AD (728x60)

Rabu, 18 April 2018

Rangkuman Materi Pertemuan 10

Share & Comment

Nama Matakuliah        : Network Operating System
Kode Matakuliah         : TIJ036308
Dosen Pengampu         : I Putu Agus Eka Pratama
Program Studi             : Teknologi Informasi
Fakultas                       : Teknik
Universitas                   : Universitas Udayana
Rangkuman Materi Pertemuan 10

Hallo semua, kembali lagi bersama admin di blog yang sama. Setelah pada kesempatan terdahulu admin menceritakan tentang pembelajaran yang admin dapat di matakuliah NOS, lebih tepatnya pada pertemuan kesembilan, dalam kesempatan ini admin kembali akan menceritakan rangkuman pembelajaran yang admin dapatkan di matakuliah NOS lebih tepatnya pada pertemuan kesepuluh, tanpa banyak menghabiskan waktu, berikut merupakan cerita admin.

Security
Security atau yang sering disebut dengan keamanan adalah suatu hal mutlak yang harus dimiliki oleh setiap server pada jaringan komputer. Keamanan pada server menyangkut sistem, user, serta kebijakan. Sistem dalam keamanan merupakan sekumpulan prosedur, proses, ataupun layanan yang terdapat dalam server yang harus dilindungi oleh security. User merupakan pengguna dari jaringan komputer, hal yang harus dilindungi oleh security dari seorang user adalah data yang dimiliki oleh user. Kebijakan merupakan aturan yang diterapkan oleh security.
Selain tiga hal tersebut security dalam jaringan komputer juga memiliki beberapa hal untuk diperhatikan. Adapun hal yang diperhatikan oleh security adalah aplikasi, layanan, jaringan, data, informasi serta security juga memperhatikan aspek keamanan, privasi, kenyamanan. Penjelasan dari masing-masing hal yang diperhatikan dalam NOS adalah aplikasi, layanan, jaringan, data, informasi, keamanan, privasi, kenyamanan.

Melihat begitu banyak aspek yang dilihat dalam security, terkadang membuat user seolah-olah memiliki akses yang terbatas. Akses terbatas ini seakan-akan membuat user dapat merasa bosan dengan layanan yang telah diterima. Maka dari itu security selain memciptakan keamanan bagi user, security juga diharapkan dapat menciptakan suatu kenyamanan yang dapat memuaskan keinginan dari user. Dalam hal ini diperlukan security awareness di sisi user (pengguna), sehingga mampu melengkapi keamanan dari sisi sistem (hardware, software) dan kebijakan, seperti ISO 27000, ISO 31000. Meskipun security yang dimiliki oleh suatu jaringan atau komputer telah aman, namun tidak menutup kemungkinan terdapatnya sebuah celah bagi para penyerang untuk merusak jaringan atau komputer tersebut. Sebab adanya attackers tersebut tidak dapat dipastikan dan tidak dibatasi oleh letak geografis yang berbeda. Illustrasi dari keberadaan attacker yang tidak mengenal batasan wilayah dapat dilihat pada Gambar berikut.
Gambar diatas merupakan illustrasi dari keberadaan attackers yang tidak dibatasi oleh lokasi wilayah. Terlihat sesuai dengan illustrasi diatas keberadaan attacker yang tidak dapat diprediksi, maka dari itu diperlukan suatu metode yang cukup tanggunh dalam menanggulangi hal tersebut. Metode yang dapat digunakan untuk menanggulangi keberadaan attacker yang tidak dapat diprediksi dapat dilihat pada Gambar berikut.
Hal yang dilakukan oleh attacker terhadap komputer yang diserang dapat beragam. Seorang attacker yang telah berhasil masuk ke dalam suatu sistem komputer atau jaringan komputer bisa melakukan apa saja terhadap sistem komputer atau jaringan komputer tersebut, mulai dari hanya sekadar mengamati sistem komputer dan jaringan komputer tersebut, sampai melakukan penyerangan terhadap sistem komputer ataupun jaringan komputer tersebut. Berikut merupakan illustrasi dari hal yang dilakukan oleh attacker terhadap sistem komputer atau jaringan komputer yang telah berhasil dimasukki.
Selain hal dalam illustrasi diatas, seorang attacker yang telah berhasil masuk ke suatu sistem komputer ataupun jaringan komputer, akan mencuri data yang biasanya berharga dari jaringan komputer tersebut, serta mengendalikan komputer atau jaringan komputer tersebut dari jauh.

