Security Management pada NOS

Nama           : I Kadek Owen Nirvana Kaskora
NIM             : 1605551115
Mata Kuliah : Network Operating System
Dosen           : I Putu Agus Eka Pratama ST., MT.
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana

Security Management pada NOS


Apa itu Scurity??

Security atau kita sebut saja keamanan jaringan dalam jaringan komputer sangat penting dilakukan. Sistem keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Keamanan harusnya menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan, sisi kenyamanan semakin sedikit diperoleh.
 Beberapa Jenis Gangguan pada Keamanan Jaringan
  • Hacking
    Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  • Phising
    Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  • Deface
    Deface adalah perubahan terhadap tampilan suatu website secara illegal.
  • Carding
    Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Vulnerability (Celah Keamanan)
 
Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya. Jenis exploitasi terhadap system vulnerability adalah :
  • Local Exploit
    Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator.
  • Remote Exploit
    Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.

Linux Security
Linux memiliki security pelindung yang disebut dengan SELinux. SELinux merupakan kependekan dari Security Enhanced Linux. Dari kepanjangannya kita dapat mengetahui bahwa SELinux ini merupakan peningkatan keamanan dari security system yang ada di Linux. Bagi yang mempelajari Linux akan tahu mengenai tingkatan user yaitu root dan user terbatas. Pengguna Linux juga tahu mengenai permission rwx yaitu Read, Write dan Executable. Kemudian permission itu diterapkan dalam User Group dan Other. Secara umum file atau folder yang dibuat oleh user dapat dibaca oleh user dalam group yang sama. Secara umum juga bahwa file atau folder itu hanya dapat diubah ataupun dihapus oleh user yang bersangkutan.
SELinux ini menjadi filter antara user dengan process. Aplikasi mendasar yang dipakai dalam penerapan SELinux adalah layanan FTP dan HTTP. Kalau dalam proses tradisional user langsung dihandle oleh daemon dari FTP dan HTTP maka dengan penerapan SELinux ini user linux dipetakan ke user SELinux kemudian SELinux akan menentukan boleh dan tidaknya akses FTP dan HTTP. Jadi SELinux ini memberi security tambahan antara user dengan proses. Di sini security pertama kali dicek oleh tradisional Linux system jika diperbolehkan maka akan dicek lagi oleg SELinux. SELinux hanya akan mengecek yang yang sudah lewat dari tradisional Linux system, yang tidak lolos dari tradisional Linux system tidak akan akan dicek oleh SELinux. SELinux memiliki 3 mode yaitu :
  1. Enforcing
    Seting Enforcing ini merupakan setting keamanan yang paling ketat.
  2. Permisive
    Setting kemanan ini sedikit longgar.
  3. Disabled
    Setting ini paling longgar karena SELinux tidak diaktifkan
Membuat Network Operating System Semakin Aman 
  1. Hardening
    System hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh attacker apabila banyak kesalahan (vulnerable) yang dijumpai didalam sistem operasi. System Hardening kurang lebihnya dapat disimpulkan sebagai langkah awal untuk bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer)
  2. Patching
    Patch adalah sebuah progam atau software kecil yang dibutuhkan untuk menambal bugs suatu software, menambah fitur/meng-updatenya. Yang membuat patch itu sendiri tentunya sipembuat software yaitu programmer. Dulu programmer sangat terbantu sekali oleh hacker, karena dulu hacker adalah orang yang sering melakukan pengamatan pada suatu software dan apabila menemukan bug yang harus ditambal biasanya si hacker dengan sukarela memberikan penambal atau patch itu di website-nya untuk di download secara gratis, terutama untuk software-software open source, seperti Linux dll.
  3. Open Source
    Open source merupakan sebuah lisensi pengembangan yang pengelolaannya tidak dikoordinasi oleh seorang individu semata atau sebuah lembaga pusat, melainkan dikoordinasi oleh para pengguna yang saling bekerja sama dalam penggunaan source code (kode sumber) yang tersedia bebas dan dapat diakses atau dimodifikasi oleh siapapun. Pada dasarnya, open source menerapkan pola pengembangan take and give.
Security Management dan NOS Security Management
  1. Intrusion Detection System
    Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
  2. Akses Kontrol
    Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek-objek yang terdapat dalam sistem tersebut, yang dapat berupa berkas, direktori, atau objek lainnya seperti sebuah ruangan yang sering deisebut dengan akses kontrol pintu.
  3. Keamanan di Level Fisik
  4. Risk Manajemen dan IT Risk Managemen
    Risk manajemen dan IT risk manajemen yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
  5. Prosedur Keamanan
    Prosedur keamanan adalah unsur-unsur penunjang yang mendukung terciptanya suasana kerja yang aman, baik berupa materil maupun non materi.Unsur penunjang keamanan yang bersifat materiil, yaitu: baju, helm, kacamata dan sarung tangan.Unsur penunjang keamanan yang bersifat nonmaterial, yaitu: buku-buku petunjuk penggunaan alat, rambu-rambu dan isyarat bahaya, himbauan-himbauan dan petugas keamanan.
  6. Manajemen Pengguna
    Manajemen Pengguna yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda.
  7. Manajemen Hak Akses
    Manajemen Hak Akses yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait.
  8. Manajemen Memori
    Manajemen Memori yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi.
  9. Sumber Kode
    Sumber Kode keterbukaan sumber kode akan memudahkan pengembangan di sisi software.
  10. Simulasi Penyerangan
    Simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
Sumber : I Putu Agus Eka Pratama S.T., M.T.

Komentar

Post Populer