Kamis, 19 April 2018

Pertemuan X : Keamanan (Security) pada Network Operating System (NOS)


Nama               : Ida Ayu Shinta Dewi Paramitha
NIM                 : 1605551003
Dosen              : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah     : Network Operating System
Kampus           : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Pertemuan ke-10 membahas mengenai keamanan atau security pada Network Operating System (NOS), bentuk-bentuk ancaman keamanan, dan security management pada NOS.


Security atau keamanan merupakan satu hal yang penting untuk diperhatikan, dimana keamanan menyangkut tiga hal, yaitu sistem, user, dan kebijakan. Keamanan digunakan untuk banyak hal, seperti aplikasi, layanan, jaringan, data, dan informasi untuk mendapatkan tiga tujuan, yaitu keamanan, privasi, dan kenyamanan. Namun nyatanya, tingkat keamanan dan kenyamanan berbanding terbalik.

Seperti yang disebutkan sebelumnya bahwa ada beberapa hal yang memerlukan keamanan, salah satunya adalah jaringan. Keamanan jaringan atau Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Berbicara soal internet atau jaringan yang dapat mencangkup ruang yang luas, ada banyak kemungkinan seseorang dapat melakukan tindak kejahatan. Maka dari itu, keamanan diperlukan untuk menghindari ancaman dari beberapa jenis serangan pada dunia maya atau cyberattack atau cyber threat, di antaranya sebagai berikut.
1. Hacking
Sesungguhnya hacking bukan merupakan tindak kejahatan. Hacking merupakan kegiatan yang dilakukan oleh hacker untuk memasuki sistem melalui sistem operasional yang lain dengan maksud tertentu, dimana sebelumnya hacking biasanya digunakan untuk menemukan kesalahan pada suatu sistem, namun ada banyak oknum yang tidak bertanggungjawab dan menerobos sistem milik orang lain secara illegal.

2. Phishing
Phishing merupakan suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa saja dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun yang telah didapat.

3. Worms
Cacing komputer atau worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

4. DoS (Denial of Services)
DoS atau Denial of Service merupakan serangan cyber yang dilakukan dengan cara mencegah pengguna mendapatkan akses ke suatu situs yang ingin dikunjungi dengan cara menganggu server situs tersebut. Untuk menganggu suatu server, para penyerang akan membanjiri situs tersebut dengan request dari banyak sekali komputer sehingga server tidak mampu menampung request baru lagi.

5. Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) merupakan jenis serangan cyber di mana para penyerang menyuntikkan suatu kode tertentu ke suatu website terpercaya. Nantinya, seluruh informasi dari pengguna yang masuk ke website tersebut dapat mengalir kepada para penyerang entah itu informasi seperti username, password, PIN dan lain sebagainya. Selain merugikan korban yang informasinya dicuri, serangan ini juga dapat merusak reputasi suatu website.

6. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, dimana target carding biasanya pemilik kartu kredit. Setelah pelaku sukses mendapatkan akun korban, dalam kasus ini nomor kartu kredit atau password, pelaku akan menguras kartu kredit tersebut.

Vulnerability
Vulnerability pada dunia komputer adalah suatu kelemahan atau kerentanan program atau infrastruktur yang memungkinkan terjadinya exploitasi sistem yang terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat exploit yang desesuaikan dengan vulnerability yang telah ditemukannya.
Ada 2 jenis exploitasi terhadap sistem vulnerability, yaitu:
- Local Exploit
Vulnerability ini hanya bisa diexploitasi secara local, atau pada komputer itu sendiri, dan biasanya digunakan untuk mengangkat user privilage (rootkit), sehingga aplikasi dengan user biasa memiliki hak akses administrator.

- Remote Exploit
Pad jenis ini, attacker akan mengexploitasi service port yang terbuka di komputer atau server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.

Linux Security
Sistem operasi Linux, termasuk beberapa distronya, memiliki keamanan untuk menjaga sistem operasinya. Salah satu bentuk keamanan yang ada pada Linux adalah SELinux (Security Enhanced Linux) Architecture yang merupakan implementasi dari flexible Mandatory Acces Control (MAC) di dalam architecture operating system Linux. SELinux mendukung berbagai macam access control policies di dalam Linux terutama dalam hal keamanan sistem tersebut. Struktur SELinux dapat dilihat pada gambar berikut.

