Skip to main content

NETWORK SECURITY MANAGEMENT


Nama              : Putu Ramaditya Nurjana
NIM                : 1705551065
Prodi               : Teknologi Informasi
Fakultas          : Teknik
Universitas     : Universitas Udayana
Mata Kuliah    : Network Operating System
Dosen              : I Putu Agus Eka Pratama, ST, MT

Network Security Management
Pembahasan materi ini mencakup keamanan pada Network Operating System, bentuk-bentuk ancaman keamanan, dan manajemen keamanan pada Network Operating System.

Security
Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer. Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri. Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari, melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Macam – macam Ancaman pada NOS
1.                   DOS / DDOS. Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

2.                   Paket Sniffing. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

3.                   DNS Forgery. Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.

4.                   Trojan Horse. Program yang disisipkann tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & menggunakan timer.

5.                   IP Spoofing. Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.

6.                   Probe. Usaha yang tidak biasa untuk memperoleh akses ke dalam suatu sistem / untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak.

7.                   Account Compromise. Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.

8.                   Root Compromise. Mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

Vulnerability
Vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya. Berikut ini adalah macam – macam vulnerability.
1.                   Exploit. Sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada computer.

2.                   Shellcode. Kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target.

3.                   Payload. Pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan menjalankan shellcode yang dipilih pada target komputer untuk mendapatkan akses.

SELinux 
SELinux merupakan kependekan dari Security Enhanced Linux. Dari kepanjangannya kita dapat mengetahui bahwa SELinux ini merupakan peningkatan keamanan dari security system yang ada di Linux. SELinux pertama kali dikenalkan pada distro Fedora Core 2, kemudian digunakan juga pada distribusi RHEL dan CentOS. SELinux pun terus dikembangkan, hingga saat ini masih digunakan pada distibusi Fedora 18, RHEL 6.4, dan CentOS 6.4. SELinux memiliki 3 mode dalam penggunaannya antara lain sebagai berikut.
1.                   Enforcing. Merupakan konfigurasi keamanan yang paling ketat. 
2.                   Permissive. Merupakan konfigurasi keamanan yang sedikit longgar, tetapi akan melakukan login untuk tindakan jika berjalan dalam mode enforcing kembali.
3.                   Disabled. Konfigurasi yang tidak mengaktifkan SELinux.

Bagaimana agar Network Operating System menjadi lebih aman?
Network Operating System tentunya tidak sepenuhnya aman. bagaimana caranya agar NOS menjadi lebih aman dari sebelumnya? Berikut ini beberapa cara agar NOS menjadi lebih aman. 
1.               Sistem Hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh attacker apabila banyak kesalahan (vulnerable) yang dijumpai didalam sistem operasi. Sistem Hardening kurang lebihnya dapat disimpulkan sebagai langkah awal untuk bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer), hal ini meliputi.
·       Pengecekan setelah proses instalasi awal.
·       Pengoptimalan sistem operasi sebelum dilakukan hubungan ke internet
·       Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap fasilitas pendukung yang ada didalam sistem operasi dan aplikasinya.
·       Penghapusan terhadap kesalahan (vulnerabilities) yang ditemukan.

2.               Patching merupakan software yang dirancang untuk mengupdate komputer program atau data pendukungnya untuk memperbaiki atau memperbaharuinya, termasuk memperbaiki masalah kelemahan keamanan.

3.               Open Source. Dengan open source kita dapat melakukan perbaikan keamanan dengan segera karena dibantu dengan komunitas dan juga enterprise.


Referensi
[1] I Putu Agus Eka Pratama."PPT Network Operating System Pertemuan 10".2019.

Comments

Popular posts from this blog

Kernel dan Kernel Linux

Nama               : Putu Ramaditya Nurjana NIM                 : 1705551065 Prodi                : Teknologi Informasi Fakultas           : Teknik Universitas      : Universitas Udayana Mata Kuliah     : Network Operating System Dosen               : I Putu Agus Eka Pratama, ST, MT Kernel dan Kernel Linux Pengertian Kernel Kernel merupakan inti dari sebuah sistem operasi yang memiliki fungsi-fungsi dasar atau kemampuan utama sebuah OS/NOS yang berfungsi sebagai penghubung antara hardware dan software. Kernel ditulis atau dibuat dengan Bahasa pemrograman. Kernel Linux Kernel Linux adalah kernel yang digunakan dalam sist...