Rangkuman Pertemuan 10 Network Operating System


Rangkuman Pertemuan 10 :
Nama Dosen   : I Putu Agus Eka Pratama, ST., MT.
Mata Kuliah    : Network Operating System
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Tanggal           : Kamis, 12 April 2018
            Pertemuan 10 membahas mengenai pengertian dan pemahaman mengenai sistem keamanan pada Network Operating System dan bentuk-bentuk dari ancaman keamanan yang terdapat pada Network Operating System. Aspek keamanan dalam Network Operating System memiliki sistem pengaturan keamanan yang dinamakan dengan Security Management. Hal ini berfungsi untuk melakukan pengaturan dan melakukan memanajemen aspek-aspek keamanan pada Network Operating System. Materi yang dibahas dalam pertemuan 10 secara detail adalah sebagai berikut :
1.                  Definisi dan Penjelasan Security
Aspek keamanan merupakan suatu hal yang tak dapat dipisahkan dalam sistem operasi, tak terkecuali pada NOS. Aspek keamanan merupakan suatu sistem pada komputer yang menjadi inti dari sebuah sistem operasi komputer. Aspek keamanan memiliki peranan untuk menjamin dari kelancaran sistem operasi tersebut. Keamanan sistem operasi merupakan bagian dari sistem operasi komputer secara total namun telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi memiliki tingkatan rendah jika setiap orang dapat mengakses bebas suatu sistem operasi komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial , legallitas , dan politis. Keamanan sistem komputer terbagi menjadi 3 yaitu :
1)                  Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
2)                  Keamanan interface pemakai ( user interface security )
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.


3)                  Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga intergritas program dan data

2.                  Definisi dan Penjelasan Network Security
Keamanan jaringan dalam aspek jaringan komputer sangat penting dilakukan untuk melakukan pemantauan akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan (system administrator). Serangan / attack terhadap keamanan jaringan dapat dikategorikan dalam empat kategori utama : 
1)                  Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
2)                  Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
3)                  Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
4)                  Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Keamanan jaringan sangat memerlukan kebijakan keamanan TI sebagai dokumen acuan utama dalam membuat sistem keamanan. Tujuannya untuk menguraikan aturan dan untuk memastikan keamanan aset dari organisasi. Prosedur penegakan dan audit untuk setiap poin-poin peraturan yang menjadi subjek dari suatu organisasi harus dipetakan dalam kebijakan keamanan dalam organisasi tersebut.

3.                  Jenis Cyber Attack & Cyber Threat di Seluruh Dunia
Pada penggunaannya di seluruh dunia, terdapat beberapa ancaman atau serangan yang dapat mengganggu jalannya suatu sistem dalam bidang teknologi informasi. Ancaman digital ini serung disebut sebagai Cyber ttack atau Cyber Threat. Beberapa jenis-jenis Cyber Attack / Cyber Threat di seluruh dunia adalah sebagai berikut :
1)                  Virus
Virus adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
2)                  Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
3)                  Worm
Worm adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
4)                  Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
5)                  Adware
Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
6)                  Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
7)                  Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
8)                  Rootkit
Rootkit adalah kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sistem.
9)                  Spam
Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
10)              Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan.  Setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
11)              KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk  belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
12)              Phishing
Phising adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link  ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
13)              Denial of Service (DoS) .
DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .
14)              Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

4.                  Jenis Vulnerability Keamanan NOS
Dalam sistem keamanan komputer, istilah Vulnerability merupakan suatu kelemahan atau celah keamanan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan dari siste administrator. Beberapa jenis dari  vulnerability dalam suatu Network Operating System adalah sebagai berikut :
·                     DenialofService
·                     Implementation Flaw
·                     Code Injection
·                     XML enternal entitiy
·                     Directory travelsal
·                     Missing Authorization Check
·                     Information disclosure
·                     XSS


