Keamanan Sistem Operasi Jaringan
Keamanan
Sistem Operasi Jaringan
Keamanan sistem operasi merupakan bagian masalah pada
suatu keamaan sistem komputer dengan akses secara total yang telah menjadi
bagian yang dapat meningkatkan kepentingannya sendiri.
Dalam jaringan komputer khususnya yang berkaitan
dengan aplikasi yang melibatkan berbagai kepentingan akan banyak terjadi hal
yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang
berkaitan dengan hardware meliputi pengamanan fisik, sumber daya listrik maupun
yang berkaitan dengan software yang meliputi sistem, konfigurasi, hak akses,
dll.
Satu hal yang perlu diingat bahwa tidak ada jaringan
komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
Untuk terjaminnya sumber daya yang tidak digunakan
atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut.
Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis.
Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1. External
security
Keamanan
ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia
sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.
2. User interface security
Keamanan
interface pada user berkaitan dengan identifikasi user sebelum pemakaikan
diizikan untuk mengakses program dan data yang telah disimpan.
3. Internal security
Keamanan
internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan
hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat
diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan
data.
Dalam
istilah security dan protection ini sering digunakan secara bergantian. Untuk
menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke
seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke
mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi
pada sistem operasi.
Pada
keamanan, terdapat 2 masalah penting, yaitu:
1. kehilangan data dapat disebabkan oleh:
·
Kesalahan
perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca,
kesalahan program.
·
Kesalahan
manusia: kesalahan memasukkan data, eksekusi program yang salah.
2. penyusup, terdiri dari:
·
penyusup
pasif, yaitu yang membaca data yang tidak diotorisasi.
·
Penyusup
aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman
canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan
sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori,
yaitu:
1. program-program yang memerlukan program inang
(host program)
2. program-program yang tidak memerlukan program
inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem
operasi.
Program-program
yang memerlukan inang, antara lain.
1. Logic Bomb, yaitu logic yang ditempelkan pada
program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak terotorisasi.
2. Trapdoor, yaitu titik masuk tak
terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa
metode-metode otenfikasi normal.
3. Trojan Horse, yaitu rutin tak terdokumentasi
rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau
duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan
adalah mengkontrol computer secara otomatis.
4. Virus, yaitu kode yang ditempelkan dalam satu
program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain
atau lebih. Program menginfeksi program-program lain dengan memodifikasi
program-program tersebut. Modifikasi itu termasuk memasukkan kopian program
virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan
yang termasuk program-program yang tidak memerlukan inang atau independent
adalah:
1. Bacteria, yaitu program yang mengkonsumsi
sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara
eksplisit merusak file, bacteria bereproduksi secara eksponensial,
mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Worm, yaitu program yang dapat mereplikasi
dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan
jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti
virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah
yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus
file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
1.
blackmail
2.
denial
of service selama virus masih berjalan
3.
kerusakan
permanent pada hardware
4.
competitor
computer
5.
sabotase.
Virus
mengalami siklus hidup 4 fase, yaitu:
1.
fase
tidur (dormant phase)
2.
fase
propagasi (propagation phase)
3.
fase
pemicu (triggering phase)
4.
fase
eksekusi (execution phase).
Sekali
virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam
posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program
yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui
pengkopian disk yang telah terinfeksi virus.
Klasifikasi
tipe virus adalah sebagai berikut.
1. Parasitic Virus, merupakan virus tradisional
dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2. Memory-resident virus, virus memuatkan diri
ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap
program yang dieksekusi.
3. Boot Sector Virus, virus menginfeksi master
boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang
berisi virus.
4. Stealth Virus, virus yang bentuknya telah
dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5. Polymorphic Virus, virus bermutasi setiap
kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan.
Solusi
ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi
sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang
dapat dilakukan adalah:
1.
Deteksi
2.
Identifikasi
3.
