-->

INTRODUCTION OF LINUX SECURITY

Assalamu'alaikum wr.wb

A.PENDAHULUAN

     Alhamdulillahi robbil 'aalamiin washolatu wassalamu 'ala rosulillahi wa'ala aalihi washohbihi ajma'iin.
 
B. LATAR BELAKANG

      Sebelum kita mengamankan server yang telah kita buat alangkah baiknya kita mengenal Prinsip dari keamanan.


C. MAKSUD DAN TUJUAN
 
       Memahami prinsip dari keamanan linux supaya kita bisa meminimalisir serangan yang mungkin akan terjadi karena tidak ada sistem yang aman.

D.ALAT DAN BAHAN 
  • 1 PC 
  • Referensi terpercaya
E.PEMBAHASAN 
      
Pengenalan prinsip keamanan Linux
 

Pengenalan

Keamanan harus menjadi salah satu pemikiran terpenting di semua tahap pengaturan komputer Linux Anda. Untuk menerapkan kebijakan keamanan yang baik pada mesin membutuhkan pengetahuan yang baik tentang dasar-dasar Linux serta beberapa aplikasi dan protokol yang digunakan.

Keamanan Linux adalah subjek yang masif dan ada banyak buku lengkap tentang hal itu. Saya tidak bisa memasukkan semuanya dalam tutorial yang satu ini, tetapi ini memberikan pengantar dasar untuk keamanan dan bagaimana teknik, dan alat-alat dapat digunakan untuk memberikan keamanan tambahan pada komputer Linux. Semoga ini akan memberikan informasi yang cukup untuk dapat menyelidiki sumber informasi lainnya.
 

Mengapa kita membutuhkan keamanan?

Meskipun pengguna Linux harus lebih rentan terhadap virus daripada beberapa sistem operasi utama lainnya, masih ada banyak masalah keamanan yang dihadapi pengguna dan administrator Linux.

Salah satu langkah paling penting dalam tugas apa pun adalah mengidentifikasi mengapa Anda melakukannya. Daripada hanya mengatakan kami perlu membuat sistem aman Anda harus mempertimbangkan apa yang dimaksud dengan aman, risiko apa yang terkait dengan data apa pun yang tersedia, apa dampak tindakan keamanan Anda pada pengguna. Tanpa terlebih dahulu mempertimbangkan salah satu dari faktor-faktor ini bagaimana lagi Anda akan tahu jika Anda telah memenuhi tujuan Anda membuat sistem aman.
 

Persyaratan keamanan

Setelah menetapkan mengapa keamanan harus diterapkan, Anda harus mempertimbangkan aspek keamanan yang diperlukan. Persyaratan keamanan utama adalah:

  • Otorisasi - Hanya izinkan mereka yang membutuhkan akses ke data 
  • Keaslian - Memverifikasi bahwa mereka adalah siapa yang mereka katakan 
  • Privasi / Kerahasiaan - Pastikan informasi pribadi tidak dikompromikan 
  • Integritas - Memastikan bahwa data belum dirusak 
  • Non-repudiation - Konfirmasi bahwa data diterima. Kemampuan untuk membuktikannya di pengadilan 
  • Ketersediaan - Pastikan sistem dapat menjalankan fungsi yang diperlukan
Persyaratan yang diberlakukan

Beberapa persyaratan keamanan bukan yang langsung di bawah kendali Anda tetapi malah dibebankan kepada Anda. Ini mungkin persyaratan hukum (misalnya Undang-Undang Perlindungan Data 1998), kepatuhan terhadap standar (misalnya Standar Keamanan Organisasi Internasional ISO 7984-2), atau kebijakan perusahaan. Jika Anda menangani transaksi kartu kredit, maka Anda mungkin diminta untuk memenuhi standar keamanan minimum seperti yang dijelaskan oleh Industri Kartu Pembayaran (PCI).

Beberapa standar ini sangat kabur (misalnya Undang-Undang Perlindungan Data hanya menetapkan bahwa keamanan yang sesuai harus ada) sedangkan beberapa mungkin lebih spesifik (misalnya kebijakan perusahaan mungkin menekankan panjang minimum kata sandi, dll.).
 

Mengenal musuh

Sebelum dapat secara efektif melindungi sistem komputer, Anda perlu tahu siapa yang mencoba menyerang sistem Anda dan apa yang mereka coba lakukan. Saya telah menunjukkan beberapa contoh dengan menjawab beberapa pertanyaan tentang mereka yang berpotensi menyerang sistem komputer.
  1. Siapa yang mau? 
  2. Mengapa mereka melakukan ini? 
  3. Apa yang mereka coba dan capai? 
  4. Bagaimana mereka melakukannya?
Peretas, cracker, dan phreaker

Kata-kata ini umumnya digunakan ketika merujuk pada serangan keamanan, namun artinya sering disalahartikan atau dipahami. Saya telah mengambil ini dalam rangka betapa mudahnya istilah ini untuk menjelaskan sehingga tidak membingungkan ini bersama. Perhatikan bahwa orang lain mungkin memiliki arti berbeda ketika mereka menggunakan istilah ini.