5.                  Sistem Keamanan Linux
Linux telah lama dikenal sebagai sistem operasi dengan tingkat keamanan yang cukup tinggi. Linux diklaim memiliki tingkat keamanan sistem operasi yang jauh lebih baik daripada Windows sehingga dapat menyulitkan virus ataupun malware jika ingin menembus dan merusak sistem dari komputer pengguna. Hal ini disebabkan, dalam sistem operasi Linux terdapat beberapa fitur yang berfungsi untuk meningkatkan keamanan dari suatu sistem operasi. Fitur-fitur tersebut adalah sebagai berikut :
1)                  User account
Pada sistem operasi Linux hanya ada ada satu user yang berkuasa penuh dalam administrasi sistem yaitu root (super-user) sehingga jika ada salah satu user yang melakukan kesalahan, maka tidak berpengaruh terhadap sistem secara keseluruhan. Setiap user memiliki privasi yang ketat sehingga user benar – benar terkontrol oleh root.
2)                  Discretionary Access Control
Pada setiap akun dalam sistem operasi Linux memiliki username dan password sendiri. Tidak hanya itu, setiap file dan folder memiliki atribut (read, write, execution), kepemilikan, grup, dan user umum sendiri sehingga virus tidak akan mencapai file sistem karena hanya file atau folder yang berhubungan dengan user tersebut saja yang terkena virus. Metode inilah yang disebut dengan Dicretionary Access Control.
3)                  Network Access Control
Linux memiliki firewall yang berfungsi sebagai tameng dalam sistem jaringannya. Fungsi dari firewall terseut adalah untuk mengontrol akses antar jaringan sehingga pengguna dapat memilih host mana saja yang berhak maupun tidak berhak untuk mengaksesnya.
4)                  Encryption
Linux menggunakan metode DES (Data Encription Standart) untuk password yang digunakan. User akan dipandu dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password atau disebut dengan ancaman brute force attack. Untuk komunikasi data, Linux menggunakan Secure Shell (SSH) dan Secure Socket Layer (SSL). SSH sendiri adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat terminal secara remote dan memindahkan file dari satu komputer ke komputer lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Sedangkan SSL gunanya untuk mengenkripsi data yang dikirimkan lewat port http.
5)                  Logging
Logging adalah ketika user, komputer atau aplikasi melakukan aktifitas apapun, maka kejadian tersebut akan direkam dan disimpan. Hasil rekaman tersebut dapat digunakan untuk analisa.
6)                  Intrusion Detection System
Intrusion Detection System merupakan sebuah program khusus yang otomatis mendeteksi aktifitas penyusupan dengan cepat. IDS terbagi menjadi 2 tipe, yaitu Ruled based system yang mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Kedua yaitu Adaptive system yang berfungsi sebagai penerapan expert system dalam mengamati lalu lintas jaringan.

6.                  Security Management & NOS Security Management
Security Management adalah cara untuk memberikan pemahaman yang terpadu serta kemampuan dan keterampilan dalam merencanakan dan mendesain Sistem Pengamanan yang tepat, efektif, dan efisien, sesuai dengan situasi dan kondisi yang dihadapi dan berguna untuk mencegah sedini mungkin kerugian-kerugian bagi perusahaan. Aspek-aspek penting dalam Security Management adalah sebagai berikut :
1)                  Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2)                  Integrity
Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3)                  Availability    
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
1)                  Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
2)                  Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
3)                  Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
4)                  Communication security  adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.
5)                  Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Khusus dalam aspek Security Management yang diterapkan pada Network Operating System, terdapat beberapa hal penting yang harus diperhatikan dalam melakukan Security Management. Hal-hal penting tersebut diperlukan agar penerapan Security Management dalam NOS dapat berjalan lancar. Hal-hal penting tersebut adalah sebagai berikut :
·                     Intrusion Detection System
·                     Akses kontrol
·                     Keamanan di level fsik
·                     Risk Management dan IT Risk Management
·                     Prosedur keamanan
·                     Manajemen pengguna
·                     Manajemen hak akses
·                     Manajemen memori
·                     Sumber kode, keterbukaan sumber kode, keamanan pengembangan software
·                     Simulasi penyerangan berbasis Honeynet dan Honeypot

Komentar

Postingan populer dari blog ini

Program Menghitung Umur Lengkap Serta Bulan dan Harinya

Materi Input Output ( Mata Kuliah : Pengantar Sistem Teknologi Informasi )

Materi Memori ( Mata Kuliah : Pengantar Sistem Teknologi Informasi )