Dynamic password generator
    * Challenge-response

J)   Static Biometric Authentication

  • Meliputi:
    – Facial characteristics
    – Fingerprints
    – Hand geometry
    – Retinal pattern
  • Berdasarkan pengenalan pola
    – secara teknis kompleks dan mahal.

K)   Dynamic Biometric Authentication

  • Pola dapat berubah.
  • Meliputi:
    – Iris
    – Signature
    – Voice
    – Typing rhythm

L)   Access Control

Menentukan jenis akses apa yang diijinkan, dalam keadaan apa, dan oleh siapa.

  • Discretionary access control
  • Mandatory access control
  • Role-based access control

– Tidak saling eksklusif

s9
M)   Extended Control Access Matrix

s10
N)   Organisasi dari Fungsi Access Control

s10
O)   Peran Berdasarkan Access Control

  • Pelaksanaan yang efektif dari prinsip hak istimewa paling sedikit.
  • Masing-masing peran harus berisi kumpulan minimal hak akses yang diperlukan untuk peran tersebut.
  • Seorang user ditugaskan untuk peran yang memungkinkan dia untuk melakukan apa yang diperlukan untuk peran itu.
    – Tetapi hanya saat mereka melakukan peran tersebut.
  • Roles:

s11
P)   Access Control Matrix

s12

Q)   Intrusion Detection

  • Security Intrusion
    – Sebuah peristiwa keamanan di mana seorang intruder mendapatkan akses ke sistem tanpa otorisasi.
  • Intrusion Detection
    – Sebuah layanan keamanan yang memonitor dan menganalisa kejadian sistem untuk menemukan gangguan dan memberikan tanda.

R)   Intrusion Detection System (IDS)

  • Host-based
    – Memonitor sebuah host.
  • Network-based
    – Secara terpusat memonitor lalu lintas jaringan, perangkat.

S)   Komponen-Komponen IDS

  • Sensors
    – Mengumpulkan data dan meneruskan ke analyzer.
  • Analyzers
    – Menentukan apakah penyusupan telah terjadi.
  • User Interface

T)   Host-Based IDSs

  • Dapat mendeteksi kedua intrusi eksternal dan internal.
  • Anomaly Detection
    – Pengumpulan data yang berkaitan dengan perilaku user yang sah dari waktu ke waktu, dapat menggunakan:
    * Threshold detection
    * Profile based detection
  • Signature Detection
    – Mendefinisikan sekumpulan aturan atau pola serangan.

U)   Pertahanan Malware

  • Pendekatan antivirus.
    – Pendekatan yang ideal adalah pencegahan, jangan biarkan virus ke sistem!
    * Mungkin dalam banyak kasus.- Pendekatan terbaik berikutnya membutuhkan:
    * Detection
    * Identification
    * Removal

V)   Generic Decryption (GD)

  • Ketika file yang berisi virus polymorphic dijalankan, virus harus mendekripsi sendiri untuk mengaktifkan.
  • GD Detection membutuhkan:
    – CPU emulator
    – Virus signature scanner
    – Emulation control module

W)   Sistem Kekebalan Digital

  • Pendekatan komprehensif untuk perlindungan virus yang dikembangkan oleh IBM, disempurnakan oleh Symantec.
  • Bertujuan untuk memberikan waktu respon yang cepat untuk memerangi virus segera setelah mereka diperkenalkan.

s13

 

Leave a Reply