  • Phreakers - Juga dikenal sebagai Phone Phreakers, istilah ini berasal dari apa yang dapat dianggap sebagai bentuk serangan paling awal terhadap sistem elektronik. Paling awal adalah untuk memotong sistem yang digunakan dalam sistem telepon yang memungkinkan panggilan telepon internasional gratis atau berkurang harganya. Salah satu bentuk paling awal dari ini adalah ketika sistem telepon umum Amerika menggunakan sinyal frekuensi tertentu untuk menunjukkan bahwa koin telah ditempatkan di telepon. Ditemukan bahwa frekuensi sinyalnya adalah 2600 Hz, yang juga merupakan frekuensi yang sama yang dipancarkan dari peluit mainan yang didistribusikan dengan sereal yang populer. Dengan meniup peluit ke telepon ketika ada permintaan pembayaran, Phreaker dapat mengelabui orang yang beroperasi dengan berpikir bahwa uang telah disetorkan ke telepon umum.
  • Crackers - Ini adalah orang yang mendapatkan akses tidak sah ke komputer. Ketika orang menyebut peretas membobol komputer maka mereka benar-benar merujuk pada peretas.
  • Hackers(Peretas) - Menggunakan makna tradisional dari kata Peretas tidak dimaksudkan untuk menyiratkan segala jenis kegiatan ilegal atau tidak bermoral. Arti sebenarnya adalah penggemar komputer yang memahami cara kerja sistem dan menggunakan pengetahuan itu untuk "meretas" bersama-sama program, dll. Untuk menjalankan suatu fungsi. Ini berbeda dengan teknik atau pemrograman tradisional yang dirancang untuk mengikuti struktur dan prosedur yang ditetapkan untuk menghasilkan perangkat lunak yang selesai. Karena penggunaan yang salah, termasuk oleh pers, kata peretas kini datang untuk mengambil dua makna. Salah satunya adalah makna asli dan yang lain adalah bahwa siapa pun yang mencoba menembus komputer (cracker) atau mereka yang menyebabkan gangguan atau kerusakan yang disengaja (tidak ada fisik) pada sistem komputer.
Sepanjang tutorial ini saya biasanya akan merujuk pelaku sebagai penyerang, terlepas dari kategori mana dia berada, namun di mana saya merujuk pada seorang peretas, saya biasanya berarti yang lebih baru dari makna-makna ini.

Sementara beberapa orang mungkin keberatan dengan penggunaan saya atas kata peretas, pembenaran saya adalah beralih ke definisi yang ada dalam kamus Oxford English yang menggambarkan penggunaan populer bahasa dan dianggap sebagai panduan definitif untuk bahasa Inggris:
"Peretas - penyuka komputer, terutama yang mendapatkan akses tidak sah ke file"
Kamus Populer Oxford, Parragon, 1995
 

Stereotip - mengapa menjadi seorang hacker?

Dengan memahami alasan serangan memberikan dasar perlindungan apa yang dapat digunakan untuk melindungi data. Karena itu saya telah mengambil beberapa contoh alasan untuk peretas. Ini termasuk contoh stereotip dan beberapa yang mungkin tidak perlu Anda pikirkan. Ini tidak berarti lengkap, namun menyoroti bahwa ada alasan berbeda bahwa seseorang ingin menyerang sistem Anda.

  • Hanya untuk bersenang - senang - Biasanya seseorang dalam pendidikan lebih lanjut atau lebih tinggi yang menggunakan fasilitas komputer kampus atau universitas untuk menyerang komputer lain melalui Internet. Meskipun memang ada sejumlah penyerang yang cocok dengan deskripsi ini, penting untuk mengenali bahwa ini bukan satu-satunya jenis peretas. Orang ini biasanya memiliki sumber daya yang terbatas dan biasanya melakukannya, hanya untuk bersenang-senang; atau untuk membuktikan kecerdasan mereka dll. Namun mereka mungkin menjadi bagian dari kelompok yang lebih besar yang disatukan menggunakan Internet. Sementara banyak yang tidak berniat melakukan kerusakan berbahaya, mereka mungkin mendiskreditkan nama perusahaan Anda, mereka dapat menyebabkan kerusakan tidak disengaja, dan mungkin membuka pintu bagi orang lain.
  • Spionase / sabotase komersial - Sementara spionase biasanya meningkatkan citra James Bond melawan sejumlah penjahat, kenyataannya jauh lebih tidak dramatis. Ada potensi risiko dari pesaing yang ingin mendapatkan keunggulan kompetitif. Misalnya jika Anda mengajukan penawaran untuk suatu kontrak dan pesaing Anda dapat mengetahui rincian penawaran Anda, mereka dapat dengan mudah melemahkan Anda dan memenangkan kontrak. Atau dengan mematikan halaman web Anda, pelanggan dapat didorong untuk mencoba kompetisi.Penyerang seperti ini biasanya memiliki banyak sumber daya, baik finansial maupun tenaga, siap melayani dan memiliki target yang sangat spesifik. Jika organisasi Anda terlibat dalam kontrak militer, mungkin ada Ernst Stavro Blofeld yang nyata yang mencoba mencuri teknologi untuk mengambil alih dunia.
  • Memerangi suatu sebab - Kelompok lain yang mungkin ingin menyerang perusahaan Anda adalah mereka yang berjuang demi suatu tujuan atau mempertahankan suatu keyakinan. Sementara ada sejumlah kelompok ekstremis yang jelas seperti teroris atau kelompok-kelompok hak-hak hewan yang ekstrim, ini dapat juga berlaku untuk daerah-daerah yang kurang kontroversial di mana seseorang memiliki pendapat yang berbeda.
  • Karyawan yang tidak puas - Sejauh ini saya telah menyebutkan penyerang di luar organisasi, namun terkadang ada risiko yang lebih besar dari karyawan di dalam organisasi. Ini sudah bisa memiliki akses resmi ke komputer, dan sudah ada di dalam firewall. Mereka kemudian dapat menggunakan akses itu terhadap organisasi dan mengeksploitasi lubang lain dalam sistem. Sementara orang-orang ini dapat memiliki motif yang berbeda, salah satu yang paling jelas adalah untuk seseorang yang telah dipecat, didisiplinkan atau yang tidak puas dengan kedudukan mereka saat ini dalam organisasi. Membela karyawan internal bisa lebih menantang karena metode perlu ditemukan untuk membatasi akses tanpa mencegah orang lain melakukan pekerjaan mereka. Untuk memperketat keamanan ke titik di mana karyawan tidak dapat melakukan pekerjaan dengan benar adalah Denial of Service tidak langsung.
  • Kesalahan pengguna yang tidak disengaja - Sementara pengguna normal mungkin tidak berusaha menyebabkan kerusakan pada sistem, ada kemungkinan bahwa mereka dapat menyebabkan kerusakan data yang tidak disengaja. Dengan membatasi pengguna, akses kesalahan pengguna dapat dimasukkan ke tingkat yang wajar. Ini bisa dalam bentuk kesalahan pemrograman serta salah mengetik instruksi ke dalam program.
Jenis serangan terhadap sistem

