Keamanan dan Manajemen Keamanan NOS

Nama Mata Kuliah   : Network Operating System
Nama Dosen             : I Putu Agus Eka Pratama, S.T., M.T
Jurusan                      : Teknologi Informasi
Fakultas                     : Teknik
Universitas                : Universitas Udayana
Pertemuan 10

Halo teman2... balik lagi sama mimin. Mimin bakal sharing lagi informasi tentang NOS, yaitu tentang keamanan dan manajemen keamanan pada NOS. Mari kita mulai, ini dia...

Definisi Security

Security adalah keamanan yang meliputi sistem, user dan kebijakan pada perusahaan. Security dapat diimplementasikan pada aplikasi, layanan, jaringan, dan data informasi untuk meningkatkan keamanan, privasi dan kenyamanan pengguna layanan. Keamanan seharusnya dapat menciptakan kenyamanan. Namun pada kenyataannya keamanan justru berbanding terbalik dengan kenyamanan pengguna. Untuk menjaga privasi pengguna, biasanya pengguna disuruh memasukkan kode ini kode itu, email cadangan, verifikasi no telepon dan masi banyak lagi yang membuat pengguna merasa direpotkan. Disinilah perlunya kesadaran pengguna sehingga mampu melengkapi keamanan dari sisi sistem dan kebijakan.

Serangan Cyber, Ancaman Cyber dan Keamanan Jaringan

Kebanyakan serangan cyber terdiri dari empat tahapan yaitu Survey, Delivery, Breach dan Affect. Pelaku serangan cyber biasanya tertarik untuk mendapatkan uang dari informasi yang meraka dapatkan. Pelaku juga biasanya menyerang komputer menganggapnya sebagai sebuah tantangan. Untuk itu ada beberapa cara yang dapat digunakan untuk menanggulangi serangan cyber yaitu Malware Protection, Security Configuration, Password Policy, Malware Protection, Device Control, User Access, Patch Management. Seseorang entah siapa bisa saja masuk ke dalam komputer, mengamai dan mencuri data anda dan bahkan mengendalikan komputer dari jauh.

Jenis Vulnerability

Vulnerability adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada beberapa jenis vulnerability antara lain.
  • DoS
  • Implementation Flaw
  • Code Injection
  • XML External Entity
  • Directory Traversal
  • Missing Authorization Check
  • Information Disclosure
  • XSS

Linux Security

Linux merupakan sistem operasi yang cocok digunakan untuk penyedia layanan seperti web dan lain-lain. Banyak jenis sistem operasi linux yang sudah mengembangkan keamanan pada sistem operasinya. peningkatan keamanan yang dikembangkan seperti SELinux, Linux Security Audit, dan honeypot.
SELinux adalah peningkatan keamanan dari security system linux. SELInux ini menjadi filter antara user dengan proses untuk melindungi file dari user yang tidak diinginkan. Aplikasi mendasar yang menerapkan SELinux adalah FTP dan HTTP.
Linux Security Audit adalah alat yang digunakan untuk audit keamanan. LSA memeriksa entri inet dan scan paket RPM yang tidak dibutuhkan.
Honeypot merupakan security resource yang sengaja dibuat untuk diserang dan menjebak penyerangnya. Sama seperti namanya teknik tersebut dianalogikan sebagai tempat madu yang akan dicari serangga, ketika serangga masuk kedalam pot tersebut ia akan terjebak disana. Honeypot merupakan pengalih perhatian penyerang agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah sistem.

Security Management dan NOS Security Management

Ada beberapa cara yang dapat digunakan untuk memanajemen keamana pada sistem operasi jariangan, antara lain
  • Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
  • Akses kontrol, mengatur akses pengguna
  • Keamanan di level fisik, mengatur akses ke ruangan server
  • Risk management dan IT risk management
  • Prosedur keamanan
  • Manajemen pengguna, manajemen jenis-jenis pengguna yang ada dalam sistem operasi
  • Manajemen hak akses, manajemen akses ke suatu file
  • Manajemen memori, minimalkan memori
  • Sumber kode dan keterbukaan kode
  • Simulasi penyerangan berbasis honeypot

Komentar

Postingan populer dari blog ini

Membuat Segitiga Sama Sisi Menggunakan Bahasa C

Algoritma Penjadwalan Pada Sistem Operasi

Fungsi dan Prosedur dalam Bahasa C