Vulnerability
Vulnerability (celah keamanan) pada dunia komputer adalah suatu kelemahan program atau infrastruktur yang memungkinkan terjadinya eksploitasi sistem. Terdapatnya vulnerability dalam suatu sistem disebabkan oleh adanya kesalahan dalam merancang, membuat atau mengimplementasikan sebuah sistem. Terdapatnya celah keamanan dalam suatu sistem biasanya digunakan oleh seorang hacker sebagai jalan untuk masuk secara ilegal kedalam suatu sistem. Hacker biasanya akan membuat Exploit yang disesuaikan dengan vulnerability yang telah ditemukan dalam sistem tersebut. Vulnerability dalam suatu sistem memiliki beberapa tipe. Illustrasi mengenai vulnerability dan rankingnya dapat dilihat pada Gambar berikut.

Linux Security
Linux security merupakan sistem keamanan yang dimiliki oleh sistem operasi Linux. Hal yang menarik dari Linux security adalah sistem keamanan Linux yang memiliki beberapa tipe dan biasanya jauh lebih aman dari sistem operasi lain.
Linux security memiliki memiliki beberapa arsitektur yang menyusun komponen Linux security. Beberapa komponen penyusun Linux security adalah sebagai berikut.
Pemakai
Linux memiliki manajemen pemakai (pengguna) yang baik, dimana user tertinggi dalam Linux adalah root yang memiliki hak akses penuh terhadap seluruh sistem pada sistem operasi Linux. Hal yang menarik dari manajemen pemakai dalam Linux adalah kecerobohan salah satu user tidak berpengaruh kepada sistem secara keseluruhan serta masing-masing user memiliki privacy yang ketat.

Kontrol akses terhadap direktori
Setiap direktori dalam sistem operasi Linux memiliki berbagai jenis hak akses dan pemilik. Pemilik dari direktori pada sistem operasi Linux memiliki username dan password tersendiri, serta setiap file atau device memiliki atribut (read/write/excetuion) terhadap pemilik, group, dan user umum.

Linux security juga sering disebut dengan SELinux (Security Enhanced Linux). Arsitekur dari SELinux dapat digambarkan seperti berikut.
Gambar diatas merupakan arsitektur dari SELinux. Sesuai dengan Gambar diatas arsitektur SELinux terdiri dari beberapa bagian. Bagian terbawah dari arsitektur SELinux adalah hardware atau perangkat keras. Diatas hardware terdapat kernel-space yang terdiri dari kernel sistem operasi Linux yang berhubungan dengan system call interfaces, berhubungan dengan security module melalui metode request dan response serta berhubungan dengan security policy. Diatas kernel-space terdapat user-space sebagai penghubung dengan user (pengguna) dari sistem operasi Linux. Dalam Linux security terdapat istilah menarik yang disebut dengan Linux Security Audit. Gambaran dari Linux Security Audit dapat dilihat pada Gambar berikut.

Honeypot
Honeypot merupakan suatu metode yang sering digunakan oleh para penjebak hacker. Dalam metode ini orang yang ingin menjebak hacker akan membuat suatu sistem yang mirip dengan sistem asli yang ingin diserang oleh hacker namun memiliki sistem keamanan yang lebih rendah, sehingga para hacker akan mudah untuk masuk ke sistem tersebut dan mengira sistem tersebut adalah sistem yang ingin dia serang. Metode ini sering digunakan untuk menjebak para hacker sampai berhasil menemukan keberadaan hacker tersebut. Tujuan dari honeypot adalah untuk melindungi sistem asli dari serangan hacker. Contoh penggambaran honeypot dalam Free BSD dapat dilihat pada Gambar berikut.