Ada beberapa jenis serangan yang terjadi. Ini mungkin berbeda tergantung pada layanan yang Anda tawarkan atau jenis penyerang yang menargetkan Anda. Ini adalah area yang dilihat kemudian untuk menentukan metode perlindungan. Daftar ini tidak dimaksudkan untuk menjadi daftar yang lengkap namun itu memberikan gambaran tentang bidang apa yang menjadi fokus perhatian Anda. Metode baru masih dikembangkan dan administrator keamanan harus memastikan bahwa mereka tidak ketinggalan.

  • Membaca data - Biasanya terkait dengan spionase atau pencurian, sistem komputer seringkali berisi informasi yang perlu dijaga kerahasiaannya atau aman. Ini dapat bervariasi dari email yang membahas harga penawaran suatu proyek hingga informasi pribadi atau rincian bank. Pengungkapan informasi ini dapat sangat merusak perusahaan atau memiliki implikasi hukum. Di Inggris, penyimpanan data pribadi dicakup oleh Data Protection Act (1988). Prinsip tindakan menyatakan bahwa data pribadi harus "Dikelilingi oleh keamanan yang tepat." Lihat http://www.dataprotection.gov.uk/ untuk lebih jelasnya.
  • Mengubah data - Berpotensi lebih serius adalah serangan dapat memperoleh akses yang cukup untuk dapat memperbarui data. Ini bisa untuk sabotase, sebagai cara mendiskreditkan organisasi atau meninggalkan kartu panggil. Salah satu risiko terbesar adalah bahwa data dapat dimodifikasi dan tidak diperhatikan. Kasus-kasus yang cenderung mendapatkan profil tinggi di daerah ini adalah tempat penyerang mengganti halaman web dengan versi modifikasi mereka sendiri.
  • Serangan Denial of service - Serangan Denial of Service (DoS) adalah tempat penyerang menonaktifkan, atau membuat tidak dapat digunakannya layanan yang disediakan oleh sistem. Serangan DoS sebelumnya adalah "Ping of Death". Dengan membuat perintah gema ICMP yang lebih besar dari ukuran maksimum yang diijinkan komputer dapat dibuat gagal. Bahkan kerentanan ini ditemukan ada di Windows Vista, sepuluh tahun setelah bug awalnya diperbaiki di versi Windows sebelumnya ( http://www.v3.co.uk/v3/news/2249151/ancient-flaw-hits -vista ). Banyak serangan DoS di masa lalu diatasi dengan memperbaiki bug. Ada ancaman yang lebih bermasalah yang dikenal sebagai Denial of Service Terdistribusi. Contoh pertama yang terkenal adalah serangan terhadap Altavista dan Yahoo pada awal 2000, tetapi serangan serupa telah diluncurkan terhadap berbagai situs termasuk Twitter selama 2009, dan baru-baru ini terhadap situs yang bertanggung jawab untuk memfilter Pirate Bay dan situs berbagi file lainnya. Serangan Denial of Service yang didistribusikan bekerja oleh penyerang, atau lebih mungkin penyerang, menanam kuda trojan di banyak mesin yang berbeda. Ketika kuda trojan ini dipicu secara bersamaan, mereka melakukan serangan langsung terhadap satu sistem. Efek gabungan dari ribuan serangan simultan mencegah sistem beroperasi. Bentuk serangan ini semakin canggih dan administrator keamanan mencurahkan lebih banyak sumber daya untuk mengatasi masalah semacam ini.
  • Akses ke komputer - Sementara untuk beberapa sistem Anda dapat mengizinkan pengguna lain ke sistem Anda, terkadang akun pengguna ini dapat diserang. Komputer mungkin tidak mengandung materi rahasia apa pun dan pengguna mungkin tidak dapat menulis ke data apa pun namun mereka masih dapat menggunakan sistem Anda untuk menyebabkan kerusakan. Jika seseorang berhasil menyerang komputer yang berbatasan dengan jaringan aman dan tidak aman maka mereka dapat menggunakan mesin Anda sebagai metode melintasi antara dua jaringan. Teknik lain untuk menggunakan komputer Anda untuk menyerang yang lain adalah dalam penolakan layanan yang didistribusikan. Penyerang bisa menanam kuda Troya di komputer Anda sehingga ketika dipicu itu menyerang komputer lain. Ini bisa berpotensi memalukan jika seseorang menemukan bahwa sistem milik organisasi Anda digunakan untuk melakukan salah satu dari kejahatan ini. Bahkan bisa terlihat seolah-olah seseorang dari dalam organisasi Anda yang melakukan kejahatan.
Metode menyerang sistem

Peretas generasi pertama biasanya adalah orang-orang cerdas dengan banyak pemahaman tentang cara kerja komputer. Mereka dapat mengidentifikasi bug dalam sistem dan kemudian menggunakan pengetahuan mereka tentang komputer untuk mengeksploitasi bug. Meskipun masih banyak peretas yang dapat melakukan ini, ada juga jenis penyerang lain yang menunggu sampai orang lain menemukan jalan ke komputer dan kemudian menggunakan teknik yang sama. Mereka hanya dapat mengambil program dan skrip yang ditulis oleh peretas dan menjalankannya melawan sistem dengan harapan menemukan jalan masuk. Saya belum menyebut mereka sebagai peretas karena mereka tidak memiliki pengetahuan komputer untuk mendukung rasa ingin tahu mereka, mereka kadang-kadang disebut sebagai "Script Kiddies" (terlepas dari usia mereka yang sebenarnya). Berikut adalah daftar dari beberapa teknik yang digunakan untuk mendapatkan akses. Ini murni memberikan gambaran tentang beberapa metode yang digunakan dan tidak mencantumkan semua metode yang tersedia.

