Rabu, 29 April 2020

Security dan Security Management Pada NOS

Nama/NIM : Ngurah Doddy Pratama/1805551022
Prodi/Fakultas/Universitas : Teknologi Informasi/Teknik/Udayana
Mata Kuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama, ST., MT.



Apa Itu Network Security?

Network security adalah keamanan jaringan yang terdiri dari kebijakan dan praktik agar bisa mencegah atau memantau akses yang tidak sah, penyalahgunaan akses, maupun penolakan yang terjadi di jaringan komputer. Network security memiliki konsep yang biasa disebut dengan CIA yang merupakan singkatan dari Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan). 

Bentuk Ancaman Keamanan Jaringan

Ancaman keamanan pada jaringan biasanya terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi, dan lain-lain. Ancaman seperti itu yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi tingkat keamanan dalam jaringan kita. Berikut adalah contoh dari ancaman keamanan jaringan tersebut :
1. DoS Attack (Denial of Service Attack)
DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara mengabiskan sumber daya (resource) yang dimiliki oleh komputer tersebut, sehingga komputer tersebut tidak dapat menjalankan fungsinya dengan benar. Akibatnya, pengguna lain tidak dapat mengakses layanan dari komputer yang terkena serangan DoS tersebut.
2. DDoS (Distributed Denial Of Service)
DDoS adalah salah satu jenis serangan DoS yang menggunakan banyak host penyerang baik itu menggunakan komputer yang memang digunakan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie untuk menyerang satu buah host target dalam sebuah jaringan.
3. SQL Injection
SQL Injection merupakan jenis hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan hak akses ke basis data di dalam sistem.
4. Deface
Deface adalah serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan file pada server. Cara ini dapat dilakukan karena terdapat celah pada sistem security yang ada di dalam jaringan tersebut.
5. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan tujuan untuk mencuri akun target. Phising mencuri informasi penting dari suatu akun dan mengambil alih akun tersebut. Phising biasanya sering digunakan pada email, dimana penyebaran pada email dilakukan untuk memberikan informasi yang mengarah ke halaman palsu untuk menjebak korban.
6. Packet Sniffer
Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah jaringan.

SELinux

SELinux atau Security Enhanced Linux adalah salah satu peningkatan keamanan dari sistem operasi Linux. Keamanan ini berguna untuk membedakan antara user root dengan user biasa yang sifatnya terbatas. Security ini juga yang mengatur file permission, write, executable, dan read. SELinux memiliki 3 mode, yaitu :
1. Enforcing : Merupakan setting keamanan yang paling ketat.
2. Permissive : Setting keamanan yang sedikit longgar.
3. Disabled : Setting untuk meamatikan SELinux.

Berikut adalah arsitektur dari SELinux :
arsitektur selinux
Arsitektur SELinux

Security Management Pada NOS

Untuk mencapai keamanan yang baik pada sistem operasi jaringan (NOS), maka diperlukan manajemen yang baik pula. Manajemen yang dimaksud adalah sebagai berikut:
1. Intrusion Detection System : Intrusion Detection System adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah jaringan.
2. Akses Kontrol : Sebuah sistem operasi jaringan yang baik harus menyediakan akses kontrol yang baik dan jelas kepada para penggunanya.
3. Keamanan di Level Fisik : Selain keamanan pada perangkat lunak atau sistem, keamanan pada level fisik juga harus diperhatikan. Perangkat keras yang digunakan harus berada pada sebuah ruangan yang memiliki suhu ideal untuk kebutuhan perangkat keras tersebut, sehingga tidak terjadi overheat. Tempat keberadaan perangkat keras ini juga harus diperhatikan agar tidak sembarangan orang bisa masuk untuk mencegah hal-hal yang tidak diinginkan.
4. Risk Management dan IT Risk Management : Segala sesuatunya pasti ada resikonya. Management resiko perlu dilakukan untuk mengantisipasi resiko yang akan datang kemudian hari atau setidaknya meminimalisir akibat dari resiko tersebut.
5. Prosedur Keamanan : Perlu adanya prosedur keamanan agar segala sesuatu yang dilakukan ada standarnya dan menghindari hal-hal yang tidak diinginkan
6. Manajemen Pengguna : Memanajemen pengguna yang dapat mengakses sistem operasi jaringan tersebut.
7. Manajemen Hak Akses : Memanajemen hak akses masing-masing pengguna, sehingga tidak terjadi tindakan yang semena-mena.
8. Manajemen Memori : Memanajemen memori pada sistem operasi sesuai kebutuhannya.
9. Sumber Kode : Maksudnya adalah keterbukaan sumber kode pada sistem operasi yang digunakan, karena sebagian besar sistem operasi yang digunakan jaringan adalah bersifat open source.
10. Simulasi Penyerangan Berbasis Honeynet dan Honeypot : Honeypot bertujuan untuk mendeteksi serangan yang dilakukan oleh hacker dengan mengecoh hacker tersebut dengan fasilitas server bohongan. Sedangkan honeynet adalah sebuah arsitektur yang terdiri dari beberapa honeypot yang digunakan untuk merekam aktivitas yang dilakukan oleh hacker sehingga bisa digunakan untuk acuan agar meminimalisir terjadinya serangan yang serupa.
Previous Post
Next Post

0 komentar: