Keamanan komputer 3 4

Page 1


• Lapisan Fisik

1 A.

B.

C. D.

E.

membatasi akses fisik ke mesin : i. Akses masuk ke ruangan komputer ii. penguncian komputer secara hardware iii. keamanan BIOS iv. keamanan Bootloader back-up data : i. pemilihan piranti back-up ii. penjadwalan back-up mendeteksi gangguan fisik : log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol akses sumber daya.

• Keamanan Lokal

2

Berkaitan dengan user dan hak-haknya : A. Beri mereka fasilitas minimal yang diperlukan. B. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login. C. Pastikan dan hapus rekening/ account mereka ketika mereka tidak lagi membutuhkan akses.

3

• Keamanan File & System A. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. B. Lakukan setting limit system file. C. Atur akses dan permission file : read, writa, execute bagi user maupun group. D. Selalu cek program-program yang tidak dikenal


• Keamanan Password & enkripsi

4

Hati-hati terhadap bruto force attack dengan membuat password yang baik. B. Selalu mengenkripsi file yang dipertukarkan. C. Lakukan pengamanan pada level tampilan, seperti screen saver. A.

5

• Keamanan Kernel

A. selalu update kernel system operasi. B. Ikuti review bugs dan kekurang-kekurangan pada system operasi.

6

• Keamanan Jaringan • !

" # $ )

$%& ' ( '( ( * (

+

,

+


• • • • !

-

“Malware : Serangan software yang merusak dimana masuk ke sebuah system komputer tanpa diketahui oleh pemiliknya” /

0 1( '

.


1. Infecting Malware Virus Program yg memperbanyak dirinya dengan melampirkan salinan untuk dicopy Membutuhkan sebuah “carrier” Document/ program Berjalan ketika user sdh melakukan eksekusi Download, lampiran email File sharing via USB flash drive, menggunakan “File Autorun.inf”

2


"3 45 * 0$ 3 3 3 3 3 3 3 3 -

. 6 2.0 .2 22 " 022 22 " 22 . 06 2- . 2 0 . . .2 22 " 022 " -. . 6 02- 26 22 " 0 . "6 " . 0"6

. " " . . 5 74 8 2 5 - $ . .6 5 . 2 9 3: . . 85 ." " ;5 < 22 66 " 6<= . 22 <> 5

! : 9 *: ? ! : 6(

Bagaimana Virus bekerja ?

* +( ( 5 * @ ! *

* +(


1.Stealth Virus

•/

,

'

•#

* *! (F

•#

,

! ,

('

* ((

(

! '

*B

*

, (

*

,

2. Polimorphic Virus

•/

,

(

*

(

*

( •A C •D 9(

(

!"

!!

B,

(

!!

E :

* D

EB *

+

(

(

3. Cavity Virus

•1

* *

"# D * +(

*

( +

*

!

C *

(B

! (

*

C

&

%( (: B *

: B

-


$

" !

•D

E(*

(*

*

,

B *

* B

, '

Ada perbedaan antara virus & worms : 1.Sebuah Worms, merupakan jenis khusus dr virus yg dpt mereplicate, menggunakan memory,tetapi tdk bisa melekatkan dirinya ke program lainnya 2.Worms, melakukan penyebaran smpi ke network secara otomatis,tetapi virus tdk

% ""

$

" !

1. Slammer worms (Sapphire worm), form yg paling cepat dlm sejarah Worm, dimana menggandakan ukuran setiap 8.5 detik 2. Slammer secara berkala menginkfeksi > 75.000 host, membanjiri network (Flooded networks) diseluruh dunia, mengakibatkan kerusakan pd institusi keuangan/ perbankan, ATM, dan bahkan pemiliu di Cina

.


&

!

-

4. Tunneling/ Concealing virus/ Malware

' (

!

1. Trojan Horse, adalah sebuah program kecil yg menjalankan program “hidden� dan menginfeksi komputer 2. Seorang penyerang,mendapatkan access u/ menyimpan password diserver penyerang, dan dpt juga : membaca, menulis, menghapus,menampilkan pesan dilayar

.

2


)

"

' ( "

#

*

2

' ( !


&

!

•Block Akses yg tidak dikenal •Menggunakan firewall (hardware/ software)

"

%# +

!

• Tidak dapat menduplikasi • Software Penjejak/ “Tracking Software” •Advertisement •Personal Information •Web Browsing activity •Banyak user tdk perduli akan keberadaannya

3G

(

'( (


TUGAS

1. Install Software Anti Spyware Application (bebas) 2. Scan komputer anda, dan cek apakah komputer anda terinfeksi/ tidak ? 3. Jawab pertanyaan berikut :

Apakah stlh diinstall software tsb, dpt mencegah spyware ? Dan berikan hasil capture tsb ?


! "


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.