Rabu, 18 April 2018

Keamanan dalam Network Operating System

  Tidak ada komentar


Nama Dosen               : I Putu Agus Eka Pratama, S.T., M.T

Jurusan                        : Teknologi Informasi

Fakultas                       : Teknik

Universitas                  : Universitas Udayana

Pertemuan                    :10


PENGERTIAN KEAMANAN KOMPUTER

Kata keamanan berasal dari kata aman. Menurut Kamus Besar Indonesia, aman merupakan keadaan yang bebas dari segala bentuk bahaya, kecelakaan dan lain-lain. Dalam dunia komputer, keamanan atau lebih dikenal dengan cyber sequrity  adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Security adalah keamanan yang meliputi sistem, user dan kebijakan pada perusahaan. Security dapat diimplementasikan pada aplikasi, layanan, jaringan, dan data informasi untuk meningkatkan keamanan, privasi dan kenyamanan pengguna layanan. Namun sayangnya, keamanan berbanding terbalik dengan kenyamanan user. Semakin aman sistem yang dibuat, maka kenyamanan user untuk menggunakan sistem tersebut semakin turun.


TAHAPAN PENYERANGAN KEAMANAN

Berikut merupakan metode-motode yang dilakukan oleh seorang penyerang atau hacker dalam melakukan serangan terhadap keamanan sistem.
1. Information Gathering, langkah pertama yang dilakukan oleh hacker adalah mendapatkan sejumlah informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain :
  • Find Vulnerability adalah mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem komputer target.
  • Revealing Error Message adalah mencari informasi dengan melihat pesan error yang terdapat pada sistem komputer target.
  • Get Credential Info adalah mencari informasi penting dengan mengambil dari log, backup, files,dan lain-lain
2. Scanning / Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhapad sistem. Biasanya tahap ini dilakukandengan menggunakan berbagai tool, contoh:nmap,superscan,dan lain-lain.

3. Attack / Exploit, langkah ketiga yang dilakukan oleh hacker adalah melakukan attacking / exploit terhadap sistem target. Attcaking ini adalah pembuka jalan untuk proses attack berikutnya. Attack ini menggunakan tool antara lain metasploit dll.

4. Backdoor, langkah keempat yang dilakukan oleh hacker yaitu menanamkan sesuatu pada sistem atau melakukan patching / altering terhadap sistem untuk memudahkan proses attacking selanjutnya.

5. Covering, langkah terakhir yang dilakukan oleh hacker adalah covering your tracks yaitu menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan tunneling / proxy, rootkits atau menghapus log. 


 MACAM-MACAM VUNERABILITY

Vulnerability adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Berikut merupakan macam-macam vunerability yang sering terjadi.
  • DoS dan DDoS  Attack
  • Implementation Flaw
  • Code Injection
  • XML External Entity
  • Directory Traversal
  • Missing Authorization Check
  • Information Disclosure
  • XSS
MANAJEMEN KEAMANAN NOS
 
Ada beberapa cara yang dapat digunakan untuk memanajemen keamana pada sistem operasi jariangan, antara lain
  • Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
  • Akses kontrol, mengatur akses pengguna
  • Keamanan di level fisik, mengatur akses ke ruangan server
  • Risk management dan IT risk management
  • Prosedur keamanan
  • Manajemen pengguna, manajemen jenis-jenis pengguna yang ada dalam sistem operasi
  • Manajemen hak akses, manajemen akses ke suatu file
  • Manajemen memori, minimalkan memori
  • Sumber kode dan keterbukaan kode
  • Simulasi penyerangan berbasis honeypot
 
KEAMANAN SISTEM OPERASI LINUX
 
Linux  dikenal sebagai Sistem Operasi yang cukup aman jika dibandingkan dengan sistem operasi lainnya. Hal ini mungkin dikarenakan pengguna Linux lebih sedikit dari pada sistem operasi lainnya sehingga para hacker tidak terlalu menargetkan Linux dan fakta menariknya, sistem operasi yang digunakan hacker kebanyakan menggunakan Linux. Linux merupakan sistem operasi yang cocok digunakan untuk penyedia layanan seperti web dan lain-lain. Banyak jenis sistem operasi linux yang sudah mengembangkan keamanan pada sistem operasinya. peningkatan keamanan yang dikembangkan seperti SELinux, Linux Security Audit, dan honeypot.
  • SELinux adalah peningkatan keamanan dari security system linux. SELInux ini menjadi filter antara user dengan proses untuk melindungi file dari user yang tidak diinginkan. Aplikasi mendasar yang menerapkan SELinux adalah FTP dan HTTP.
  • Linux Security Audit adalah alat yang digunakan untuk audit keamanan. LSA memeriksa entri inet dan scan paket RPM yang tidak dibutuhkan.
  • Honeypot merupakan security resource yang sengaja dibuat untuk diserang dan menjebak penyerangnya. Sama seperti namanya teknik tersebut dianalogikan sebagai tempat madu yang akan dicari serangga, ketika serangga masuk kedalam pot tersebut ia akan terjebak disana. Honeypot merupakan pengalih perhatian penyerang agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah sistem.  

 

Tidak ada komentar :

Posting Komentar