  • Tebakan kata sandi - Beberapa sistem atau layanan mungkin memiliki kata sandi standar saat diinstal. Beberapa penyerang hanya akan mencoba beberapa nama pengguna dan kata sandi standar dengan harapan mereka akan beruntung dan menemukan kata sandi yang mudah ditebak. Beberapa orang mungkin menetapkan kata sandi sama dengan nama pengguna yang merupakan salah satu hal standar yang akan dicoba. Metode ini bergantung pada pengguna atau administrator yang tidak menggunakan kata sandi aman.
  • Rekayasa sosial - Teknik ini bekerja dengan bekerja pada kegagalan orang daripada ketidakamanan komputer. Salah satu tekniknya adalah menelepon meja bantuan yang berpura-pura menjadi karyawan dan berusaha membuat mereka memberi Anda kata sandi melalui telepon. Mungkin juga sebaliknya berpura-pura menjadi administrator sistem dan menanyakan nama pengguna dan kata sandi pengguna. Teknik lain, yang dikenal sebagai selancar bahu, adalah tempat penyerang akan berdiri di belakang seseorang sementara mereka mengetikkan kata sandi mereka di keyboard, memperhatikan tombol apa yang ditekan. Ini adalah teknik yang tergantung pada pelatihan keamanan (atau lebih tepatnya kurangnya pelatihan) yang dimiliki karyawan.
  • Trojan horse - Trojan horse adalah program yang ditanam di komputer yang tampaknya tidak berbahaya. Ini dapat ditinggalkan oleh pengguna lain dari sistem atau ditempatkan di situs yang diretas sebelumnya yang digunakan untuk mendistribusikan perangkat lunak, mereka juga dapat dikirim sebagai Email berpura-pura menjadi alat yang berguna atau permainan yang menyenangkan. Ketika sebuah trigger diaktifkan maka hacker dapat memperoleh akses ke komputer atau mendapatkan program untuk menjalankan perintah tertentu.
  • Virus - Virus adalah program yang dirancang untuk mereplikasi dirinya sendiri. Ini mungkin memiliki muatan berbahaya yang dijalankan untuk membahayakan sistem yang dimaksud.
  • Bug perangkat lunak - Jika perangkat lunak belum ditulis dengan benar, terkadang ada bug yang dapat menyebabkan paparan keamanan. Salah satu contoh adalah bahwa sebuah program yang dirancang untuk menangani sejumlah data tertentu dapat rusak dengan membombardirnya dengan terlalu banyak data. Ini kadang-kadang dilakukan dengan overrunning buffer dengan data yang menyebabkan data disimpan dalam memori yang tidak dialokasikan untuk tujuan itu. Ini bisa mengakibatkan sistem crash (misalnya Ping of Death) atau program tepercaya yang menyediakan akses ke sistem.
  • Address spoofing - Dalam lingkungan tepercaya terkadang terkonfigurasi bahwa komputer lain yang dikenal aman diizinkan mengakses komputer itu tanpa otentikasi lebih lanjut. Sementara ini membuat administrasi lebih mudah itu memang memiliki potensi masalah di mana komputer lain dapat menyamar sebagai salah satu komputer tepercaya ini. Dengan mengonfigurasi komputer dengan alamat IP yang sama dengan komputer yang tepercaya, yang sedang down atau terpaksa down, penyerang akan memiliki akses ke sistem lain yang sama seolah-olah mereka telah diberi akses resmi pada server tepercaya. Oleh karena itu, di banyak lingkungan dianggap praktik buruk untuk mengaktifkan layanan yang mengandalkan komputer tepercaya ini.
Ini tidak berarti daftar metode yang komprehensif namun memberikan gambaran tentang area yang rentan terhadap komputer.
 

Keamanan vs. aksesibilitas

Meningkatkan tingkat keamanan suatu sistem akan sering melibatkan penambahan hambatan bagi pengguna sistem yang sah. Ini dapat mengambil banyak bentuk termasuk membatasi bagaimana pengguna dapat mengakses suatu sistem, mengubah cara sistem merespons kata sandi yang dilupakan atau dengan mengurangi kinerja suatu sistem. Ini juga melibatkan banyak pekerjaan tambahan untuk administrator sistem dan pakar keamanan.

Untuk memutuskan jumlah keamanan yang tepat untuk diterapkan, Anda harus terlebih dahulu mengidentifikasi risiko dan tingkat kerusakan yang diakibatkan oleh keamanan yang tidak mencukupi bagi bisnis. Biaya yang melanggar keamanan dapat berupa bisnis yang hilang, biaya tambahan yang timbul atau kerusakan reputasi perusahaan. Menilai risiko dengan cara ini gambar dapat dihasilkan seperti apa tingkat keamanan yang tepat.

Persyaratan keamanan perlu dipertimbangkan di semua lingkungan dan sistem yang berbeda yang dicakup oleh organisasi. Ini mungkin berarti mengharapkan standar tertentu dari perusahaan lain yang mungkin meng-host bagian dari layanan komputasi Anda atau yang menyediakan layanan yang Anda andalkan.

Bagian dari kebijakan keamanan juga harus mengidentifikasi sistem yang lebih rentan dan karenanya memerlukan tingkat keamanan yang lebih tinggi daripada yang lain. Sementara di dunia ideal setiap sistem akan sepenuhnya aman dan aman dari serangan, ini tidak terjadi pada kenyataannya. Sumber daya yang dibutuhkan dan upaya yang terlibat dalam mencoba untuk mengamankan semua sistem ke tingkat yang sama dapat meninggalkan paparan atau menyebabkan dampak seperti mencegah sistem beroperasi dengan benar.
 

