Rabu, 25 April 2018

NOS dan Cloud Computing

Nama                : Made Andika Verdiana
Nim                  : 1605551120
Mata Kuliah     : Network Operating Sistem
Dosen               : I Putu Agus Eka Pratama, ST., MT
Teknologi Informasi / Fakultas Teknik / Universitas Udayana



Pendahuluan
Matakuliah Network Operating System merupakan matakuliah yang membahas seputar sistem operasi yang digunakan dalam dunia jaringan komputer. Dalam matakuliah ini membahas teknologi cloud computing secara umum dan peran NOS pada teknologi cloud computing

Cloud Computing


Cloud computing atau secara kata bila diterjemahkan kedalam Bahasa Indonesia dapat berbunyi “Komputasi Awan”,adalah gabungan pemanfaatan teknologi komputer (‘komputasi’) dan pengembangan berbasis Internet (‘awan’). Cloud computing adalah sebuah konsep pemahaman dalam rangka pembuatan kerangka kerja komputasi secara online lokal (LAN) maupun global (internet) dimana terdapat beragam aplikasi maupun data dan media penyimpanan yang dapat diakses dan digunakan secara berbagi (shared service) dan bersamaan (simultaneous access) oleh para pengguna yang beragam – mulai dari perseorangan sampai kepada kelas pengguna korporasi atau perusahaan.

Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di dalam diagram jaringan komputer. Sebagaimna awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet (“di dalam awan”) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.

4 Deployment Model Infrastruktur Cloud Computing


  1. Private Cloud
    Deployment Model Infrastruktur private cloud memberikan layanan infrastruktur cloud yang dapat dioperasikan hanya untuk sebuah perusahaan atau organisasi tertentu saja. Pengguna/Pelanggan yang menggunakan model infrastruktur private cloud biasanya organisasi dengan skala yang besar (perusahaan besar). Model Infrastruktur private cloud dapat dikelola sendiri oleh organisasi atau oleh pihak ke-tiga dengan lokasi on-site maupun off-site.
  2. Public Cloud
    Model infrastruktur public cloud memberikan jenis layanan yang disediakan untuk umum (public) atau untuk group perusahaan. Kelebihan dari infrastruktur public cloud yaitu dapat dibagikan ke berbagai pengguna (user) yang berbeda. Public Cloud juga tergolong murah dan mudah untuk setup atau meng-setting layanan. Layanan ini disediakan oleh perusahaan penjual layanan cloud, seperti AWS, Google, Microsoft, Azure, dan Rackspace.
  3. Community Cloud
    Model infrastruktur community cloud merupakan infrastruktur digunakan secara bersama-sama oleh beberapa organisasi atau perusahaan yang memiliki kesamaan kepetingan (bisnis). Misalanya dari sisi misinya, atau tingkat keamanan yang dibutuhkan, dan lain sebagainya. Community Cloud ini merupakan “pengembangan terbatas” dari private cloud. Dan sama layaknya private cloud, infrastruktur cloud yang ada bisa di-manage atau dikelola oleh salah satu dari organisasi tersebut ataupun juga oleh pihak ke-tiga.
  4. Hybrid Cloud
    Hybrid Cloud merupakan komposisi dari dua atau lebih infrastruktur cloud, seperti Private, Community, atau Public Cloud. Walaupun secara entitas mereka tetap berdiri sendiri-sendiri, tetapi infrastruktur tersebut dapat dihubungkan oleh suatu teknologi/mekanisme tertentu. Teknologi ini lah yang dapat memungkinkan portabilitas data dan aplikasi antar cloud tersebut. Misalnya, mekanisme load balancing yang antarcloud, dimana alokasi sumber daya bisa dipertahankan pada level yang optimal.

3 Model Layanan Cloud Computing


Berdasarkan jenis layanannya cloud computing dibagi menjadi 3 (tiga) macam, yaitu:
  1. Software as a Service (SaaS)
    Layanan yang menyediakan aplikasi jadi / siap pakai kepada End user. Ciri dari layanan ini adalah user tidak perlu membuat aplikasi, tidak perlu menyiapkan tempat dan juga infrastruktur.
    Contoh SaaS adalah gmail, ymail, facebook, twitter, dropbox. atau yang berbayar seperti salesforce, office365, dsb.

  2. Platform as a Service (PaaS)
    Layanan yang menyewakan “tempat” untuk menjalankan aplikasi dari user. Tempat yang dimaksud seperti sistem operasi, database, framework, dsb yang merupakan wadah untuk berjalannya aplikasi. Ciri dari layanan ini adalah user tidak perlu melakukan maintenance dan tidak perlu menyiapkan infrastruktur. Sehingga user dapat tetap fokus membangun aplikasinya.
    Contoh Pass adalah Windows Azure, Amazon Web Service, GoogleApp Engine.

