Rangkuman Pertemuan 10 Network Operating System
Rangkuman Pertemuan 10
:
Nama Dosen :
I Putu Agus Eka Pratama, ST., MT.
Mata Kuliah : Network Operating System
Jurusan Teknologi Informasi, Fakultas
Teknik, Universitas Udayana
Tanggal : Kamis, 12 April
2018
Pertemuan
10 membahas mengenai pengertian dan pemahaman mengenai
sistem keamanan pada Network Operating System dan bentuk-bentuk dari ancaman
keamanan yang terdapat pada Network Operating System. Aspek keamanan dalam
Network Operating System memiliki sistem pengaturan keamanan yang dinamakan
dengan Security Management. Hal ini berfungsi untuk melakukan pengaturan dan
melakukan memanajemen aspek-aspek keamanan pada Network Operating System. Materi
yang dibahas dalam
pertemuan 10 secara detail
adalah sebagai berikut :
1.
Definisi
dan Penjelasan Security
Aspek
keamanan merupakan suatu hal yang tak dapat dipisahkan dalam sistem operasi,
tak terkecuali pada NOS. Aspek keamanan merupakan suatu sistem pada komputer
yang menjadi inti dari sebuah sistem operasi komputer. Aspek keamanan memiliki
peranan untuk menjamin dari kelancaran sistem operasi tersebut. Keamanan sistem
operasi merupakan bagian dari sistem operasi komputer secara total namun
telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi memiliki
tingkatan rendah jika setiap orang dapat mengakses bebas suatu sistem operasi komputer.
Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan
fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer bertujuan
untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial , legallitas , dan
politis. Keamanan sistem komputer terbagi menjadi 3 yaitu :
1)
Keamanan eksternal ( External security )
Keamanan eksternal
berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran atau kebanjiran.
2)
Keamanan interface pemakai ( user
interface security )
Keamanan interface
pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan
mengakses program dan data yang disimpan.
3)
Keamanan internal ( Internal security )
Keamanan internal
berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga intergritas program dan data
2.
Definisi
dan Penjelasan Network Security
Keamanan jaringan dalam
aspek jaringan komputer sangat penting dilakukan untuk melakukan pemantauan
akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Tugas keamanan jaringan dikontrol oleh administrator jaringan (system
administrator). Serangan / attack terhadap keamanan jaringan dapat
dikategorikan dalam empat kategori utama :
1)
Interruption Suatu aset dari suatu sistem
diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2)
Interception Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
3)
Modification Suatu pihak yang tidak
berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
4)
Fabrication Suatu pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman
pesan palsu kepada orang lain.
Keamanan jaringan
sangat memerlukan kebijakan keamanan TI sebagai dokumen acuan utama dalam
membuat sistem keamanan. Tujuannya untuk menguraikan aturan dan untuk
memastikan keamanan aset dari organisasi. Prosedur penegakan dan audit untuk
setiap poin-poin peraturan yang menjadi subjek dari suatu organisasi harus
dipetakan dalam kebijakan keamanan dalam organisasi tersebut.
3.
Jenis
Cyber Attack & Cyber Threat di Seluruh Dunia
Pada
penggunaannya di seluruh dunia, terdapat beberapa ancaman atau serangan yang
dapat mengganggu jalannya suatu sistem dalam bidang teknologi informasi.
Ancaman digital ini serung disebut sebagai Cyber ttack atau Cyber Threat. Beberapa
jenis-jenis Cyber Attack / Cyber Threat di seluruh dunia adalah sebagai berikut
:
1)
Virus
Virus
adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen
atau program yang masuk ke file lain yang menjadi host-nya.
2)
Exploit
Merupakan
sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer
dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau
sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya
bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.
3)
Worm
Worm
adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan
virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm
umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat
sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer
secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching
dari suatu sisstem operasi misalnya Microsoft windows agar security hole
(lubang keamanan) dari suatu software diperbaiki.
4)
Spyware
Spyware
adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil
alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu
spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan
informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering
mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita
mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
5)
Adware
Adware
adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita,
untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara
sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan
pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
6)
Malware
Malware
adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk
menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga
boleh disebut worm, trojan hourse, rootkit, spyware.
7)
Trojan Horse
Berawal dari epik
kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk
menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau
kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang
muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam
trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat
diakses secara remote oleh siapa saja.
8)
Rootkit
Rootkit
adalah kombinasi dari beberapa program yang dirancang untuk mengambil alih
sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms
Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua
sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya
file-file data dari sistem.
9)
Spam
Spam
adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup,
blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki.
Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak
dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu
mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti
sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas
maya secara global karena mereduksi kecepatan internet dan menimbulkan
kemacetan arus data.
10)
Hoax
Hoax
adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya
pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau
pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus
hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di
amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun
pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum
lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link
yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan. Setelah
diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
11)
KeyLogging
Keylogging
atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan
pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar
bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan
yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas
karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci
enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada
malware untuk tujuan kriminal.
12)
Phishing
Phising
adalah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya
sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh
informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau
password dari sebuah account internet. Phishing apat juga di injek ke sebuah
web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link
yang sebenarnya dengan yang palsu.
13)
Denial of Service (DoS) .
DoS
adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini
menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim
dataset banyak mungkin keterminal tertentu. Terminal data juga kadang
tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang
terminallain, karena sudah ditanami program tersembunyi seperti worm .
14)
Man-in-The-Middle (MITM) Atack .
Serangan
ini sering terjadi pada pengguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.
4.