Mengkategorikan sistem berdasarkan fungsi

Contoh bagaimana berbagai sistem dapat dikategorikan ditunjukkan di bawah ini. Dalam skenario ini setiap sistem dikategorikan dalam tiga judul. Ini merah untuk risiko tinggi, kuning untuk risiko sedang dan hijau untuk risiko minimum. Ini mungkin sangat berbeda tergantung pada persyaratan organisasi Anda.





Merah-Resiko Tinggi
Kuning-Resiko Sedang
Hijau-Resiko Rendah
Server web internet
Server web internet
Pengguna komputer pribadi
Firewall
Server basis data internal
Server cetak
Server yang aman

Layanan tidak penting
(mis. sistem pesan)
Sistem penggajian / keuangan





Sistem resiko tinggi merah adalah yang pertama-tama akan dilihat oleh pelanggan seperti Web Server; yang melindungi jaringan internal dari jaringan eksternal seperti firewall (lihat nanti untuk perincian); mereka yang membawa informasi sensitif seperti Server Aman dan sistem apa pun yang menyimpan informasi yang dapat merusak perusahaan jika dirilis seperti sistem penggajian dan keuangan.

Sistem risiko sedang kuning adalah sistem yang diandalkan oleh bisnis tetapi tidak dapat diakses oleh masyarakat umum. Ini biasanya server internal yang dilindungi dari luar jaringan perusahaan oleh firewall. Sistem dalam kategori ini harus tetap dianggap berisiko tinggi jika fungsi bisnis benar-benar bergantung pada mereka. Misalnya meja penerimaan panggilan yang menangani pesanan pelanggan tidak akan dapat beroperasi jika tidak dapat mengakses sistem pesanan.

Sistem hijau risiko rendah adalah sistem di mana serangan hanya akan memiliki efek terbatas. Misalnya PC di meja satu orang, server cetak; atau layanan yang tidak bergantung pada organisasi untuk terus berfungsi, mis. sistem pesan peer to peer yang jika terjadi kegagalan dapat dilewati dengan menggunakan telepon. Ketika sistem dimasukkan ke dalam kategori risiko rendah maka risiko keseluruhan harus dipertimbangkan. Misalnya apakah pengguna PC mengandung materi rahasia, dalam hal ini komputer itu mungkin perlu dinilai risiko lebih tinggi daripada yang digunakan untuk data yang kurang penting. Faktor lain yang perlu dipertimbangkan adalah bahwa jika seseorang dapat membobol server cetak atau komputer pribadi, dapatkah mereka menggunakannya untuk menimbulkan kerusakan yang lebih serius?

Kategori-kategori ini juga harus digunakan bersama dengan kebijakan keamanan organisasi (lihat nanti). Sebagai contoh Anda dapat memutuskan bahwa karena informasi rahasia yang disimpan pada komputer laptop pengguna Anda benar-benar ingin meningkatkan ini ke risiko menengah, namun kebijakan keamanan menyatakan bahwa semua sistem risiko menengah harus disimpan di ruang yang aman tanpa akses pengguna kecuali ketika sistem perlu diperbaiki. Dengan meletakkan laptop dalam kategori risiko sedang, Anda baru saja menghapus kegunaannya sebagai sistem portabel, bahkan pengguna mungkin tidak memiliki akses ke sana. Oleh karena itu, tingkat fleksibilitas perlu dimasukkan ketika analisis risiko dilakukan, atau dengan memasukkan fleksibilitas yang cukup dalam kebijakan perusahaan. Sebagai contoh pengecualian dapat dibuat untuk memungkinkan laptop untuk dibawa keluar dari kantor selama mereka memiliki enkripsi data.
 

Mengidentifikasi berbagai risiko pada suatu sistem

Setelah mengidentifikasi sistem mana yang berisiko, penting juga untuk mempertimbangkan apa risiko pada sistem itu. Ini harus dicapai dengan mempertimbangkan dampak dari berbagai jenis serangan. Saya telah menggunakan contoh di bawah ini dari beberapa sistem berisiko tinggi untuk menentukan dampak dari berbagai jenis serangan. Ini ditunjukkan pada tabel di bawah ini:





Server web
Firewall
 Server yang 
 aman
Penggajian / keuangan
Membaca data
Rendah
Medium
   Tinggi
Tinggi
Mengubah data
Tinggi
Tinggi
   Tinggi
Tinggi
Penolakan layanan
Tinggi
Tinggi
   Tinggi
Medium

Login pengguna normal
Rendah
Tinggi
   Tinggi
Tinggi



Seperti yang dapat Anda lihat dari tabel, beberapa jenis pelanggaran dapat memiliki efek yang lebih merusak. Melihat server Web seseorang dapat membaca data cukup rendah karena data yang disimpan di server web umumnya tersedia untuk siapa saja, namun jika seseorang dapat mengubah data atau mencegah layanan tidak berfungsi (Denial of Service) maka dampak, dan reputasi akan sangat terpukul. Pada firewall, setiap jenis pelanggaran bisa serius karena kemudian dapat digunakan untuk menargetkan sistem yang kurang aman di dalam jaringan internal.

Dampak aktual juga tergantung pada data yang dapat mereka baca. Jelas jauh lebih buruk jika pengguna dapat membaca informasi yang dikategorikan sebagai rahasia (misalnya, sebagai bagian aman dari server web) daripada mengatakan dokumen yang memberikan arahan ke lokasi acara sosial berikutnya.

Dengan mengidentifikasi dampaknya, strategi yang lebih baik dapat dikembangkan di mana menginvestasikan sumber daya yang tersedia.
 

