Security dan Security pada Linux
Nama : Efraim William Solang
NIM : 1805551148
Prodi : Teknologi Informasi
Fakultas : Teknik
Universitas : Udayana
Mata Kuliah : Network Operating System
Definisi Security
Security atau
keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai
ancaman luar yang mampu merusak jaringan. Tujuannya adalah untuk mengantisipasi
resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic sehingga
menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan,
sisi kenyamanan semakin sedikit diperoleh. Berikut beberapa jenis gangguan
keamanan.
a. Hacking, berupa pengrusakan
pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu
server.
b. Physing, berupa pemalsuan
terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
c. Deface, berupa perubahan
terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan
untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan
belanja online.
d. Carding, berupa pencurian data
terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Vulnerability (Celah Keamanan)
Vulnerability adalah suatu cacat pada system/infrastruktur yang
memungkinkan terjadinya akses tanpa izin dengan meng exploitasi
kecacatan sistem.Cacat ini terjadi akibat kesalahan dalam
merancang,membuat atau mengimplementasikan sebuah sistem.Vulnerability
digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan
untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat
Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Exploit adalah aplikasi kecil yang dibuat khusus oleh hacker untuk
menyerang kelemahan (vulnerability) komputer secara spesifik,guna
mendapatkan akses ke sistem atau jaringan komputer secara paksa. Berikut ini merupakan jenis exploitasi terhadap system vulnerability:
1. Local Exploit
Vulnerability ini hanya bisa diexploitasi secara local(dikomputer
itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user
privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak
akses administrator.
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.
Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.Remote Exploit
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.
Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.Remote Exploit
2. Remote Exploit
Attacker akan mengeksploitasi
service port yang terbuka di komputer/server korban, dengan exploit yang telah
dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware.
Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau
jaringan lokal.
Linux Security
Linux memiliki security pelindung
policy yang disebut SELinux. SELinux atau Security Enhanced Linux fungsinya yang
menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang
membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang
kebijakannya.
SELinux dapat dioperasikan dalam
3 cara yang berbeda, yaitu :
Enforcing : SELinux menolak akses
berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol
keamanan mesin.
Permissive : SELinux tidak
menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode
enforcing kembali.
Disabled : Fitur SELinux tidk
akan diaktifkan.
Konfigurasi SELinux berada pada :
/etc/selinux/config
Cara Membuat NOS Semakin Aman
Beberapa cara yang dapat diterapkan agar NOS semakin aman adalah sebagai berikut.
a. Hardening (server) yang secara
umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga
lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan. Contoh dari hardening (server) bisa melalui Apache Hardening, atau Postgre Hardening.
b. Patch, yaitu melakukan
perbaikan terhadap celah keamanan yang ada.
c. Open Source, yaitu keterbukaan
sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat
adanya celah pada logika coding.
Security Management dan NOS Security Management yang termasuk didalamnya adalah sebagai berikut.
a. Intrusion Detection System, yaitu
metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan.
b. Kontrol Akses, yaitu teknik
keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan
penggunaan sumber daya dalam lingkungan komputasi.
c. Risk Management dan IT Risk
Management, yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi
sistem IT dan data didalamnya.
d. Prosedur Keamanan, yaitu keamanan
dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk
prosedur setelah serangan.
e. Manajemen Pengguna, yaitu
pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam
jaringan yang berbeda.
f. Manajemen Hak Akses, yaitu
pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen
instansi terkait.
g. Manajemen Memori, yaitu mengatur
kinerja memori dalam sebuah sistem komputer melalui sistem operasi
h. Sumber Kode, keterbukaan sumber
kode akan memudahkan pengembangan di sisi software
i. Simulasi Penyerangan, simulasi
penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
Referensi
[1] I Putu Agus Eka Pratama. "PPT Network Operating
System Pertemuan 10". 2018.
[2] https://wiki.centos.org/HowTos/SELinux
[2] https://wiki.centos.org/HowTos/SELinux
Comments
Post a Comment