Materi Pertemuan 10 (Security & Security Management NOS)

Nama          : Gede Haris Premana Wibawa.
Nim             : 1605551016.
Dosen         : I Putu Agus Eka Pratama ST., MT.
Matakuliah  : Network Operating System.
Kampus      : Universitas Udayana, Fakultas Teknik, Program Studi Teknologi Informasi.


Materi pertemuan ke-10 ini akan membahas mengenai Keamanan dan Manajemen Keamanan pada Network Operating System. Pembahasan materi ini mencakup keamanan pada Network Operating System, bentuk-bentuk ancaman keamanan, dan manajemen keamanan pada Network Operating System. 
 


Pengertian Keamanan Jaringan

Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya terhadap upaya modifikasi, utilisasi, pelarangan dan perusakan oleh seseorang yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi pertimbangan fungsionalitas dan mengatasi gangguan. Tujuan utama dengan adanya keamanan jaringan ini adalah untuk membatasi akses informasi dan sumber daya hanya untuk pemakai yang memiliki hak akses.

Prinsip Keamanan Jaringan

Prinsip keamanan jaringan sangat perlu dipahami maka dari itu berikut ini saya akan memaparkan beberapa prinsip keamanan jaringan.
1.  Kerahasiaan. Berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak akses.

2. Integritas. Berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak akses.

3. Ketersediaan. Berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

4. Autentikasi. Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud, atau server yang kita hubungi adalah benar-benar server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

5.  Akses Kontrol. Merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumber daya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Bentuk-bentuk Ancaman Keamanan Jaringan

Beberapa bentuk ancaman yang dapat mengganggu keamanan jaringan adalah sebagai berikut.
1. DOS / DDOS. Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

2. Paket Sniffing. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

3. DNS Forgery. Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.

4. Trojan Horse. Program yang disisipkann tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & menggunakan timer.

5. IP Spoofing. Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.

6. Probe. Usaha yang tidak biasa untuk memperoleh akses ke dalam suatu sistem / untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak.

7. Account Compromise. Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.

8. Root Compromise. Mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

Pengertian Vulnerability 

Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju. Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan saat melakukan konfigurasi ataupun ketidaktahuan administrator. Beirkut ini merupakan beberapa ancaman vulnerability. 
1. Exploit. Sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer.
2. Shellcode. Kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target.
3. Payload. Pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan menjalankan shellcode yang dipilih pada target komputer untuk mendapatkan akses. 

SELinux 

SELinux merupakan kependekan dari Security Enhanced Linux. Dari kepanjangannya kita dapat mengetahui bahwa SELinux ini merupakan peningkatan keamanan dari security system yang ada di Linux. SELinux pertama kali dikenalkan pada distro Fedora Core 2, kemudian digunakan juga pada distribusi RHEL dan CentOS. SELinux pun terus dikembangkan, hingga saat ini masih digunakan pada distibusi Fedora 18, RHEL 6.4, dan CentOS 6.4. 
SELinux mengikuti aturan untuk membuat priviledge paling rendah dengan demikian menekankan keamanan, kemudian baru dilanjutkan dengan serangkaian aturan exception. SELinux memiliki 3 mode dalam penggunaannya antara lain sebagai berikut.
1. Enforcing. Merupakan konfigurasi keamanan yang paling ketat.
2. Permissive. Merupakan konfigurasi keamanan yang sedikit longgar, tetapi akan melakukan login untuk tindakan jika berjalan dalam mode enforcing kembali.
3. Disabled. Konfigurasi yang tidak mengaktifkan SELinux.

Bagaimana agar Network Operating System menjadi lebih aman ? 

Network Operating System tentunya tidak 100% aman, nah bagaimana caranya agar NOS menjadi lebih aman dari sebelumnya ? Berikut ini beberapa cara yang dapat dipahami agar NOS menjadi lebih aman. 
1. Sistem Hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh attacker apabila banyak kesalahan (vulnerable) yang dijumpai didalam sistem operasi. Sistem Hardening kurang lebihnya dapat disimpulkan sebagai langkah awal untuk bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer), hal ini meliputi.
- Pengecekan setelah proses instalasi awal.
- Pengoptimalan sistem operasi sebelum dilakukan hubungan ke internet
- Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap fasilitas pendukung yang ada didalam sistem operasi dan aplikasinya.
- Penghapusan terhadap kesalahan (vulnerabilities) yang ditemukan.   

2. Patching merupakan software yang dirancang untuk mengupdate komputer program atau data pendukungnya untuk memperbaiki atau memperbaharuinya, termasuk memperbaiki masalah kelemahan keamanan.

3. Open Source. Dengan open source kita dapat melakukan perbaikan keamanan dengan segera karena dibantu dengan komunitas dan juga enterprise. 

Manajemen Keamanan pada NOS

Beberapa manajemen keamanan yang dapat diketahui adalah sebagai berikut. 
1. Intrusion Detection System yaitu metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
2. Kontrol Akses yaitu teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan penggunaan sumber daya dalam lingkungan komputasi.
3. Risk Management dan IT Risk Management yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
4. Prosedur Keamanan yaitu keamanan dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk prosedur setelah serangan.
5. Manajemen Pengguna,yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda.
6. Manajemen Hak Akses yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait.
7. Manajemen Memori yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi
8. Sumber Kode merupakan keterbukaan sumber kode akan memudahkan pengembangan di sisi software
9. Simulasi Penyerangan merupakan simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
10. Keamanan di Level Fisik merupakan keamanan  tahap awal dari keamanan komputer. Jika keamanan fisik tidak terjaga dengan baik maka data tidak dapat diamankan.

Referensi

[1] I Putu Agus Eka Pratama. "PPT Network Operating System Pertemuan 10". 2018.
Previous
Next Post »
0 Komentar