Nama : Ida Ayu Shinta Dewi Paramitha
NIM : 1605551003
Dosen : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah : Network Operating System
Kampus : Program Studi Teknologi Informasi,
Fakultas Teknik, Universitas Udayana.
Pertemuan ke-10
membahas mengenai keamanan atau security
pada Network Operating System (NOS),
bentuk-bentuk ancaman keamanan, dan security
management pada NOS.
Security atau
keamanan merupakan satu hal yang penting untuk diperhatikan, dimana keamanan
menyangkut tiga hal, yaitu sistem, user, dan kebijakan. Keamanan digunakan
untuk banyak hal, seperti aplikasi, layanan, jaringan, data, dan informasi
untuk mendapatkan tiga tujuan, yaitu keamanan, privasi, dan kenyamanan. Namun
nyatanya, tingkat keamanan dan kenyamanan berbanding terbalik.
Seperti yang
disebutkan sebelumnya bahwa ada beberapa hal yang memerlukan keamanan, salah
satunya adalah jaringan. Keamanan jaringan atau Network Security dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan
yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Berbicara
soal internet atau jaringan yang dapat mencangkup ruang yang luas, ada banyak
kemungkinan seseorang dapat melakukan tindak kejahatan. Maka dari itu, keamanan
diperlukan untuk menghindari ancaman dari beberapa jenis serangan pada dunia
maya atau cyberattack atau cyber threat, di antaranya sebagai
berikut.
1. Hacking
Sesungguhnya hacking bukan merupakan tindak kejahatan.
Hacking merupakan kegiatan yang
dilakukan oleh hacker untuk memasuki sistem
melalui sistem operasional yang lain dengan maksud tertentu, dimana sebelumnya hacking biasanya digunakan untuk
menemukan kesalahan pada suatu sistem, namun ada banyak oknum yang tidak
bertanggungjawab dan menerobos sistem milik orang lain secara illegal.
2. Phishing
Phishing
merupakan suatu metode untuk melakukan penipuan dengan mengelabui target dengan
maksud untuk mencuri akun target. Phising bisa dikatakan mencuri informasi
penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa
saja dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun
yang telah didapat.
3. Worms
Cacing
komputer atau worm adalah sebuah program komputer yang dapat menggandakan
dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan
dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur
tangan dari user itu sendiri. Worm
tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut,
tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal
dengan sebutan vulnerability. Hanya ada satu cara untuk mengatasi worm yaitu
dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem yang digunakan dengan patch atau
Service Pack yang paling terbaru.
4. DoS
(Denial of Services)
DoS atau Denial of Service merupakan serangan cyber yang dilakukan dengan cara
mencegah pengguna mendapatkan akses ke suatu situs yang ingin dikunjungi dengan
cara menganggu server situs tersebut. Untuk menganggu suatu server, para
penyerang akan membanjiri situs tersebut dengan request dari banyak sekali
komputer sehingga server tidak mampu menampung request baru lagi.
5. Cross-Site
Scripting (XSS)
Cross-Site Scripting
(XSS) merupakan jenis serangan cyber di mana para penyerang menyuntikkan suatu
kode tertentu ke suatu website terpercaya. Nantinya, seluruh informasi dari
pengguna yang masuk ke website tersebut dapat mengalir kepada para penyerang
entah itu informasi seperti username,
password, PIN dan lain sebagainya. Selain
merugikan korban yang informasinya dicuri, serangan ini juga dapat merusak reputasi
suatu website.
6. Carding
Carding sebenarnya
merupakan tindak lanjut dari phishing,
dimana target carding biasanya pemilik kartu kredit. Setelah pelaku sukses
mendapatkan akun korban, dalam kasus ini nomor kartu kredit atau password,
pelaku akan menguras kartu kredit tersebut.
Vulnerability
Vulnerability pada dunia
komputer adalah suatu kelemahan atau kerentanan program atau infrastruktur yang
memungkinkan terjadinya exploitasi sistem yang terjadi akibat kesalahan dalam
merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat exploit
yang desesuaikan dengan vulnerability
yang telah ditemukannya.
Ada 2 jenis
exploitasi terhadap sistem vulnerability,
yaitu:
- Local
Exploit
Vulnerability ini hanya
bisa diexploitasi secara local, atau pada komputer itu sendiri, dan biasanya
digunakan untuk mengangkat user privilage
(rootkit), sehingga aplikasi dengan user biasa memiliki hak akses
administrator.
- Remote
Exploit
Pad jenis
ini, attacker akan mengexploitasi service port yang terbuka di komputer
atau server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh
menggunakan jaringan internet atau jaringan lokal.
Linux Security
Sistem
operasi Linux, termasuk beberapa distronya, memiliki keamanan untuk menjaga sistem
operasinya. Salah satu bentuk keamanan yang ada pada Linux adalah SELinux (Security Enhanced Linux) Architecture
yang merupakan implementasi dari flexible Mandatory Acces Control (MAC) di
dalam architecture operating system
Linux. SELinux mendukung berbagai macam access
control policies di dalam Linux terutama dalam hal keamanan sistem
tersebut. Struktur SELinux dapat dilihat pada gambar berikut.
