Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Kesimpulan pengamanan pada jaringan linux??         Keamanan merupakan isu utama dalam jaringan. Apalagi jika seluruh host...
4. Enkripsi (Encryption)        Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada    ...
Pengamanan jaringan pada Windows XP Service Pack 2 (XP SP2)     User Account             Pada “Windows XP” terdapat bebera...
Upcoming SlideShare
Loading in …5
×

Kesimpulan pengamanan pada jaringan linux

2,190 views

Published on

  • Be the first to comment

  • Be the first to like this

Kesimpulan pengamanan pada jaringan linux

  1. 1. Kesimpulan pengamanan pada jaringan linux?? Keamanan merupakan isu utama dalam jaringan. Apalagi jika seluruh host tersambung keInternet. Melindungi jaringan, berarti melindungi setiap host yang ada dalam jaringan,baik workstation maupun server. Fokus bahasan bab ini adalah melindungi linux server Anda, baikancaman dari luar jaringan (misalnya dari Internet), maupun internal jaringan (ancaman dari salah satuuser Anda). Pembahasan hanya menyentuh secara global, dengan beberapa contoh program yang dapatdipergunakan. Tujuannya adalah untuk memberikan kerangka berfikir dalam menyusun konsep keamanandalam jaringan, dan mempraktekannya lewat beberapa program yang dicontohkan.Arsitektur kemanan di Linux, mempunyai enam komponen : Account Pemakai (User Account) Kontrol Akses secara Diskresi (Discretionary Access Control) Kontrol Akses Jaringan (Network Access Control) Enkripsi (Encryption) Logging Deteksi penyusupan (Intrusion Detection) 1. Account Pemakai (User Account) Kekuasaan dalam mengadministrasi sistem secara keseluruhan berada dalam satu account, yakni root. Dengan root, Anda bisa mengontrol sistem file, user, sumber daya (devices), bahkan akses jaringan. Model diktatorial ini memudahkan administrator dalam menangani sistem. Jika ada satu user yang melanggar aturan, root bisa membuat account-nya beku, tanpa mengganggu yang lain. Atau mengatur siapa-siapa saja yang boleh mengakses suatu file, memberikan hak khusus pada user-user tertentu.. Setiap user diatur pula lingkungan di mana dia boleh main-main sepuasnya, atau cuma melihat-lihat. Hal ini memberikan keuntungan bagi pemakai maupun sistem 2. Kontrol Akses secara Diskresi (Discretionary Access Control) Setiap pemakai Linux, memiliki account tersendiri, yang masing-masing dibedakan dengan user name dan password. Setiap file memiliki atribut kepemilikan, group, dan user umum. Satu file, bisa diberikan atribut tertentu, sehingga hanya dapat dibaca atau dieksekusi oleh pemiliknya saja. Pembatasan ketat ini dinamakan Discretionary Access Control (DAC). Hal ini pula yang menyebabkan virus jarang ditemui atau jarang tersebar di Linux. Sebab virus biasanya menulis file ke dalam sistem. Dengan DAC, virus hanya berpengaruh pada file-file yang dimiliki oleh salah seorang user yang mengeksekusi virus tersebut. Sedangkan sistemnya sendiri tidak tersentuh. 3. Kontrol Akses Jaringan (Network Access Control) Linux dapat memilih komputer mana saja yang dapat mengaksesnya. Pembatasan antar jaringan ini dinamakan Network Access Control. Alat pengontrolan akses jaringan ini dinamakan firewall.
  2. 2. 4. Enkripsi (Encryption) Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data. 5. Logging Linux memiliki fasilitas logging yang sangat komprehensif. Untuk yang baru saja bermigrasi ke Linux, mungkin belum terbiasa memanfaatkan logging. Pada sistem operasi non UNIX, kebanyakan meminimalkan logging, bahkan tidak ada sama sekali. Logging adalah prosedur di mana sebuah sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa di kemudian hari. Kejadian yang direkam ini bisa saja menyangkut sistem operasi, atau khusus program-program tertentu saja. 6. Deteksi penyusupan (Intrusion Detection) Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System (IDS). Tipe dasar dari IDS adalah: Rule-based systems - berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalulintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan. Adaptive systems - mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru.Ringkasan Dari sini, Anda sudah mulai mempunyai kepedulian yang cukup terhadap keamanan jaringanAnda. Secara singkat, sudah pelajari bersama bagaimana arsitektur keamanan di Linux. Jika keamanansudah diset secara maksimal menurut perspektif kita, maka yang diperlukan hanyalah kerajinan untukmembaca file-file log yang dibuat oleh Linux. Meskipun bisa dibilang bahwa jaringan tidak mempunyaidata-data keamanan yang penting, tapi kepedulian terhadap masalah keamanan ini akan memudahkanpekerjaan di kemudian hari. Dengan pesatnya perkembangan sistem informasi, maka perlu bagi para pemelihara jaringanuntuk tetap terlibat dalam isu-isu terakhir dalam bidang teknologi. Ketinggalan terhadap isu bug, virus,dan isu keamanan lainnya, akan membuat jaringan yang dirawat menjadi rawan akan penyusupan.
  3. 3. Pengamanan jaringan pada Windows XP Service Pack 2 (XP SP2) User Account Pada “Windows XP” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan untuk melakukan penyerangan. Unttk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan-tampilan tadi. Pengamanan file Menggunakan Pencegahan Eksekusi Data (DEP) merupakan teknologi perangkat lunak dan keras yang menampilkan pemeriksaan tambahan pada memori untuk membantu menghindari dijalankannya kode berbahaya di dalam sistem Anda. Pada Microsoft Windows XP Service Pack 2 (SP2), DEP dijalankan oleh perangkat lunak dan keras. Manfaat utama dari DEP adalah untuk membantu mencegah eksekusi kode dari halaman data. Biasanya, kode tidak dieksekusi dari memori default. DEP yang didukung perangkat keras mendeteksi kode yang dijalankan pada lokasi tersebut, dan menaikkan pengecualian saat eksekusi terjadi. DEP yang didukung oleh perangkat lunak dapat membantu menghindarkan pemanfaatan mekanisme penanganan-pengecualian pada Windows oleh kode berbahaya. Kelemahan 1. Harus update secara terus menerus untuk tetap aman. 2. Grafisnya terllalu simpel sehingga kalah dengan windows terbaru seperti windows vista dan windows seven. Dan kini banyak yang memakai windows seven daripada windows xp karena alasan grafisnya yang bagus. 3. Sistem security/kemaanan yang kurang. Jika windows xp tidak ditambahi software tambahan anti virus akan sangat rentan terkena infeksi virus yang sangat cepat menyebar, walaupun protectin dinyalakan masih bisa virus tersebut menyebar tanpa bantuan anti virus. 4. Akan terasa lambat jika terlalu banyak aplikasi yang dibuka dan tidak di close. 5. Kapasitas RAM pada windows xp hanya 3-4 giga byte saja, walaupun kita memasang RAM sebanyak 8 giga kalau memakai windows xp akan tetap terbaca 4 giga saja.

×