Security Management Pada Network Operating System

Nama/NIM : I Putu Gede Panji Badra Mahayana / 1805551146
Prodi/Fakultas/Universitas : Teknologi Informasi/Teknik/Udayana
Mata Kuliah : Network Operating System (NOS)
Dosen : I Putu Agus Eka Pratama, ST MT


Security Network Operating System
    Jika kita berbicara tentang Security atau Keamanan tidak bisa jauh dengan sistem, user, maupun kebijakan. Security atau keamanan ini umumnya dan harusnya terdapat pada aplikasi, layanan, jaringan data, dan juga informasi dengan tujuan agar bisa terciptanya keamanan, privasi, dan juga kenyamanan. Jika mengambil kesimpulan dari pernyataan sebelumnya seharusnya keamanan ini bisa menciptakan kenyamanan bagi kita, tetapi kenyataanya malah sebaliknya.  Maka disinilah perlunya kesadaran (security awareness) di sisi pengguna (user), dan jika hal tersebut sudah dilakukan maka bisa melengkapi keamanan dari sisi sistem (hardware, software) dan juga pada sisi kebijakan (ex : ISO 27000, ISO 31000).

Jenis-jenis Vulnerability yang Ada Pada Jaringan Komputer
    Menurut Lehtinen, Russell, dan Gangemi (2006,p12), setiap komputer maupunjaringan tentunya rentan terhadap suatu serangan, dimana terdapat beberapa jenis darikerentanan pada sebuah sistem komputer yaitu:
Physical Vulnerabilities
    Kerentanan terhadap jaringan komputer Anda, dimana terdapat orang yang tidakterautorisasi mencoba untuk masuk ke dalam serverjaringan dan menyabotaseperalatan jaringan, kemudian mencuri data back up, printoutsataupun informasipenting yang memungkinkan mereka untuk lebih mudah masuk keserverdilainwaktu.

Natural Vulnerabilities
    Kerentanan terhadap komputer atau jaringan yang disebabkan oleh bencana alamdan ancaman lingkungan sepeti kebakaran, banjir, gempa bumi, petir, kehilangandaya yang dapat merusak data dan komputer. Debu, kelembapan, dan kondisi suhuyang tidak merata juga dapat menyebabkan kerusakan.

Hardware and Software Vulnerabilities
    Kerentanan pada sebuah jaringan atau komputer diakibatkan karena hardwarefailureyang menyebabkan mudahnya bagi orang-orang yang tidak terautorisasiuntuk membuka lubang keamanan (security hole). Sedangkan software failuredapat mengakibatkan sistem menjadi gagal. 

Media Vulnerabilities
    Kerentanan dapat terjadi pada sebuah media back upseperti kemasan disk, tape,cartridge, chipmemori printoutkarena dapat dicuri atau rusak karena debu ataumedan magnet.

Emanation Vulnerabilities
    Kerentanan dapat terjadi pada sebuah peralatan elektronik yang memancarkanradiasi elektronik dan elektromagnetik, dikarenakan adanya penyadap elektronikdapat mencegat sinyal yang berasal dari komputer, jaringan dan sistem nirkabelyang mengakibatkan informasi yang disimpan dan ditransmisikan menjadi rentan.
Communication Vulnerabilities.
    Kerentanan dapat timbul apabila komputer Anda terhubung dengan jaringan ataudapat diakses melalui modem atau internet, yang mengakibatkan orang yang tidakberhak mengakses dapat menembus sistem anda.

Human Vulnerabilities
    Kerentanan terbesar yang mungkin timbul adalah dikarenakan orang-orang yangmengelola dan menggunakan sistem (administrator).

Exploiting Vulnerabilities
    Kerentanan dapat dieksploitasi dengan berbagai cara, salah satunya sepertimenggunakan logging karena logging merupakan sistem yang tidak terproteksi olehpassword dan memiliki kontrol yang minimal.

    Menurut O'Brien (2005, p576), yang diterjemahkan oleh Fitriasari dan Kwary,terdapat beberapa contoh dari taktik umum para penyerang untuk menyerangperusahaan melalui internet dan jaringan lainnya, yaitu:
Pengingkaran Jaringan (Denial of Service)
    Praktik ini menjadi hal yang umum dalam permainan jaringan. Dengan menghujaniperlengkapan situs web dengan terlalu banyak permintaan, penyerang dapat secaraefektif menyumbat sistem, memperlambat kinerja atau bahkan merusaksitustersebut.

Memindai (Scans)
    Penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan, dankoneksinya. Melalui cara ini para penyerang dapat memanfaatkan kelemahan dalamprogram komputer atau software tertentu.