  3. Infrastructure as a Service (IaaS)
    Layanan yang menyewakan infrastruktur IT kepada user yang ingin membangun layanan cloud. Infrastruktur disini bersifat fisik, bisa berupa memory, penyimpanan, server, jaringan, dsb. Hal-hal seperti membuat aplikasi dan konfigurasinya diserahkan kepada user. Cloud provider hanya menyediakan infrastruktur berdasarkan request dari user. Ciri layanan ini adalah jika user ingin mengupgrade memory atau menambah server, user tinggal menghubungi provider kemudian provider akan menyediakan sesuai dengan permintaan.
    Contoh IaaS adalah Amazon EC2, Rackspace cloud.

Mengapa harus Cloud Computing?
  • Pengurangan Biaya Investasi Hardware. Investasi hardware dapat ditekan lebih rendah karena virtualisasi hanya mendayagunakan kapasitas yang sudah ada. Tak perlu ada penambahan perangkat komputer, server dan pheriperal secara fisik. Kalaupun ada penambahan kapasitas harddisk dan memori, itu lebih ditujukan untuk mendukung stabilitas kerja komputer induk, yang jika dihitung secara finansial, masih jauh lebih hemat dibandingkan investasi hardware baru. 
  • Kemudahan Backup & Recovery. Server-server yang dijalankan didalam sebuah mesin virtual dapat disimpan dalam 1 buah image yang berisi seluruh konfigurasi sistem. Jika satu saat server tersebut crash, kita tidak perlu melakukan instalasi dan konfigurasi ulang. Cukup mengambil salinan image yang sudah disimpan, merestore data hasil backup terakhir dan server berjalan seperti sedia kala. Hemat waktu, tenaga dan sumber daya. 
  • Kemudahan Deployment. Server virtual dapat dikloning sebanyak mungkin dan dapat dijalankan pada mesin lain dengan mengubah sedikit konfigurasi. Mengurangi beban kerja para staff IT dan mempercepat proses implementasi suatu sistem. 
  • Mengurangi Panas. Berkurangnya jumlah perangkat otomatis mengurangi panasnya ruang server/data center. Ini akan berimbas pada pengurangan biaya pendinginan/AC dan pada akhirnya mengurangi biaya penggunaan listrik 
  • Mengurangi Biaya Space. Semakin sedikit jumlah server berarti semakin sedikit pula ruang untuk menyimpan perangkat. Jika server ditempatkan pada suatu co-location server/data center, ini akan berimbas pada pengurangan biaya sewa
  • Kemudahan Maintenance & Pengelolaan. Jumlah server yang lebih sedikit otomatis akan mengurangi waktu dan biaya untuk mengelola. Jumlah server yang lebih sedikit juga berarti lebih sedikit jumlah server yang harus ditangani 
  • Standarisasi Hardware. Virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana instalasi pada sistem/komputer fisik 
  • Kemudahan Replacement. Proses penggantian dan upgrade spesifikasi server lebih mudah dilakukan. Jika server induk sudah overload dan spesifikasinya tidak mencukupi lagi, kita bisa dengan mudah melakukan upgrade spesifikasi atau memindahkan virtual machine ke server lain yang lebih powerful.

    Referensi
    [1] I Putu Agus Eka Pratama,“PPT Matakuliah Network Operating System Pertemuan 11 : NOS dan Cloud Computing ” 2018.  

Rabu, 18 April 2018

Security dan Security Management Pada NOS


 
Nama                : Made Andika Verdiana
Nim                  : 1605551120
Mata Kuliah     : Network Operating Sistem
Dosen               : I Putu Agus Eka Pratama, ST., MT
Teknologi Informasi / Fakultas Teknik / Universitas Udayana



Pendahuluan
Matakuliah Network Operating System merupakan matakuliah yang membahas seputar sistem operasi yang digunakan dalam dunia jaringan komputer. Dalam matakuliah ini membahas Keamanan (security) pada NOS, bentuk – bentuk ancaman keamanan dan Security management pada NOS

Security (Keamanan)
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.

Implementasi
Ada tiga macam keamanan komputer yang berkaitan dengan kehidupan sehari-hari antara lain :
1.            Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.            Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.            Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
1.             Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·                Bencana
·                Kesalahan perangkat lunak dan perangkat keras
·                Kesalahan manusia / human error

2.             Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·                Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·                Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1.           Interupsi / interruption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2.           Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3.           Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4.           Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Serangan Cyber, Ancaman Cyber dan Keamanan Jaringan
Kebanyakan serangan cyber terdiri dari empat tahapan yaitu Survey, Delivery, Breach dan Affect. Pelaku serangan cyber biasanya tertarik untuk mendapatkan uang dari informasi yang meraka dapatkan. Pelaku juga biasanya menyerang komputer menganggapnya sebagai sebuah tantangan.
 