How To Make NOS More Secure
Hal yang dapat dilakukan untuk membuat NOS lebih aman adalah sebagai berikut.
Hardening (Server)
Hardening merupakan suatu cara yang dapat digunakan untuk membuat NOS lebih aman dalam sisi server atau layanan yang dimiliki oleh server. Hardering dalam server dapat dilakukan pada mail server, DNS server, web server. Contoh dari hardening adalah apache hardening untuk web server, postgre hardening untuk database server.

Keterbukaan Source Code
Linux merupakan salah satu sistem operasi yang memiliki source code yang terbuka untuk umum. Source code terbuka yang dimiliki oleh Linux membuatnya memiliki banyak dukungan dari komunitas dan enterprise.
Contoh dari source code dan hardening pada Linux dapat dilihat pada Gambar berikut.
Gambar diatas merupakan contoh dari source code dan hardening pada sistem operasi Linux. Selain itu hal terpenting dalam mengamankan server adalah melakukan pengamatan terhadap setiap aktivitas yang terjadi dalam server.

Security Management dan NOS Security Management
Hubungan antara security management dan NOS security management terdiri dari beberapa bagian. Berikut merupakan beberapa hal yang berhubungan antara security management dan NOS security management.
Intrusion Detection System
Intrusion detection system merupakan suatu sistem yang digunakan untuk mendeteksi adanya kemungkinan serangan pada sistem atau server. Metode yang digunakan pada intrusion detection system tergantung pada jenis serangan yang terjadi pada sistem.

Akses kontrol
Akses kontrol merupakan suatu cara yang digunakan untuk mengontrol akses terhadap sistem pada sistem operasi Linux. Akses kontrol biasanya digunakan untuk mengatur hak akses terhadap file ataupun folder.

Keamanan di Level Fisik
Kemanan di level fisik merupakan keamanan sistem operasi Linux dari segi fisik. Contoh pengamanan dari segi fisik adalah mengenai keamanan dari serangan yang sifatnya alam seperti gempa bumi, banjir, dan bencana lainnya

Risk Management dan IT Risk Manegement
Risk management merupakan hal yang berhubungan dengan resiko. Resiko yang dialami oleh server bisa terjadi karena serangan dari orang ataupun serangan dari alam yang tidak bisa terdeteksi.

Prosedur keamanan
Prosedur keamanan merupakan aturan atau tata cara yang digunakan untuk mengamankan server. Prosedur yang sering digunakan untuk mengamankan server dalam beberapa perusahaan bisa saja berbeda, sesuai dengan aturan yang diterapkan oleh perusahaan tersebut.  

Manajemen pengguna
Manajemen pengguna merupakan cara yang digunakan oleh sistem operasi Linux untuk melakukan pengaturan terhadap user yang ada dalam sistem operasi Linux. Pengaturan yang dimaksud meliputi pengaturan hak akses user dan kepemilikan file atau folder.

Manajemen hak akses
Manajemen hak akses yang dimaksud adalah manajemen untuk hak akses terhadap file ataupun folder yang ada dalam sistem operasi Linux. Hak akses yang dimaksud adalah hak akses untuk read, write, dan excetuion untuk owner, group, serta other.

Manajemen memori
Manajemen memori merupakan cara yang digunakan oleh sistem operasi Linux untuk melakukan pengaturan terhadap memori yang dimiliki komputer. Linux memiliki suatu metode yang disebut dengan swap, memori virtualisasi yang akan membantu komputer dalam melakukan proses komputasi.
Sumber kode
Sistem operasi Linux merupakan jenis sistem operasi yang memiliki source code yang terbuka. Karena memiliki source code yang terbuka sistem operasi Linux memiliki banyak komunitas pengembang.

Simulasi penyerangan berbasis honeynet dan honeypot
Honeynet merupakan metode pangamanan jaringan dengan membuat suatu sistem yang berbentuk seperti jala, dimana akan menjebak para hacker ke dalam sistem. Honeypot merupakan sebuah metode pangamanan jaringan dengan membuat suatu sistem yang mirip dengan sistem asli namun sistem keamanan yang rendah sehingga bisa memancing penyerang.

Tags:

Written by

We are Creative Blogger Theme Wavers which provides user friendly, effective and easy to use themes. Each support has free and providing HD support screen casting.

0 komentar:

Posting Komentar

 

Information Technology Blog

Copyright © Teknologi Informasi | Designed by Templateism.com