File konfigurasi SELinux dapat ditemukan di /etc/selinux/config. SELinux memiliki 3 mode yaitu:
- Enforcing       : pengaturan keamanan yang paling ketat, dimana policy SELinux itu dipaksakan di dalam sistem.
- Permissive     : pengaturan kemanan ini sedikit longgar. SELinux masih memberikan kebebasan akses namun dengan persetujuan.
- Disabled        : pengaturan ini paling longgar karena SELinux tidak diaktifkan

SELinux merupakan satu layer keamanan sistem operasi linux. Untuk layer kedua dilakukan Audit (Linux Security Audit) seperti gambar berikut.

Free BSD Security
Selain Linux, sistem operasi Free BSD juga memiliki security atau sistem keamanan yang menyerupai honeypot. Logika honeypot digunakan dengan cara membuat suatu sistem yang seolah-olah rentan sehingga hacker yang masih pemula akan meretas sistem yang rentan tersebut, dan ketika melakukan penyerangan, sistem sudah mencari siapa pelakunya sehingga sistem keamanan ini cenderung lebih aman.

Meningkatkan Keamanan NOS
Ada tiga hal yang dilakukan untuk meningkatkan keamanan pada sistem operasi jaringan, yaitu:
- Hardening
Peningkatan keamanan bisa dilakukan dengan melakukan konfigurasi (hardening) terhadap server, baik pada Linux atau Free BSD, umumnya pada mail server, DNS server, dan web server. Contoh: apace hardening, postgre hardening.

- Patch
Patching dilakukan untuk memperbaiki celah keamanan yang ada dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan. Patching ini bisa dilakukan secara rutin untuk meningkatkan keamanan NOS.

- Open Source
Membuka sumber kode juga merupakan salah satu hal penting dalam meningkatkan keamanan NOS. Open source memungkinkan dilakukannya perbaikan dengan segera setelah dilihat adanya celah pada logika coding.

Security Management dan NOS Security Management
1. Intrusion Detection System (IDS)
Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Cara kerja IDS yang pertama adalah melihat data, apakah ada data yang aneh, kemudian melihat aliran paket data, dan melihat traffic di dalam jaringan. Ketika terjadi suatu penyerangan, aka nada suatu keanehan pada traffic jaringan. Dari keanehan tersebut akan dideteksi darimana serangan tersebut berasal.

2. Akses Kontrol
Sebuah sistem yang dapat atau untuk membatasi pengguna untuk mengakses suatu ruangan dengan menempatkan sistem perangkat control akses. Dalam akses kontrol, kontrol akses merujuk pada praktik membatasi jalan masuk untuk orang yang berwenang.

3. Keamanan di Level Fisik
Keamanan di level fisik ini dimaksudkan bahwa keamanan harus memperhatikan serangan yang bisa disebabkan tidak hanya dari perorangan, namun bisa juga dari luar kehendak manusia, misalnya bencana alam.

4. Risk Management dan IT Risk Management (ISO 31000)
Manajemen keamanan juga perlu untuk memperhatikan berbagai resiko yang mungkin terjadi, sehingga diperlukan edukasi yang lebih agar dapat menghadapi resiko tersebut.

5. Prosedur Keamanan
Untuk memanajemen keamanan, diperlukan suatu prosedur yang tepat untuk  mengatasi suatu serangan atau ancaman pada sistem operasi jaringan yang digunakan.

6. Manajemen Pengguna
Manajemen pengguna artinya pengelompokkan klien atau pengguna, dimana setiap kelompok pengguna memiliki hak akses dalam jaringan yang berbeda. Manajemen ini juga diperlukan untuk menjaga keamanan sistem.

7. Manajemen Hak Akses
Manajemen hak ases merupakan proses untuk mengendalikan akses ke data dan informasi untuk memastikan bahwa pengguna yang berwenang memiliki akses yang tepat sekaligus mencegah akses oleh pengguna yang tidak sah.

8. Manajemen Memori
Manajemen memori merupakan aspek penting, dimana proses ini menyediakan cara mengalokasikan memori untuk suatu proses, dan membebaskan memori untuk digunakan kembali ketika tidak lagi diperlukan serta menjaga alokasi ruang memori bagi proses. Manajemen memori bertujuan untuk penggunaan memori yang lebih efisien.

9. Sumber Kode
Sumber kode juga perlu diperhatikan dalam manajemen keamanan, termasuk keterbukaan sumber kode dan keamanan pengembangan di sisi software untuk sistem operasi jaringan (NOS).

10. Simulasi Penyerangan
Simulasi penyerangan ini juga diperlukan, bisa berbasis honeynet atau honeypot. Honeynet merupakan teknik yang menggunakan beberapa honeypot yang ditempatkan pada satu jaringan dengan tujuan mengatasi masalah apabila ada penyerangan.

Refrensi:
I Putu Agus Eka Pratama. PPT. 2018. Keamanan pada NOS

0 komentar:

Posting Komentar