File konfigurasi SELinux dapat ditemukan di /etc/selinux/config.
SELinux memiliki 3 mode yaitu:
- Enforcing : pengaturan keamanan yang paling ketat,
dimana policy SELinux itu dipaksakan di dalam sistem.
- Permissive : pengaturan kemanan ini sedikit longgar. SELinux
masih memberikan kebebasan akses namun dengan persetujuan.
- Disabled : pengaturan ini paling longgar karena
SELinux tidak diaktifkan
SELinux
merupakan satu layer keamanan sistem operasi linux. Untuk layer kedua dilakukan
Audit (Linux Security Audit) seperti gambar berikut.
Free BSD Security
Selain Linux,
sistem operasi Free BSD juga memiliki security
atau sistem keamanan yang menyerupai honeypot.
Logika honeypot digunakan dengan cara
membuat suatu sistem yang seolah-olah rentan sehingga hacker yang masih pemula akan meretas sistem yang rentan tersebut,
dan ketika melakukan penyerangan, sistem sudah mencari siapa pelakunya sehingga
sistem keamanan ini cenderung lebih aman.
Meningkatkan Keamanan NOS
Ada tiga hal
yang dilakukan untuk meningkatkan keamanan pada sistem operasi jaringan, yaitu:
- Hardening
Peningkatan keamanan
bisa dilakukan dengan melakukan konfigurasi (hardening) terhadap server, baik pada Linux atau Free BSD, umumnya
pada mail server, DNS server, dan web server. Contoh: apace hardening, postgre
hardening.
- Patch
Patching dilakukan
untuk memperbaiki celah keamanan yang ada dengan cara mendeteksi kerusakan yang
ada kemudian melakukan perbaikan. Patching ini bisa dilakukan secara rutin
untuk meningkatkan keamanan NOS.
- Open Source
Membuka
sumber kode juga merupakan salah satu hal penting dalam meningkatkan keamanan
NOS. Open source memungkinkan dilakukannya
perbaikan dengan segera setelah dilihat adanya celah pada logika coding.
Security Management dan NOS Security Management
1. Intrusion
Detection System (IDS)
Intrusion Detection System adalah
sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan
analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Cara kerja
IDS yang pertama adalah melihat data, apakah ada data yang aneh, kemudian
melihat aliran paket data, dan melihat traffic di dalam jaringan. Ketika
terjadi suatu penyerangan, aka nada suatu keanehan pada traffic jaringan. Dari
keanehan tersebut akan dideteksi darimana serangan tersebut berasal.
2. Akses
Kontrol
Sebuah sistem
yang dapat atau untuk membatasi pengguna untuk mengakses suatu ruangan dengan
menempatkan sistem perangkat control akses. Dalam akses kontrol, kontrol akses
merujuk pada praktik membatasi jalan masuk untuk orang yang berwenang.
3. Keamanan
di Level Fisik
Keamanan di
level fisik ini dimaksudkan bahwa keamanan harus memperhatikan serangan yang bisa
disebabkan tidak hanya dari perorangan, namun bisa juga dari luar kehendak
manusia, misalnya bencana alam.
4. Risk
Management dan IT Risk Management (ISO 31000)
Manajemen
keamanan juga perlu untuk memperhatikan berbagai resiko yang mungkin terjadi,
sehingga diperlukan edukasi yang lebih agar dapat menghadapi resiko tersebut.
5. Prosedur
Keamanan
Untuk
memanajemen keamanan, diperlukan suatu prosedur yang tepat untuk mengatasi suatu serangan atau ancaman pada
sistem operasi jaringan yang digunakan.
6. Manajemen
Pengguna
Manajemen
pengguna artinya pengelompokkan klien atau pengguna, dimana setiap kelompok
pengguna memiliki hak akses dalam jaringan yang berbeda. Manajemen ini juga
diperlukan untuk menjaga keamanan sistem.
7. Manajemen
Hak Akses
Manajemen hak
ases merupakan proses untuk mengendalikan akses ke data dan informasi untuk
memastikan bahwa pengguna yang berwenang memiliki akses yang tepat sekaligus
mencegah akses oleh pengguna yang tidak sah.
8. Manajemen
Memori
Manajemen
memori merupakan aspek penting, dimana proses ini menyediakan cara
mengalokasikan memori untuk suatu proses, dan membebaskan memori untuk
digunakan kembali ketika tidak lagi diperlukan serta menjaga alokasi ruang
memori bagi proses. Manajemen memori bertujuan untuk penggunaan memori yang
lebih efisien.
9. Sumber Kode
Sumber kode
juga perlu diperhatikan dalam manajemen keamanan, termasuk keterbukaan sumber
kode dan keamanan pengembangan di sisi software untuk sistem operasi jaringan
(NOS).
10. Simulasi
Penyerangan
Simulasi
penyerangan ini juga diperlukan, bisa berbasis honeynet atau honeypot. Honeynet merupakan teknik yang
menggunakan beberapa honeypot yang
ditempatkan pada satu jaringan dengan tujuan mengatasi masalah apabila ada
penyerangan.
Refrensi:
I Putu Agus Eka Pratama. PPT. 2018. Keamanan pada NOS
0 komentar:
Posting Komentar