Menilai data

Selain mengidentifikasi sistem mana yang menyimpan data sensitif apa pun, data aktual itu sendiri harus dikategorikan tergantung sensitivitasnya. Ini sangat berguna dalam memutuskan pengguna mana pada sistem yang harus dapat mengakses file apa. Jika Anda membatasi akses pengguna individu maka ini membatasi kerusakan yang dapat dilakukan pengguna dan jika userid menjadi dikompromikan membatasi kerusakan yang dapat dilakukan penyerang.

Lebih berguna daripada mengelompokkan berdasarkan sensitivitas, berguna untuk mengelompokkan data ke dalam persyaratan akses yang serupa. Ini kemungkinan akan dikelompokkan berdasarkan departemen yang menangani fungsi tertentu.

Kemudian terhadap masing-masing kategori itu harus diidentifikasi siapa yang harus memiliki akses apa. Setelah metode melakukan ini dikenal sebagai analisis CRUD. Ini hanyalah kasus:


  • Siapa yang bisa membuat data?
  • Siapa yang bisa membaca data?
  • Siapa yang dapat memperbarui data?
  • Siapa yang bisa menghapus data?
Namun Anda dapat mengatur ini secara berbeda tergantung pada kebijakan apa yang tersedia dengan sistem Anda. Anda mungkin menjalankan aplikasi yang memiliki model otorisasi berbeda dengan standar baca, tulis, eksekusi yang didukung oleh sistem file (mis. Lotus Notes atau aplikasi berbasis database lainnya).

Analisis ini kemudian dapat digunakan untuk membuat grup dengan akses yang sesuai. Ini juga memiliki keuntungan membuat akses lebih mudah dikelola dengan mengaitkan pengguna dengan grup daripada harus mengatur otoritas secara individual.
 

Kebijakan keamanan

Setelah menganalisis persyaratan keamanan di bagian sebelumnya, Anda sekarang dapat mulai mengerjakan kebijakan keamanan Anda sendiri. Ini mungkin melibatkan penulisan kebijakan keamanan dari awal atau mungkin kasus ketika ingin menerapkan kebijakan keamanan perusahaan yang diamanatkan. Bahkan ketika kebijakan keamanan sudah disediakan mungkin ada langkah-langkah tambahan yang mungkin lebih sesuai untuk sistem tertentu.

Jika Anda membuat kebijakan keamanan sendiri, ada sejumlah faktor yang perlu Anda pertimbangkan.

Anda harus memastikan bahwa Anda telah membahas salah satu prinsip Otorisasi, Keaslian, Privasi / Kerahasiaan, Integritas, Non-repudiation, dan Ketersediaan sebagaimana berlaku untuk sistem Anda. Juga pertimbangkan bagaimana ini akan diterapkan oleh pengguna dan administrator sistem. Jika suatu proses keamanan sulit untuk diterapkan atau membatasi seseorang untuk melakukan pekerjaannya, maka Anda mungkin mendapati bahwa proses tersebut diabaikan atau tidak dipatuhi.

Saat membuat kebijakan keamanan, Anda juga harus mempertimbangkan bagaimana hal ini dapat ditegakkan dan diaudit.
 

Menutup lubang

Ada sejumlah kemungkinan paparan keamanan di komputer mana pun. Meskipun secara praktis tidak mungkin untuk sepenuhnya mengamankan komputer di mana komputer masih dapat memenuhi tujuan, ada sejumlah langkah yang dapat dilakukan untuk meminimalkan paparan. Ini sering disebut sebagai lubang keamanan atau pintu belakang yang perlu ditutup.

Ada juga sejumlah langkah yang dapat diambil untuk mencoba dan mengidentifikasi apakah mesin sedang diserang atau memang sudah ditembus. Dengan memonitor secara teratur kegiatan mencurigakan maka langkah-langkah dapat diambil untuk membatasi kerusakan dan untuk mengamankan terhadap serangan lebih lanjut.
 

Keamanan fisik

Sebagian besar prinsip keamanan fisik cukup jelas. Jika akses fisik tersedia untuk komputer, maka biasanya sepele untuk menyerang komputer dengan mem-boot ke CD langsung dan kemudian mengakses disk lokal. Data dapat dilindungi dari pencurian dengan mengenkripsi disk, tetapi masih mungkin bagi seseorang untuk menghancurkan informasi.

Semua server produksi harus disimpan di ruang mesin yang aman dengan akses terbatas, lebih disukai menggunakan sistem akses elektronik atau proses keluar kunci manual untuk melacak akses fisik. Anda mungkin juga perlu mempertimbangkan pemantauan fisik seperti pemantauan CCTV (persyaratan untuk kepatuhan PCI).

Selain area yang jelas dari akses fisik ke komputer atau server tertentu, akses fisik ke jaringan area lokal juga harus dianggap sebagai aset fisik yang harus dikontrol. Banyak jaringan internal menerapkan DHCP untuk alokasi alamat IP, yang membuat mengakses jaringan sesederhana menghubungkan komputer portabel ke titik jaringan; bahkan ketika DHCP tidak tersedia, biasanya dimungkinkan untuk memonitor jaringan dan menemukan informasi yang diperlukan seperti itu.
 

Otorisasi pengguna

Otentikasi pengguna normal didasarkan pada pengguna yang dapat memberikan nama pengguna dan kata sandi yang benar. Nama pengguna bukanlah sesuatu yang harus dirahasiakan karena dapat dibaca oleh siapa saja di sistem, namun kata sandi dienkripsi dan hanya boleh diketahui oleh pengguna. Algoritma yang digunakan untuk mengenkripsi kata sandi adalah kata sandi satu arah yang tidak dapat dibalik. Alih-alih ketika pengguna memasukkan kata sandi mereka dienkripsi menggunakan algoritma yang sama dan dibandingkan dengan yang asli.

Secara tradisional di UNIX kata sandi disimpan dalam file / etc / passwd yang dapat dibaca oleh semua pengguna di sistem. Distribusi Linux modern menggunakan file password shadow dengan izin baca terbatas.

