Today a Reader, Tomorrow a Leader

17 Apr 2018

Rangkuman Pertemuan 10 (Security Management pada NOS)



















Nama                  : Ni Putu Cindy Meilani
Nim                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Matakuliah          : Network Operating System
Kampus              : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.


Di artikel kali ini admin akan bahas mengenai Security Management pada Network Operating System. Pertama, bagaimana sih security itu?

Security atau kita sebut saja keamanan jaringan dalam jaringan komputer sangat penting dilakukan. Sistem keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Keamanan harusnya menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan, sisi kenyamanan semakin sedikit diperoleh.

Beberapa Jenis Gangguan Keamanan :
  • Carding, yaitu pencurian data terhadap identitas perbankan seseorang.
  • Physing, yaitu pemalsuan terhadap data resmi.
  • Deface, yaitu perubahan terhadap bentuk atau tampilan website.
  • Hacking, yaitu perusakan infrastruktur jaringan komputer yang sudah ada. 

Vulnerability (Celah Keamanan)
Vulnerability adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. Vulnerability dapat terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya memiliki celah yang memungkinkan user atau metode dari luar sistem bisa dimasukkan kedalam programnya. Jenis exploitasi terhadap system vulnerability adalah :
  • Local Exploit
Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator.
  • Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal. 



Linux Security
Linux memiliki security pelindung policy yang disebut SELinux. SELinux adalah kependekan dari Security Enhanced Linux, yang merupakan implementasi dari flexible Mandatory Access Control pada arsitektur Linux. Fungsinya yang menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang kebijakannya.

SELinux dapat dioperasikan dalam 3 cara yang berbeda, yaitu :
  • Enforcing : SELinux menolak akses berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol keamanan mesin.
  • Permissive : SELinux tidak menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode enforcing kembali.
  • Disabled : Fitur SELinux tidk akan diaktifkan.
Konfigurasi SELinux berada pada : /etc/selinux/config


Membuat NOS semakin aman
Beberapa cara yang dapat diterapkan untuk membuat NOS tetap aman adalah :
  • Hardening (server) yang secara umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan.
  • Patching, yaitu melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
  • Open Source, yaitu keterbukaan sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat adanya celah pada logika coding.


NOS Security Management yang termasuk didalamnya adalah sebagai berikut.
  • Intrusion Detection System, yaitu metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
  • Kontrol Akses, yaitu teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan penggunaan sumber daya dalam lingkungan komputasi.
  • Risk Management dan IT Risk Management, yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
  • Prosedur Keamanan, yaitu keamanan dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk prosedur setelah serangan.
  • Manajemen Pengguna, yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda.
  • Manajemen Hak Akses, yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait.
  • Manajemen Memori, yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi
  • Sumber Kode, keterbukaan sumber kode akan memudahkan pengembangan di sisi software
  • Simulasi Penyerangan, simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.


Share:

0 komentar:

Posting Komentar