MATERI PERTEMUAN 10 (SECURITY DAN SECURITY MANAGEMENT PADA NOS)

Nama          : I Gede Ary Suta Sanjaya
Nim             : 1605551006
Dosen         : I Putu Agus Eka Pratama ST., MT.
Matakuliah  : Network Operating System
Kampus      : Universitas Udayana, Fakultas Teknik, Program Studi Teknologi Informasi

Pada artikel kali ini, saya akan menjelaskan mengenai apa itu security (keamanan) yang meliputi pengertian umum security pada sistem dan security management pada Network Operating System.

Security

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.


Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.

Security yang dimaksud meliputi keamanan pada sistem, user, maupun kebijakan. Security pada sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan pada sistem. Penerapan keamanan seharusnya mencangkup padaaplikasi, layanan, jaringan, data, dan informasi. 

Dalam pelaksanaannya, seringkali keamanan berbanding terbalik dengan kenyamanan, atau dapat dikatakan bahwa keamanan pada sistem menimbulkan ketidaknyamanan terhadap user. Maka dari itu, perlu adanya security awareness di sisi pengguna (user), sehingga mampu melengkapi keamanan dari sisi sistem (hardware, software) dan kebijakan (ex : ISO 27000, ISO 31000)

Terdapat 2 masalah penting pada keaamanan, yang meliputi:
1.   Kehilangan data dapat disebabkan oleh:
      -   Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
      -   Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
      -   Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2.   Penyusup, terdiri dari:
      -   Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.

      -   Penyusup aktif, yaitu mengubah data yang tidak otorisasi

Network Security

Pengertian
Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal segi-segi keamanan didefinisikan dari kelima point ini.


a.    Confidentiality - Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.    Integrity - Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.    Availability - Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.    Authentication - Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.    Nonrepudiation - Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Selain segi kramanan, terdaat faktor serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :


a.    Interruption - Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.    Interception - Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.    Modification - Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d.    Fabrication - Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Vurnerability
Terdapat istilah Vurnerability (celah keamanan) pada keamanan NOS. Vulnerability adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. Vulnerability dapat terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya memiliki celah yang memungkinkan user atau metode dari luar sistem bisa dimasukkan kedalam programnya. Jenis exploitasi terhadap system vulnerability adalah :

   -   Local Exploit
Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator.

   -   Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.


Keamanan pada Linux (Linus Security)
Linux memiliki security pelindung policy yang disebut SELinux. SELinux adalah kependekan dari Security Enhanced Linux, yang merupakan implementasi dari flexible Mandatory Access Control pada arsitektur Linux. Fungsinya yang menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang kebijakannya.

SELinux dapat dioperasikan dalam 3 cara yang berbeda, yaitu :
-   Enforcing : SELinux menolak akses berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman -yang mengontrol keamanan mesin.
-   Permissive : SELinux tidak menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode enforcing kembali.
-   Disabled : Fitur SELinux tidk akan diaktifkan.


Konfigurasi SELinux berada pada : /etc/selinux/config

Sistem Operasi Linux dipercaya dapat mengatasi masalah-masalah keamanan jaringan. Beberapa sistem operasi Linux yang dapat mengatasi masalah jaringanadalah sebagai berikut.




Ada beberapa hal yang dapat membuat Sistem Operasi Jaringan menjadi lebih aman. Hal tersebut adalah sebagai berikut.
-   Hardening (server) yang secara umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan.
-   Patching, yaitu melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
-   Open Source, yaitu keterbukaan sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat adanya celah pada logika coding.

NOS Security Management
Manajemen keamanan Sistem Operasi Jaringan meliputi hal-hal sebagai berikut.
-    Intrusion Detection System, yaitu metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
-    Kontrol Akses, yaitu teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan penggunaan sumber daya dalam lingkungan komputasi.
-    Risk Management dan IT Risk Management, yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
-    Prosedur Keamanan, yaitu keamanan dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk prosedur setelah serangan.
-    Manajemen Pengguna, yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda.
-    Manajemen Hak Akses, yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait.
-    Manajemen Memori, yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi
-    Sumber Kode, keterbukaan sumber kode akan memudahkan pengembangan di sisi software

-    Simulasi Penyerangan, simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.



Referensi 

[1] I Putu Agus Eka Pratama. "PPT Network Operating System Pertemuan ke-10". 2018.
Previous
Next Post »