Nama : Made Andika Verdiana
Nim : 1605551120
Mata Kuliah : Network Operating Sistem
Dosen : I Putu Agus Eka Pratama, ST.,
MT
Teknologi Informasi / Fakultas
Teknik / Universitas Udayana
Pendahuluan
Matakuliah
Network Operating System merupakan matakuliah yang membahas seputar sistem
operasi yang digunakan dalam dunia jaringan komputer. Dalam matakuliah ini
membahas Keamanan (security) pada NOS, bentuk – bentuk ancaman keamanan dan
Security management pada NOS
Security (Keamanan)
Keamanan
komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya
sendiri memiliki arti non fisik.
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan keamanan komputer dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,
modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan
bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis.
Implementasi
Ada
tiga macam keamanan komputer yang berkaitan dengan kehidupan sehari-hari antara
lain :
1. Keamanan
eksternal / external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari
berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer :
1.
Kehilangan
data / data loss
Masalah
data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat lunak dan perangkat
keras
·
Kesalahan manusia / human error
2.
Penyusup
/ intruder
Penyusup
bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu membaca data yang
tidak terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu mengubah susunan
sistem data yang tidak terotorisasi.
Selain
itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
1. Interupsi
/ interruption
Sumber daya sistem
komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk
atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi
/ interception
Orang yang tak
diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin
file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi
/ modification
Orang yang tak diotorisasi tidak
hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya
mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap
integritas
4. Fabrikasi
/ fabrication
Orang yang tak diotorisasi
menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu,
menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam
kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Serangan Cyber, Ancaman Cyber dan
Keamanan Jaringan
Kebanyakan
serangan cyber terdiri dari empat tahapan yaitu Survey, Delivery, Breach dan
Affect. Pelaku serangan cyber biasanya tertarik untuk mendapatkan uang dari
informasi yang meraka dapatkan. Pelaku juga biasanya menyerang komputer
menganggapnya sebagai sebuah tantangan.
|
Jenis Ancaman
Berikut
ini adalah contoh ancaman-ancaman yang sering dilihat :
·
Virus
·
Email
Virus
·
Internet
Worms
·
Spam
·
Trojan
Horse
·
Spyware
·
Serangan
Brute-force
Untuk
itu ada beberapa cara yang dapat digunakan untuk menanggulangi serangan cyber
yaitu Malware Protection, Security Configuration, Password Policy, Malware
Protection, Device Control, User Access, Patch Management.
Jenis Vulnerabilities
Vulnerability
(kelemahan) adalah suatu kecacatan dari suatu sistem operasi yang mungkin saja
timbul dari kesalahan saat mendesain sistem tersebut atau terjadi lemahnya
sistem kontrol. Berikut merupakan jenis – jenis dari vulnerabilities
1. Windows
xp vulnerability ms08-067 (Remote Vulnerability | Service vulnerability)
Celah keamanan ini
memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware
secara remot dengan cara membuat paket PRC request
2. DRAM
Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini
memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya
sendiri.
3. Winrar
Spoof extension 2.80 – 5.10(Local Exploit | Software Vulnerability)
Celah keamanan ini
memungkinkan attacker untuk menyembunyikan extensi file, sehingga terlihat
seperti extensi file yang diinginkan.
4. GDI
Exploit (Local Exploit | Software vulnerability)
Celah keamanan ini memungkinkan
attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)
5. DoS
(Denial of Service)
Celah keamanan ini
memungkinkan serangan yang dapat menyebabkan pengguna tidak dapat menikmati
layanan yang seharusya diberikan oleh server.
6.
Error
code
Error code adalah
kesalahan yang dibuat oleh programmer dalam pembangunan suatu sistem yang bisa
saja akan memberikan celah kepada orang lain untuk mengakses data yang tersimpan
di dalam sistem tersebut.
SELinux
SELinux
merupakan kependekan dari Security Enhanced Linux. Dari kepanjangannya kita
dapat mengetahui bahwa SELinux ini merupakan peningkatan keamanan dari security
system yang ada di Linux. Bagi yang mempelajari Linux akan tahu mengenai
tingkatan user yaitu root dan user terbatas. Pengguna Linux juga tahu mengenai
permission rwx yaitu Read, Write dan Executable. Kemudian permission itu
diterapkan dalam User Group dan Other. Secara umum file atau folder yang dibuat
oleh user dapat dibaca oleh user dalam group yang sama. Secara umum juga bahwa
file atau folder itu hanya dapat diubah ataupun dihapus oleh user yang
bersangkutan.
SELinux
ini menjadi filter antara user dengan process. Aplikasi mendasar yang dipakai
dalam penerapan SELinux adalah layanan FTP dan HTTP. Kalau dalam proses
tradisional user langsung dihandle oleh daemon dari FTP dan HTTP maka dengan
penerapan SELinux ini user linux dipetakan ke user SELinux kemudian SELinux
akan menentukan boleh dan tidaknya akses FTP dan HTTP. Jadi SELinux ini memberi
security tambahan antara user dengan proses. Di sini security pertama kali
dicek oleh tradisional Linux system jika diperbolehkan maka akan dicek lagi
oleg SELinux. SELinux hanya akan mengecek yang yang sudah lewat dari
tradisional Linux system, yang tidak lolos dari tradisional Linux system tidak
akan akan dicek oleh SELinux.
SELinux
memiliki 3 mode yaitu:
1.
Enforcing
Seting Enforcing ini
merupakan setting keamanan yang paling ketat.
2.
Permissive
Setting kemanan ini
sedikit longgar.
3.
Disabled
Setting ini paling
longgar karena SELinux tidak diaktifkan
Arsitektur Keamanan Linux
|
Linux Security Audit
|
Hardening NOS
|
Security Management dan NOS
Security Management
Ada
beberapa cara yang dapat digunakan untuk memanajemen keamana pada sistem
operasi jariangan, antara lain
1. Intrusion Detection System adalah sebuah
metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan.
2. Akses kontrol, mengatur akses pengguna
3. Keamanan di level fisik, mengatur akses
ke ruangan server
4. Risk management dan IT risk management
5. Prosedur keamanan
6. Manajemen pengguna, manajemen
jenis-jenis pengguna yang ada dalam sistem operasi
7. Manajemen hak akses, manajemen akses ke
suatu file
8. Manajemen memori, minimalkan memori
9. Sumber kode dan keterbukaan kode
10. Simulasi penyerangan berbasis honeypot
Referensi
[1] I Putu Agus Eka Pratama,“PPT Matakuliah Network Operating System Pertemuan 10 : Security dan Security Management Pada NOS ” 2018.
[1] I Putu Agus Eka Pratama,“PPT Matakuliah Network Operating System Pertemuan 10 : Security dan Security Management Pada NOS ” 2018.
0 komentar:
Posting Komentar