Anda di halaman 1dari 7

Nama : Rizky Citra Kurnia

Kelas : 3IA22
NPM : 56412598
Resume Keamanan Jaringan dan Keamanan Sistem Operasi
KEAMANAN JARINGAN
1. Membatasi Akses ke Jaringan
A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh
pemakai yang tak diotorisasi, misalnya :
Pembatasan login. Login hanya diperbolehkan :

Pada terminal tertentu.

Hanya ada waktu dan hari tertentu.

Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses
login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah
disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi
hanya pada saluran telepon tertentu).

Pembatasan jumlah usaha login.

Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.

Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

Waktu, yaitu waktu pemakai login.


Terminal, yaitu terminal dimana pemakai login.

Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :


Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :

Password.

Kombinasi kunci.

Nama kecil ibu mertua. Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :

Badge.

Kartu identitas.

Kunci. Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :

Sidik jari.

Sidik suara.

Foto.

Tanda tangan.

2. Melindungi Aset Organisasi


A.Secara Adminsistratif / fisik

Rencana kemungkinan terhadap bencana

Program penyaringan calon pegawai system informasi

Program pelatihan user

Kebijakan akses network

B. Secara Teknis
B.1. Penerapan Firewall
Istilah pada penerapan Firewall

Host

Suatu sistem komputer yang terhubung pada suatu network

Bastion host

Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini
rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke
network luar (Internet) dan merupakan titik kontak utama para user dari internal network.

Packet Filtering

Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu
network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi
network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).

Perimeter network

Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network
eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network
juga sering disebut dengan DMZ (De-Millitarized Zone). Sistem Keamanan Komputer

Keuntungan Firewall :

Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena
Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu
jaringan.

Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali serviceservice yang digunakan di Internet. Tidak semua service tersebut aman digunakan,
oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi serviceservice mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara
efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas
yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator
dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk
menyerang internal network mereka.

Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin


yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa
network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat
mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :

Firewall tidak dapat melindungi network dari serangan koneksi yang tidak
melewatinya (terdapat pintu lain menuju network tersebut).

Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum
dikenal oleh Firewall.

Firewall tidak dapat melindungi dari serangan virus.

Linux
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
Keuntungan :
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan

User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.

2. Enkripsi (encryption)
Penerapan Enkripsi di linux :

Enkripsi password >> menggunakan DES ( Data Encryption Standard )

Enkripsi komunikasi data :

1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam
jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu
mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH
Suite :

scp (secure shell copy) mengamankan penggandaan data

ssh (secure shell client) model client ssh seperti telnet terenkripsi.

ssh-agent otentikasi lewat jaringan dengan model RSA.

sshd (secure shell server) di port 22

ssh-keygen pembuat kunci (key generator) untuk ssh

Konfigurasi dilakukan di :

/etc/sshd_config (file konfigurasi server)

/etc/ssh_config (file konfigurasi client)

2. Secure socket Layer (SSL)


mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.

3. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :

Lastlog : rekaman user login terakhir kali

last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp

xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file,
ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah

transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan


user dan metode otentikasi.

Access_log : rekaman layanan http / webserver.

Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan
waktu, tipe/alasan kesalahan

Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :

Syslog merekam semua program yang dijalankan, konfigurasi

4. Deteksi Penyusupan (Intrusion Detection)


Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program
khusus secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS :

Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda
penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan.
Pendekatan Ruled based system :

Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan
langsung bertindak jika dicurigai ada penyusupan.

Reactionary (reaksi) ; IDS hanya mengamati file log saja.

Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS : Sistem Keamanan Komputer

Chkwtmp : program pengecekan terhadap entry kosong

Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat
sesi tcp)

Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre behaviour
(perilaku aneh), time anomalies (anomaly waktu), local anomaly.

Anda mungkin juga menyukai