Jenis Ancaman
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
·                Virus
·                Email Virus
·                Internet Worms
·                Spam
·                Trojan Horse
·                Spyware
·                Serangan Brute-force

Untuk itu ada beberapa cara yang dapat digunakan untuk menanggulangi serangan cyber yaitu Malware Protection, Security Configuration, Password Policy, Malware Protection, Device Control, User Access, Patch Management.

Jenis Vulnerabilities
Vulnerability (kelemahan) adalah suatu kecacatan dari suatu sistem operasi yang mungkin saja timbul dari kesalahan saat mendesain sistem tersebut atau terjadi lemahnya sistem kontrol. Berikut merupakan jenis – jenis dari vulnerabilities
1.           Windows xp vulnerability ms08-067 (Remote Vulnerability | Service vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request
2.           DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
3.           Winrar Spoof extension 2.80 – 5.10(Local Exploit | Software Vulnerability)
Celah keamanan ini memungkinkan attacker untuk menyembunyikan extensi file, sehingga terlihat seperti extensi file yang diinginkan.
4.           GDI Exploit (Local Exploit | Software vulnerability)
Celah keamanan ini memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)
5.           DoS (Denial of Service)
Celah keamanan ini memungkinkan serangan yang dapat menyebabkan pengguna tidak dapat menikmati layanan yang seharusya diberikan oleh server.
6.             Error code
Error code adalah kesalahan yang dibuat oleh programmer dalam pembangunan suatu sistem yang bisa saja akan memberikan celah kepada orang lain untuk mengakses data yang tersimpan di dalam sistem tersebut.

SELinux
SELinux merupakan kependekan dari Security Enhanced Linux. Dari kepanjangannya kita dapat mengetahui bahwa SELinux ini merupakan peningkatan keamanan dari security system yang ada di Linux. Bagi yang mempelajari Linux akan tahu mengenai tingkatan user yaitu root dan user terbatas. Pengguna Linux juga tahu mengenai permission rwx yaitu Read, Write dan Executable. Kemudian permission itu diterapkan dalam User Group dan Other. Secara umum file atau folder yang dibuat oleh user dapat dibaca oleh user dalam group yang sama. Secara umum juga bahwa file atau folder itu hanya dapat diubah ataupun dihapus oleh user yang bersangkutan.

SELinux ini menjadi filter antara user dengan process. Aplikasi mendasar yang dipakai dalam penerapan SELinux adalah layanan FTP dan HTTP. Kalau dalam proses tradisional user langsung dihandle oleh daemon dari FTP dan HTTP maka dengan penerapan SELinux ini user linux dipetakan ke user SELinux kemudian SELinux akan menentukan boleh dan tidaknya akses FTP dan HTTP. Jadi SELinux ini memberi security tambahan antara user dengan proses. Di sini security pertama kali dicek oleh tradisional Linux system jika diperbolehkan maka akan dicek lagi oleg SELinux. SELinux hanya akan mengecek yang yang sudah lewat dari tradisional Linux system, yang tidak lolos dari tradisional Linux system tidak akan akan dicek oleh SELinux.

SELinux memiliki 3 mode yaitu:
1.             Enforcing
Seting Enforcing ini merupakan setting keamanan yang paling ketat.
2.             Permissive
Setting kemanan ini sedikit longgar.
3.             Disabled
Setting ini paling longgar karena SELinux tidak diaktifkan

Arsitektur Keamanan Linux

Linux Security Audit

Hardening NOS


Security Management dan NOS Security Management
Ada beberapa cara yang dapat digunakan untuk memanajemen keamana pada sistem operasi jariangan, antara lain
1.       Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
2.           Akses kontrol, mengatur akses pengguna
3.            Keamanan di level fisik, mengatur akses ke ruangan server
4.            Risk management dan IT risk management
5.            Prosedur keamanan
6.            Manajemen pengguna, manajemen jenis-jenis pengguna yang ada dalam sistem operasi
7.            Manajemen hak akses, manajemen akses ke suatu file
8.            Manajemen memori, minimalkan memori
9.            Sumber kode dan keterbukaan kode
10.        Simulasi penyerangan berbasis honeypot

Referensi
[1] I Putu Agus Eka Pratama,“PPT Matakuliah Network Operating System Pertemuan 10 : Security dan Security Management Pada NOS ” 2018.