Jenis
Vulnerability Keamanan NOS
Dalam
sistem keamanan komputer, istilah Vulnerability merupakan suatu kelemahan atau
celah keamanan yang memungkinkan seseorang untuk masuk dan mendapatkan hak
akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah
kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan dari
siste administrator. Beberapa jenis dari vulnerability dalam suatu Network
Operating System adalah sebagai berikut :
·
DenialofService
·
Implementation Flaw
·
Code Injection
·
XML enternal entitiy
·
Directory travelsal
·
Missing Authorization Check
·
Information disclosure
·
XSS
5.
Sistem
Keamanan Linux
Linux
telah lama dikenal sebagai sistem operasi dengan tingkat keamanan yang cukup
tinggi. Linux diklaim memiliki tingkat keamanan sistem operasi yang jauh lebih
baik daripada Windows sehingga dapat menyulitkan virus ataupun malware jika
ingin menembus dan merusak sistem dari komputer pengguna. Hal ini disebabkan,
dalam sistem operasi Linux terdapat beberapa fitur yang berfungsi untuk meningkatkan
keamanan dari suatu sistem operasi. Fitur-fitur tersebut adalah sebagai berikut
:
1)
User account
Pada
sistem operasi Linux hanya ada ada satu user yang berkuasa penuh dalam
administrasi sistem yaitu root (super-user) sehingga jika ada salah satu user yang
melakukan kesalahan, maka tidak berpengaruh terhadap sistem secara keseluruhan.
Setiap user memiliki privasi yang ketat sehingga user benar – benar terkontrol
oleh root.
2)
Discretionary Access Control
Pada
setiap akun dalam sistem operasi Linux memiliki username dan password sendiri.
Tidak hanya itu, setiap file dan folder memiliki atribut (read, write,
execution), kepemilikan, grup, dan user umum sendiri sehingga virus tidak akan
mencapai file sistem karena hanya file atau folder yang berhubungan dengan user
tersebut saja yang terkena virus. Metode inilah yang disebut dengan
Dicretionary Access Control.
3)
Network Access Control
Linux
memiliki firewall yang berfungsi sebagai tameng dalam sistem jaringannya.
Fungsi dari firewall terseut adalah untuk mengontrol akses antar jaringan
sehingga pengguna dapat memilih host mana saja yang berhak maupun tidak berhak
untuk mengaksesnya.
4)
Encryption
Linux
menggunakan metode DES (Data Encription Standart) untuk password yang digunakan.
User akan dipandu dalam memilih password yang akan digunakannya agar tidak
mudah ditebak dengan program-program crack password atau disebut dengan ancaman
brute force attack. Untuk komunikasi data, Linux menggunakan Secure Shell (SSH)
dan Secure Socket Layer (SSL). SSH sendiri adalah program yang melakukan loging
terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat terminal
secara remote dan memindahkan file dari satu komputer ke komputer lainnya.
Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Sedangkan SSL gunanya
untuk mengenkripsi data yang dikirimkan lewat port http.
5)
Logging
Logging
adalah ketika user, komputer atau aplikasi melakukan aktifitas apapun, maka
kejadian tersebut akan direkam dan disimpan. Hasil rekaman tersebut dapat
digunakan untuk analisa.
6)
Intrusion Detection System
Intrusion
Detection System merupakan sebuah program khusus yang otomatis mendeteksi
aktifitas penyusupan dengan cepat. IDS terbagi menjadi 2 tipe, yaitu Ruled
based system yang mencatat lalu lintas data jika sesuai dengan database dari
tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Kedua
yaitu Adaptive system yang berfungsi sebagai penerapan expert system dalam
mengamati lalu lintas jaringan.
6.
Security
Management & NOS Security Management
Security Management adalah cara untuk memberikan pemahaman yang terpadu serta kemampuan dan keterampilan dalam
merencanakan dan mendesain Sistem Pengamanan yang tepat, efektif, dan efisien,
sesuai dengan situasi dan kondisi yang dihadapi dan berguna untuk mencegah
sedini mungkin kerugian-kerugian bagi perusahaan. Aspek-aspek penting
dalam Security Management adalah sebagai berikut :
1)
Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang
memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari
confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak
berhak untuk mengakses informasi.
2)
Integrity
Keamanan informasi
menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman
lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari
integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi
oleh pihak yang tidak berhak
3)
Availability
Keamanan informasi menjamin pengguna dapat mengakses
informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa
digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang
tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada
suatu informasi.
Keamanan bisa dicapai dengan beberapa cara atau
strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi
satu dengan yang lainnya. Strategi-strategi dari keamanan informasi
masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan.
Contoh dari keamanan informasi antara lain :
1)
Physical
security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan
bencana alam.
2)
Personal
security adalah keamanan informasi yang berhubungan dengan keamanan personil.
Biasanya saling berhubungan dengan ruang lingkup physical security.
3)
Operasional
security adalah keamanan informasi yang membahas bagaimana strategi suatu
organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi
tanpa gangguan.
4)
Communication
security adalah keamanan informasi yang
bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang
masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi
komunikasi untuk mencapai tujuan organisasi.
5)
Network
security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan
peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan
untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data
organisasi.
Khusus dalam aspek Security Management
yang diterapkan pada Network Operating System, terdapat beberapa hal penting
yang harus diperhatikan dalam melakukan Security Management. Hal-hal penting
tersebut diperlukan agar penerapan Security Management dalam NOS dapat berjalan
lancar. Hal-hal penting tersebut adalah sebagai berikut :
·
Intrusion Detection System
·
Akses kontrol
·
Keamanan di level fsik
·
Risk Management dan IT Risk Management
·
Prosedur keamanan
·
Manajemen pengguna
·
Manajemen hak akses
·
Manajemen memori
·
Sumber kode, keterbukaan sumber kode, keamanan
pengembangan software
·
Simulasi penyerangan berbasis Honeynet dan
Honeypot
Komentar
Posting Komentar