Security Management pada NOS
Nama : I Kadek Owen Nirvana Kaskora
NIM : 1605551115
Mata Kuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama ST., MT.
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Linux Security
NIM : 1605551115
Mata Kuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama ST., MT.
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Security Management pada NOS
Apa itu Scurity??
Security atau kita sebut saja keamanan jaringan dalam jaringan komputer sangat penting dilakukan. Sistem keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Keamanan harusnya menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan, sisi kenyamanan semakin sedikit diperoleh.
Beberapa Jenis Gangguan pada Keamanan Jaringan
- Hacking
Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. - Phising
Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya. - Deface
Deface adalah perubahan terhadap tampilan suatu website secara illegal. - Carding
Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Vulnerability (Celah Keamanan)
Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya. Jenis exploitasi terhadap system vulnerability adalah :
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya. Jenis exploitasi terhadap system vulnerability adalah :
- Local Exploit
Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator. - Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.
Linux Security
Linux memiliki security pelindung yang disebut dengan SELinux. SELinux merupakan kependekan dari Security Enhanced Linux. Dari
kepanjangannya kita dapat mengetahui bahwa SELinux ini merupakan
peningkatan keamanan dari security system yang ada di Linux. Bagi yang mempelajari Linux akan tahu mengenai tingkatan user yaitu root
dan user terbatas. Pengguna Linux juga tahu mengenai permission rwx
yaitu Read, Write dan Executable. Kemudian permission itu diterapkan
dalam User Group dan Other. Secara umum file atau folder yang dibuat
oleh user dapat dibaca oleh user dalam group yang sama. Secara umum juga
bahwa file atau folder itu hanya dapat diubah ataupun dihapus oleh user
yang bersangkutan.
SELinux ini menjadi filter antara user dengan process. Aplikasi mendasar
yang dipakai dalam penerapan SELinux adalah layanan FTP dan HTTP. Kalau
dalam proses tradisional user langsung dihandle oleh daemon dari FTP
dan HTTP maka dengan penerapan SELinux ini user linux dipetakan ke user
SELinux kemudian SELinux akan menentukan boleh dan tidaknya akses FTP
dan HTTP. Jadi SELinux ini memberi security tambahan antara user dengan
proses. Di sini security pertama kali dicek oleh tradisional Linux
system jika diperbolehkan maka akan dicek lagi oleg SELinux. SELinux
hanya akan mengecek yang yang sudah lewat dari tradisional Linux system,
yang tidak lolos dari tradisional Linux system tidak akan akan dicek
oleh SELinux. SELinux memiliki 3 mode yaitu :
- Enforcing
Seting Enforcing ini merupakan setting keamanan yang paling ketat. - Permisive
Setting kemanan ini sedikit longgar. - Disabled
Setting ini paling longgar karena SELinux tidak diaktifkan
- Hardening
System hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh attacker apabila banyak kesalahan (vulnerable) yang dijumpai didalam sistem operasi. System Hardening kurang lebihnya dapat disimpulkan sebagai langkah awal untuk bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer) - Patching
Patch adalah sebuah progam atau software kecil yang dibutuhkan untuk menambal bugs suatu software, menambah fitur/meng-updatenya. Yang membuat patch itu sendiri tentunya sipembuat software yaitu programmer. Dulu programmer sangat terbantu sekali oleh hacker, karena dulu hacker adalah orang yang sering melakukan pengamatan pada suatu software dan apabila menemukan bug yang harus ditambal biasanya si hacker dengan sukarela memberikan penambal atau patch itu di website-nya untuk di download secara gratis, terutama untuk software-software open source, seperti Linux dll. - Open Source
Open source merupakan sebuah lisensi pengembangan yang pengelolaannya tidak dikoordinasi oleh seorang individu semata atau sebuah lembaga pusat, melainkan dikoordinasi oleh para pengguna yang saling bekerja sama dalam penggunaan source code (kode sumber) yang tersedia bebas dan dapat diakses atau dimodifikasi oleh siapapun. Pada dasarnya, open source menerapkan pola pengembangan take and give.
- Intrusion Detection System
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). - Akses Kontrol
Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek-objek yang terdapat dalam sistem tersebut, yang dapat berupa berkas, direktori, atau objek lainnya seperti sebuah ruangan yang sering deisebut dengan akses kontrol pintu. - Keamanan di Level Fisik
- Risk Manajemen dan IT Risk Managemen
Risk manajemen dan IT risk manajemen yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya. - Prosedur Keamanan
Prosedur keamanan adalah unsur-unsur penunjang yang mendukung terciptanya suasana kerja yang aman, baik berupa materil maupun non materi.Unsur penunjang keamanan yang bersifat materiil, yaitu: baju, helm, kacamata dan sarung tangan.Unsur penunjang keamanan yang bersifat nonmaterial, yaitu: buku-buku petunjuk penggunaan alat, rambu-rambu dan isyarat bahaya, himbauan-himbauan dan petugas keamanan. - Manajemen Pengguna
Manajemen Pengguna yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda. - Manajemen Hak Akses
Manajemen Hak Akses yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait. - Manajemen Memori
Manajemen Memori yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi. - Sumber Kode
Sumber Kode keterbukaan sumber kode akan memudahkan pengembangan di sisi software. - Simulasi Penyerangan
Simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
Komentar
Posting Komentar