Nama
: I Putu Gede Eka Yuda Arista
Nim
: 1605551019
Dosen
: I Putu Agus Eka Pratama ST., MT.
Matakuliah :
Network Operating System
Kampus :
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.
Hoolaa
pembahasan kali ini mengenai Security Management pada Network Operating System.
Pertama, apa sih security itu? :D
Security atau
keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai
ancaman luar yang mampu merusak jaringan. Tujuannya adalah untuk mengantisipasi
resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic sehingga
menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan,
sisi kenyamanan semakin sedikit diperoleh. Berikut beberapa jenis gangguan
keamanan.
a. Hacking, berupa pengrusakan
pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu
server.
b. Physing, berupa pemalsuan
terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
c. Deface, berupa perubahan
terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan
untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan
belanja online.
d. Carding, berupa pencurian data
terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Vulnerability (Celah Keamanan)
Vulnerability merupakan suatu
kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem.
Vulnerability dapat terjadi ketika developer melakukan kesalahan dalam proses
coding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang
dibuatnya memiliki celah yang memungkinkan user dari luar sistem untuk masuk
kedalam sistem yang dibuat. Jenis exploitasi terhadap system vulnerability
adalah :
Local Exploit
Vulnerability ini hanya bisa
diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini
biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan
user biasa memiliki hak akses administrator.
Remote Exploit
Attacker akan mengeksploitasi
service port yang terbuka di komputer/server korban, dengan exploit yang telah
dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware.
Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau
jaringan lokal.
Linux Security
Linux memiliki security pelindung
policy yang disebut SELinux. SELinux atau Security Enhanced Linux fungsinya yang
menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang
membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang
kebijakannya.
SELinux dapat dioperasikan dalam
3 cara yang berbeda, yaitu :
Enforcing : SELinux menolak akses
berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol
keamanan mesin.
Permissive : SELinux tidak
menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode
enforcing kembali.
Disabled : Fitur SELinux tidk
akan diaktifkan.
Konfigurasi SELinux berada pada :
/etc/selinux/config
Cara Membuat NOS Semakin Aman
Beberapa cara yang dapat diterapkan agar NOS semakin aman adalah sebagai berikut.
a. Hardening (server) yang secara
umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga
lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan.
b. Patch, yaitu melakukan
perbaikan terhadap celah keamanan yang ada.
c. Open Source, yaitu keterbukaan
sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat
adanya celah pada logika coding.
Security Management dan NOS Security Management yang
termasuk didalamnya adalah sebagai berikut.
a. Intrusion Detection System, yaitu
metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan.
b. Kontrol Akses, yaitu teknik
keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan
penggunaan sumber daya dalam lingkungan komputasi.
c. Risk Management dan IT Risk
Management, yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi
sistem IT dan data didalamnya.
d. Prosedur Keamanan, yaitu keamanan
dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk
prosedur setelah serangan.
e. Manajemen Pengguna, yaitu
pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam
jaringan yang berbeda.
f. Manajemen Hak Akses, yaitu
pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen
instansi terkait.
g. Manajemen Memori, yaitu mengatur
kinerja memori dalam sebuah sistem komputer melalui sistem operasi
h. Sumber Kode, keterbukaan sumber
kode akan memudahkan pengembangan di sisi software
i. Simulasi Penyerangan, simulasi
penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
Referensi
[1] I Putu Agus Eka Pratama. "PPT Network Operating
System Pertemuan 10". 2018.
0 komentar: