Keamanan dalam Network Operating System
Nama Dosen : I Putu Agus Eka Pratama, S.T., M.T
Jurusan : Teknologi Informasi
Fakultas : Teknik
Universitas : Universitas Udayana
Pertemuan :10
PENGERTIAN KEAMANAN KOMPUTER
Kata keamanan berasal dari kata aman. Menurut Kamus Besar Indonesia, aman merupakan keadaan yang bebas dari segala bentuk bahaya, kecelakaan dan lain-lain. Dalam dunia komputer, keamanan atau lebih dikenal dengan cyber sequrity adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Security adalah keamanan yang meliputi sistem, user dan kebijakan pada perusahaan. Security dapat diimplementasikan pada aplikasi, layanan, jaringan, dan data informasi untuk meningkatkan keamanan, privasi dan kenyamanan pengguna layanan. Namun sayangnya, keamanan berbanding terbalik dengan kenyamanan user. Semakin aman sistem yang dibuat, maka kenyamanan user untuk menggunakan sistem tersebut semakin turun.
TAHAPAN PENYERANGAN KEAMANAN
Berikut merupakan metode-motode yang dilakukan oleh seorang penyerang atau hacker dalam melakukan serangan terhadap keamanan sistem.
1. Information Gathering, langkah pertama yang dilakukan oleh hacker adalah mendapatkan sejumlah informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain :
- Find Vulnerability adalah mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem komputer target.
- Revealing Error Message adalah mencari informasi dengan melihat pesan error yang terdapat pada sistem komputer target.
- Get Credential Info adalah mencari informasi penting dengan mengambil dari log, backup, files,dan lain-lain
2. Scanning / Sniff, langkah kedua yang dilakukan oleh hacker adalah
dengan melakukan scanning atau sniffing terhapad sistem. Biasanya tahap
ini dilakukandengan menggunakan berbagai tool, contoh:nmap,superscan,dan lain-lain.
3. Attack / Exploit, langkah ketiga yang dilakukan oleh hacker
adalah melakukan attacking / exploit terhadap sistem target. Attcaking
ini adalah pembuka jalan untuk proses attack berikutnya. Attack ini
menggunakan tool antara lain metasploit dll.
4. Backdoor, langkah keempat yang
dilakukan oleh hacker yaitu menanamkan sesuatu pada sistem atau
melakukan patching / altering terhadap sistem untuk memudahkan proses
attacking selanjutnya.
5. Covering, langkah terakhir yang dilakukan oleh hacker adalah
covering your tracks yaitu menghapus jejak agar tidak dapat dilacak oleh
sistem administrator. Covering biasanya dilakukan dengan tunneling /
proxy, rootkits atau menghapus log.
MACAM-MACAM VUNERABILITY
Vulnerability adalah sesuatu
yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Berikut merupakan macam-macam vunerability yang sering terjadi.
- DoS dan DDoS Attack
- Implementation Flaw
- Code Injection
- XML External Entity
- Directory Traversal
- Missing Authorization Check
- Information Disclosure
- XSS
MANAJEMEN KEAMANAN NOS
Ada beberapa cara yang dapat digunakan untuk
memanajemen keamana pada sistem operasi jariangan, antara lain
- Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
- Akses kontrol, mengatur akses pengguna
- Keamanan di level fisik, mengatur akses ke ruangan server
- Risk management dan IT risk management
- Prosedur keamanan
- Manajemen pengguna, manajemen jenis-jenis pengguna yang ada dalam sistem operasi
- Manajemen hak akses, manajemen akses ke suatu file
- Manajemen memori, minimalkan memori
- Sumber kode dan keterbukaan kode
- Simulasi penyerangan berbasis honeypot
KEAMANAN SISTEM OPERASI LINUX
Linux dikenal sebagai Sistem Operasi yang cukup aman jika dibandingkan dengan sistem operasi lainnya. Hal ini mungkin dikarenakan pengguna Linux lebih sedikit dari pada sistem operasi lainnya sehingga para hacker tidak terlalu menargetkan Linux dan fakta menariknya, sistem operasi yang digunakan hacker kebanyakan menggunakan Linux. Linux merupakan sistem operasi yang cocok
digunakan untuk penyedia layanan seperti web dan lain-lain. Banyak jenis sistem
operasi linux yang sudah mengembangkan keamanan pada sistem operasinya.
peningkatan keamanan yang dikembangkan seperti SELinux, Linux Security Audit,
dan honeypot.
- SELinux adalah peningkatan keamanan dari security system linux. SELInux ini menjadi filter antara user dengan proses untuk melindungi file dari user yang tidak diinginkan. Aplikasi mendasar yang menerapkan SELinux adalah FTP dan HTTP.
- Linux Security Audit adalah alat yang digunakan untuk audit keamanan. LSA memeriksa entri inet dan scan paket RPM yang tidak dibutuhkan.
- Honeypot merupakan security resource yang sengaja dibuat untuk diserang dan menjebak penyerangnya. Sama seperti namanya teknik tersebut dianalogikan sebagai tempat madu yang akan dicari serangga, ketika serangga masuk kedalam pot tersebut ia akan terjebak disana. Honeypot merupakan pengalih perhatian penyerang agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah sistem.
Tidak ada komentar :
Posting Komentar