Nama : Ni
Kade Mega Handayani.
Nim :
1605551030.
Dosen :
I Putu Agus Eka Pratama ST., MT.
Matakuliah : Network Operating System (
Pertemuan 10).
Universitas : Udayana, Fakultas
Teknik, Program Studi Teknologi Informasi.
Artikel
yang akan dibahas kali ini mengenai Security, sebelum kita mulai kita kan
mengulas kembali apa itu security? Keamanan
Keamanan
komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya
sendiri memiliki arti non fisik.
Menurut
Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
- Integrity atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
- Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll.
- Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor.
- Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan
Ada
tiga macam keamanan sistem, yaitu :
- Keamanan eksternal / external security: Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
- Keamanan interface pemakai / user interface security: Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
- Keamanan internal / internal security: Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
ASPEK-ASPEK KEAMANAN KOMPUTER
Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
ANCAMAN ATAU SERANGAN YANG SERING
TERJADI PADA KOMPUTER
Ancaman/serangan
yang bisa terjadi terhadap komputer adalah sebagai berikut :
- Sniffing: Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
- Spoofing: Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
- Finger Exploit: Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
- Brute Force: Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
- Password Cracking: Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
- VIRUS: Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
VULNERABILITY
Vulnerability
adalah kelemahan atau kerentanan dalam prosedur keamanan, perancangan, dan
penerapan sebuah sistem, ataupun pada pengendalian internal yang bisa
mempengaruhi integrity, confidentiality, accountability, dan availability dari
data atau informasi.
Jenis-Jenis Vulnerability
Menurut
Lehtinen, Russell, dan Gangemi (2006,p12), setiap komputer maupun jaringan
tentunya rentan terhadap suatu serangan, dimana terdapat beberapa jenis dari
kerentanan pada sebuah sistem komputer yaitu :
- Physical Vulnerabilities: Kerentanan terhadap jaringan komputer Anda, dimana terdapat orang yang tidak terautorisasi mencoba untuk masuk ke dalam server jaringan dan menyabotase peralatan jaringan, kemudian mencuri data back up, printouts ataupun informasi penting yang memungkinkan mereka untuk lebih mudah masuk ke server dilain waktu.
- Natural Vulnerabilities: Kerentanan terhadap komputer atau jaringan yang disebabkan oleh bencana alam dan ancaman lingkungan sepeti kebakaran, banjir, gempa bumi, petir, kehilangan daya yang dapat merusak data dan komputer. Debu, kelembapan, dan kondisi suhu yang tidak merata juga dapat menyebabkan kerusakan.
- Hardware and Software Vulnerabilities: Kerentanan pada sebuah jaringan atau komputer diakibatkan karena hardware failure yang menyebabkan mudahnya bagi orang-orang yang tidak terautorisasi untuk membuka lubang keamanan (security hole). Sedangkan software failure dapat mengakibatkan sistem menjadi gagal
- Firmware (Hardcoded software): Firmware adalah software/mini operating system yang tertanam langsung (hardcode) kedalam chip pada perangkat tertentu.
- Operating system /Sistem Operasi: Sistem operasi se aman apapun (Linux /Mac) tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
- Aplikasi (Software): Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser, document reader, downlaod manager.
- Brainware (Operator komputer): Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari.
- Vulnerability (Celah keamanan) pada aplikasi web: Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.
Jenis exploitasi
Jenis
exploitasi terhadap system vulnerability adalah :
- Local Exploit: Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator.
- Remote Exploit: Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.
Linux
Security
Linux
memiliki security pelindung policy yang disebut SELinux. SELinux adalah
kependekan dari Security Enhanced Linux, yang merupakan implementasi dari
flexible Mandatory Access Control pada arsitektur Linux. Fungsinya yang
menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang
membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang
kebijakannya. SELinux dapat dioperasikan dalam 3 cara yang berbeda, yaitu :
- Enforcing: SELinux menolak akses berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol keamanan mesin.
- Permissive: SELinux tidak menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode enforcing kembali.
- Disabled: Fitur SELinux tidk akan diaktifkan.
- Konfigurasi SELinux berada pada: /etc/selinux/config
Arsitektur SELinux |
MENINGKATKAN KEAMANAN NOS
Berikut
ini merupakan beberapa cara meningkatkan keamanan dari NOS sebagai berikut
- System hardening: System hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh attacker apabila banyak kesalahan (vulnerable) yang dijumpai didalam sistem operasi. System Hardening kurang lebihnya dapat disimpulkan sebagai langkah awal untuk bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer)
- Patching: Patching merupakan cara untuk melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
- Open Source: Sumber terbuka (open source) adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet).
Security Management dan NOS Security
Management
- Intrusion Detection System: Metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
- Akses control: Teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan penggunaan sumber daya dalam lingkungan komputasi.
- Keamanan di level fsik
- Risk Management dan IT Risk Management (ISO 31000): Mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
- Prosedur keamanan: Keamanan dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk prosedur setelah serangan
- Manajemen pengguna: Pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda
- Manajemen hak akses: Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait
- Manajemen memori: Mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi
- Sumber kode, keterbukaan sumber kode, dan keamanan pengembangan di sisi software (untuk NOS): Keterbukaan sumber kode akan memudahkan pengembangan di sisi software
- Simulasi penyerangan berbasis honeynet dan honeypot: Simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.
Daftar
Pustaka
[2]
Binus University. 2001. Bab2HTML. DIkutip dari: http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2012200021KABab2001/page22.html
[3]
Arie, Ordinary. 2016. Pengertian Vulnerability (celah keamanan) dan pencegahan
nya. Dikutip dari https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/.
(18 April 2018)