Ekstrak berikut menunjukkan bagaimana ini diterapkan.

File / etc / password masih mengandung detail nama pengguna namun memiliki asterix (*) di mana kata sandinya seharusnya:

root:!:0:0::/:/bin/bash daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys: adm:!:4:4::/var/adm: uucp:!:5:5::/usr/lib/uucp: guest:!:100:100::/home/guest: nobody:!:4294967294:4294967294::/: lpd:!:9:4294967294::/: imnadm:*:200:200::/home/imnadm:/bin/bash stewart:!:1007:1007:Stewart Watkiss:/home/stewart:/bin/bash
 

Kemudian kata sandi disimpan dienkripsi dalam file / etc / shadow yang hanya dapat diakses oleh root atau anggota grup keamanan.

stewart:$6$2eyvm73b$tCZgPYfKBHFNebHo7tdxojDfx1a48RHeYDcj3gQVJz7wWy9.qla0qMsCkFGIRmHTl8i/PD.yFxlgeiGrcunB3/:15485:0:99999:7:::

Kata sandi yang ditunjukkan di atas sebenarnya sama dengan nama pengguna stewart. Saya telah menunjukkan ini sebagai contoh bagaimana nama pengguna dienkripsi sehingga tidak mudah dipahami. Ini adalah kata sandi yang sangat tidak aman, kata sandinya TIDAK boleh sama dengan nama pengguna. Jika Anda mencoba memberikan kata sandi yang sama dengan nama pengguna lain seperti yang saya gunakan, hampir pasti memiliki kata sandi terenkripsi yang berbeda. Alasan untuk ini adalah bahwa entri pembaruan terakhir juga digunakan dalam algoritma enkripsi untuk menghasilkan kata sandi yang unik.

Jelas ini bukan kata sandi asli di komputer saya - jadi tidak perlu mencobanya.

Penting agar file kata sandi dijaga agar tetap aman, karena meskipun kata sandi dienkripsi, adalah mungkin untuk melakukan serangan kamus terhadap kata sandi yang dienkripsi. Ini bekerja dengan mengambil kata-kata dari kamus dan mengenkripsi mereka sebagai kata sandi dan kemudian membandingkannya dengan file kata sandi. Jika ada kecocokan maka kata sandi diberikan. Ini bisa lebih canggih dengan mengganti huruf dengan angka misalnya 1 daripada I dll. Dan dengan menggunakan kamus yang berbeda kesempatan mendapatkan kata sandi lebih baik. Program-program ini tersedia secara gratis dua contoh menjadi "Crack" atau "John the Ripper". Ini dapat dijalankan oleh administrator sistem untuk memastikan bahwa orang menggunakan kata sandi aman. Mungkin juga sistem memeriksa kata sandi kamus yang tidak aman saat kata sandi dibuat.
 

Keamanan jaringan

Jika Anda menjaga komputer dari jaringan maka satu-satunya risiko keamanan ada dari orang yang secara fisik dapat mengakses komputer. Setelah Anda terhubung ke jaringan, berpotensi menjadi target bagi siapa pun atau komputer di seluruh dunia. Ketika mempertimbangkan keamanan untuk komputer jaringan maka kita perlu mempertimbangkan keamanan untuk mencegah seseorang masuk ke komputer, tetapi juga keamanan data yang dikirim melalui jaringan.
 


Melindungi jaringan menggunakan firewall untuk membatasi akses

Salah satu metode untuk menyediakan keamanan adalah dengan memisahkan jaringan yang didiami komputer dari jaringan lain dan khususnya Internet. Ini dapat dilakukan dengan memastikan tidak ada rute fisik ke jaringan lain, tetapi biasanya beberapa bentuk akses Internet diperlukan. Dalam hal ini, firewall khusus dapat digunakan untuk menyediakan pemisahan dari jaringan internal yang lebih aman ke Internet.

Firewall menggunakan seperangkat aturan yang menentukan lalu lintas mana yang diizinkan untuk dilewati dan ke arah mana. Ini biasanya digunakan untuk memisahkan jaringan internal dari yang eksternal (seperti Internet atau mitra bisnis lainnya), tetapi juga dapat digunakan untuk memisahkan jaringan internal yang berbeda untuk mencegah seseorang dengan akses ke satu bentuk jaringan mengakses bagian lain dari perusahaan tempat mereka tidak diotorisasi
 

Melindungi jaringan nirkabel

Jika menggunakan jaringan nirkabel internal maka tidak hanya ada risiko orang mengakses jaringan melalui firewall, tetapi sinyal jaringan itu sendiri dapat dicegat atau dibajak. Ini akan memungkinkan seseorang untuk melihat lalu lintas yang melewati jaringan atau meniru mesin internal untuk mem-bypass firewall.

Ini dapat diamankan dengan menerapkan enkripsi jaringan nirkabel WPA (perhatikan bahwa enkripsi WEP yang lebih lama tidak lagi dianggap aman) atau dengan menyalurkan lalu lintas jaringan melalui koneksi yang aman seperti dengan menggunakan perangkat lunak tunneling VPN. Yang terakhir ini memiliki keuntungan bahwa itu juga akan memberikan perlindungan saat menggunakan layanan jaringan publik seperti yang disediakan di hotel dan hotspot nirkabel.
 

Protokol jaringan

Jika menggunakan protokol yang tidak aman seperti telnet dan FTP kata sandi dikirim tidak terenkripsi melalui LAN. Mungkin saja bagi seseorang dengan alat pelacak sniffer atau LAN pada LAN untuk melihat kata sandi yang tidak terenkripsi ini. Jika menggunakan protokol jaringan yang tidak aman maka keamanan fisik tambahan mungkin diperlukan terhadap port jaringan dan pembatasan di mana lalu lintas dapat dialihkan. Dalam beberapa kasus, pilihan yang lebih baik adalah beralih ke protokol dengan keamanan bawaan seperti ssh, yang mengenkripsi setiap data yang dikirimkan.

