Security dan Manajemen Security pada Network Operating System

Nama                                      : I Wayan Boby Ramayudha

NIM                                        : 1705552014

Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana

Matakuliah                              : Network Operation System

Dosen                                     : I Putu Agus Eka Pratama, ST., MT.









        Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Dalam jaringan komputer khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware meliputi pengamanan fisik, sumber daya listrik maupun yang berkaitan dengan software yang meliputi sistem, konfigurasi, hak akses, dll.

         Satu hal yang perlu diingat bahwa tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.

Beberapa Jenis Gangguan Keamanan :
      Ada beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan diantaranya yang paling banyak dikenal adalah:
  1. Hacking, Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server
  2. Phising, Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  3. Deface, Perubahan terhadap tampilan suatu website secara illegal.
  4. Carding, Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit.
  5. Sniffing, Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
  6. Spam, Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
  7. Spoofing, Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  8. SQL Injection, Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
  9. DoS (Denial Of Service), Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  10. Social Engineering, Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya.

Linux Security
NSA Security Enhanced Linux atau biasa dikenal dengan istilah SELinux adalah implementasi dari Flexible Mandatory access control pada arsitektur linux. SELinux. Bisa dibilang bahwa SELinux merupakan Security pelindung policy pada sistem linux, sehingga tidak sembarangan orang luar bisa mengotak-atik sistem linux kita.


SELinux dapat dioperasikan dalam 3 cara yang berbeda, yaitu :

  1. Enforcing : SELinux menolak akses berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol keamanan mesin.
  2. Permissive : SELinux tidak menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode enforcing kembali.
  3. Disabled : Fitur SELinux tidk akan diaktifkan.
  4. Konfigurasi SELinux berada pada : /etc/selinux/config
Vulnerability
Vulnerability pada dunia komputer adalah suatu kelemahan atau kerentanan program atau infrastruktur yang memungkinkan terjadinya exploitasi sistem yang terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat exploit yang desesuaikan dengan vulnerability yang telah ditemukannya.

Ada 2 jenis exploitasi terhadap sistem vulnerability, yaitu:

- Local Exploit
Vulnerability ini hanya bisa diexploitasi secara local, atau pada komputer itu sendiri, dan biasanya digunakan untuk mengangkat user privilage (rootkit), sehingga aplikasi dengan user biasa memiliki hak akses administrator.

- Remote Exploit
Pad jenis ini, attacker akan mengexploitasi service port yang terbuka di komputer atau server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.

Membuat NOS semakin aman
  1. Beberapa cara yang dapat diterapkan untuk membuat NOS tetap aman adalah :
  2. Hardening (server) yang secara umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan. 
  3. Patching, yaitu melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
  4. Open Source, yaitu keterbukaan sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat adanya celah pada logika coding,
DAFTAR PUSTAKA :
Materi 7 Pertemuan 7 Kernel dan Kernel Linux
I Putu Agus Eka Pratama, ST., MT. "PPT Network Operating System Pertemuan 10"








Komentar