Pengendus (Sniffer)
    Program yang secara terbalik setiap paket data ketika mereka melalui internet,menangkap password atau keseluruhan isi paketnya.

Memalsu (Spoofing)
    Memalsu alamat email atau halaman webuntuk menjebak pemakai menyampaikaninformasi penting seperti password atau nomor kartu kredit. 

Kuda Troya (Trojan Horse)
    Program yang tanpa diketahui pemakai, berisi perintah untuk memanfaatkankerentanan yang diketahui dalam beberapa software.

Pintu Belakang (Back Door)
    Jika titik masuk aslitelah dideteksi, penyerang membuat beberapa kembali,membuat proses masuk kembali dengan mudah, dan sulit untuk dideteksi.

Applet Jahat (Malicious Applets)
    Program mini, kadang kala ditulis dalam bahasa komputer yang terkenal, Java,yang menyalahgunakan sumber daya komputer anda, mengubah filedi hard disk,mengirim email palsu, atau mencuri password.

War Dialling
    Program secara otomatis menelpon ribuan nomor telepon melalui koneksi modem.

Bom Logika (Logic Bomb)
    Perintah dalam program komputer yang memicu tindakan jahat.

Pembebanan Penyimpanan Sementara Komputer (Buffer Overflow)
    Teknik untuk merusak atau mengambil alih kendali komputer dengan mengirimkanterlalu banyak data ke area penyimpanan sementara komputer di memori komputer.

Penjebol Password (Password Cracker)
    Software yang dapat menebak password.

Rekayasa Sosial (Social Engineering)
    Taktik yang digunakan untuk mendapatkan akses ke sistem komputer melaluiperbincangan dengan para karyawan perusahaan yang tidak menaruh curiga untuk mengorek informasi berharga seperti password.

Penyelaman Bak Sampah (Dumpster Driving)
    Berburu melalui sampah perusahaan untuk menemukan informasi yang membantumenerobos masuk ke dalam komputer perusahaan tersebut.

SELinux
    SELinux adalah fitur pengaturan keamanan yang membatasi akses ke modul Kernel tertentu. Fitur ini digunakan secara standar pada CentOS 7 dan RHEL untuk memberikan keamanan tambahan untuk kedua sistem operasi tersebut.

    SELinux terdiri dari “policies”, yaitu peraturan yang memperbolehkan atau mencegah penggunaan aplikasi tertentu. Ada tiga status SELinux, yaitu:
  1. Enforcing, yang artinya semua akses tanpa otorisasi akan ditolak. Dalam kondisi ini, SELinux sedang aktif.
  2. Permissive, yang artinya SELinux membolehkan akses tanpa otorisasi, tetapi diikuti oleh peringatan.
  3. Disable, yang artinya SELinux dalam keadaan mati dan tidak akan memberi peringatan apa pun.

Linux Security Audit
    Audit Keamanan pada sistem operasi Linux sangat lah banyak caranya diantanya terdapat tool yang namanya Lynis. Lynis adalah security tools gratis untuk audit dan hardening Linux/Unix System. Secara garis besar proses kerja Lynis setelah installasi Lynis akan melakukan scan dan test sekaligus mengumpulkan informasi terkait security pada OS yang terinstall Lynis tersebut. Hasil akhir proses scan Lynis akan memberikan informasi beberpa laporan dan saran untuk meningkatkan keamanan pada system yang digunakan.

Cara Membuat Network Operating System Lebih Aman
    Terdapat tiga cara yang bisa kita lakukan untuk membuat Network Operating System kita menjadi lebih aman yaitu dengan cara berikut :
  1. Hardening (mail server, DNS server, dan web server seperti: apace hardening, postgre hardening)
  2. Patch
  3. Open Source (komunitas dan enterprise)
Security Management dan NOS Security Management
    Berikut ini ada langkah langkah yang bisa dilakukan dalam manajement jaringan antara lain sebagai berikut ini :
  1. Mendeteksi adanya bentuk serangan, adanya banyak flatform sebagai contoh IDS idmana cara kerjanya yaitu mengecek aliran data
  2. Akses kontrol dari level pisik
  3. Memperhatikan serangan dalam bentuk alam. Sebagai contoh gempa bumi
  4. Risk management
  5. Prosedur kemaanan, misalnya kejadian kasus kejatahan jangan sampai merubah case
  6. Manajemen pengguna
  7. Manajemen hak akses
  8. Manajemen memori.
  9. Sumber kode, keterbukaan sumber kode, kemanan pengembangan di sisi software.
  10. Harus ada melakukan simulasi penyerangan berbasis honeynet dan honeypot.

Referensi 
Materi pertemuan ke-10 oleh dosen I Putu Agus Eka Pratama, S.T, M.T

Comments

Popular Posts