Melindungi mesin lokal dari koneksi jaringan

Bentuk perlindungan lain adalah mengamankan komputer dengan memblokir akses jaringan tertentu berdasarkan pembatasan protokol yang berjalan (menonaktifkan layanan), memblokir koneksi masuk (menggunakan firewall pribadi / built-in), dengan mengkonfigurasi protokol jaringan untuk membatasi akses (mis. Oleh Alamat IP atau dengan memblokir pengguna tertentu dari login jarak jauh) atau dengan menambahkan batasan tambahan menggunakan perangkat lunak lain (mis. Tcpwrappers).
 

Anti Virus

Menjalankan Windows di komputer dan perangkat lunak anti-virus adalah suatu keharusan untuk melindungi dari virus dan perangkat lunak spyware. Di dunia Linux saat ini tidak ada virus aktif "di alam liar". Ini mungkin berubah di masa depan, tetapi untuk saat ini tidak ada risiko langsung yang signifikan ke mesin lokal dari virus. Namun ada risiko bahwa mesin Linux dapat menampung virus yang bisa secara tidak sengaja ditularkan ke orang lain yang pilihan sistem operasinya berisiko lebih tinggi terhadap virus. Oleh karena itu disarankan untuk menjalankan anti-virus setidaknya sekali-sekali untuk memberikan tingkat keamanan bagi mereka yang menggunakan sistem operasi lain. Ada beberapa paket anti-virus yang tersedia baik secara gratis atau tersedia untuk dibeli.
 

Protokol jaringan tanpa jaminan

Jika menggunakan protokol terbuka seperti telnet dan FTP kata sandi dikirim tidak terenkripsi di LAN. Mungkin saja bagi seseorang dengan alat pelacak sniffer atau LAN pada LAN untuk melihat kata sandi yang tidak terenkripsi ini. Jika menggunakan protokol jaringan terbuka maka keamanan fisik tambahan mungkin diperlukan terhadap port jaringan dan pembatasan di mana lalu lintas dapat dialihkan.

Dalam banyak contoh, dimungkinkan untuk mengubah protokol lain yang lebih aman. Misalnya rangkaian program ssh (ssh / sftp) dapat digunakan untuk menggantikan telnet dan FTP. SSH menggunakan enkripsi untuk mencegah siapa pun mengendus kata sandi atau data yang dilewatkan melalui koneksi.
 

Tunneling protokol tidak aman VPN / SSH tunneling

Cara lain untuk memberikan keamanan tambahan saat menggunakan protokol jaringan yang kurang aman adalah dengan merangkum informasi melalui terowongan jaringan yang diamankan. Ini dapat dilakukan dengan menggunakan perangkat lunak atau perangkat keras VPN, atau dengan menggunakan ssh untuk membuat koneksi yang disetel. Jika Anda membuat koneksi VPN menggunakan solusi perangkat keras khusus (VPN Gateway), Anda perlu mempertimbangkan apakah lalu lintas dapat diendus dalam jaringan antara komputer dan gateway VPN.
 

Pembaruan / patch perangkat lunak

Semua perangkat lunak yang signifikan memiliki bug. Itu adalah fakta kehidupan.Ketika bug ditemukan, terutama di mana bug terkait keamanan terkait, maka perbaikan (atau patch) sering diberikan untuk memperbaiki bug itu. Ini biasanya dapat diunduh menggunakan pemeriksa Pembaruan Perangkat Lunak yang termasuk dalam sebagian besar distribusi Linux. Jika perangkat lunak diinstal dari repositori yang tidak didukung atau di luar proses instalasi perangkat lunak normal maka administrator sistem biasanya bertanggung jawab untuk memastikan tambalan terbaru dan mungkin perlu mengikuti informasi pelaporan bug serta melakukan pembaruan manual sebagaimana diperlukan.
 

Menguji keamanan

Setelah komputer diamankan maka harus diuji untuk melihat apakah ada potensi paparan yang tidak direncanakan. Ini dapat berupa pemindaian port jaringan dan / atau perangkat lunak keamanan khusus yang dapat sepenuhnya menganalisis sistem dari perangkat lunak lokal dan aspek jaringan. Praktik akses pengujian disebut pengujian penetrasi. Alat untuk pengujian keamanan tersedia sebagai perangkat lunak berpemilik sumber terbuka atau tertutup.

Pemindai jaringan open-source yang populer adalah Nmap, yang dapat digunakan melalui jaringan untuk menunjukkan kerentanan jaringan.

Anda hanya harus menggunakan alat pengujian penetrasi pada sistem yang Anda otorisasi. Menjalankan ini terhadap sistem lain dapat dianggap sebagai tindakan kriminal.



F.WAKTU
     -+ 4 jam
G. KESIMPULAN

    Ini telah menjelaskan berbagai faktor yang perlu dipertimbangkan ketika mengerjakan solusi keamanan untuk sistem Linux. Meskipun nama-nama beberapa alat telah dim asukkan tetapi belum masuk ke rincian tentang cara mengkonfigurasi alat-alat atau perubahan apa yang harus dilakukan pada sistem untuk mengunci penyerang potensial. Setelah bekerja melalui informasi ini, adalah mungkin untuk membuat rencana di mana bidang-bidang untuk memfokuskan sumber daya dan menyediakan pengetahuan latar belakang yang cukup sebagai landasan untuk penelitian lebih lanjut.

H.PENUTUP

     Sekian yang dapat saya sampaikan ,saya mohon ma'af apabila ada kesalahan wabillahi taufiq wal hidayah.

Wassalamu'alaikum wr.wb

Berlangganan update artikel terbaru via email:

0 Response to "INTRODUCTION OF LINUX SECURITY"

Post a Comment

iklan