Penghilangan
Ada
beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan
diantaranya yang paling banyak dikenal adalah:
§
Hacking
Berupa perusakan pada infrastruktur jaringan yang
sudah ada, misalnya perusakan pada sistem dari suatu server
§
Phising
Berupa pemalsuan terhadap data resmi dilakukan untuk
hal yang berkaitan dengan pemanfaataanya.
§
Deface
Perubahan terhadap tampilan suatu website secara
illegal.
§
Carding
Pencurian data terhadap identitas perbankan seseorang,
misalnya pencurian kartu kredit.
§
Sniffing
Suatu pemantauan elektronik terhadap jaringan digital
untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau
juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan
langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster
diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing
(pengamatan elektronik terhadap jaringan untuk mengungkap password atau data
lainnya).
§
Spam
Penyalahgunaan sistem pesan elektronik (termasuk media
penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan
keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi
tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada
akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
§
Spoofing
Teknik yang digunakan untuk memperoleh akses yang
tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya.
§
SQL Injection
Jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL
injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
§
DoS (Denial Of
Service)
Jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang tersebut.
§
Social Engineering
Pemerolehan informasi atau maklumat rahasia/sensitif
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah
satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang
targetnya.
§
Dll.
Jenis-Jenis Keamanan pada Sistem Operasi Jaringan
Jenis kejahatan komputer dapat digolongkan ke dalam
beberapa jenis. Mulai dari jenis yang sangat berbahaya sampai ke jenis
kejahatan yang hanya membuat pengguna jaringan kesal. Oleh sebab itu, Sistem keamanan
sangat diperlukan untuk pengguna agar nyaman dan aman!
Sebuah jaringan komputer harus memiliki untuk
menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para
administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan
yang digunakan.
Nah
ada berbagai jenis keamanan yang anda harus ketahui diantaranya:
1. Keamanan
Fisik
Keamanan Fisik menfokuskan pada strategi untuk
mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman. Jenis keamanan fisik termasuk juga akses orang ke gedung
serta perlatan dan media yang digunakan. Keamanan fisik ini meliputi seluruh
sistem beserta peralatan, peripheral, dan media yang digunakan.
Misalnya: Wiretapping : merupakan jenis Physical security yang
berhubungan dengan akses ke kabel atau komputer yang digunakan, Pada proses
wiretapping, penyadapan melakukan proses pengambilan data yang ditransmisikan
pada saluran kabel komunikasi dengan menggunakan sambungan perangkat
keras.
Denial of service : Denial Of`Service
biasanya membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya. Secara sederhana Denial Of Service memanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem
target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya
(Flooding), sehingga akses jaringan menjadi sibuk.
2. Keamanan
Data dan Media
Merupakan jenis keamanan yang berhubungan dengan
kelemahan dari software yang digunakan untuk memproses dan megelola data.
Kejahatan ini dilakukan oleh seorang yang tidak bertanggung jawab dengan
memasang backdoor atau meyebarkan virus atau trojan, dll. sehingga orang
tersebut mendapatkan password atau hak akses yang bukan miliknya.
3.
Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari
orang menggunakan jaringan tersebut (klien) ini merupakan salah satu tindakan
yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasanya disebut Social Engineering.
Social engineering merupakan tingkatan tertinggi dalam dunia hacking.
4.
Keamanan jaringan
Biasanya memanfaatkan celah atau port yang terbuka
dll. dan pengamanan jaringan adalah dengan menggunakan firewall atau pun proxy
yang digunakan untuk mem-filter user yang akan menggunakan jaringan.
5. Keamanan
Otorisasi Akses
Otorisasi akses adalah penggunaan password atau kata
sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk
memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses
jaringan.
6. Keamanan
Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer
dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami
kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada
komputer dan selalu update databasenya yang terbaru agar virus kekinian biar
kedetect oleh antivirusnya.
7. Keamanan
Dalam Operasi
Merupakan jenis keamanan jaringan yang berhubungan
dengan prosedur untuk mengatur dan mengelola sistem keamanan. Makanya harus
dibentu SOP (Standar Operasional Prosedur).
lengkap sekali infonya
ReplyDeletekoperasi online alfamart