GENERAL SECURITY
GENERAL
SECURITY
(SECURITY
SECARA UMUM)
PELAJARAN
KELAS XII
_ Pendahuluan
Pengamanan pertama kali yang biasa
dilakukan terhadap komputer adalah
konfigurasi keamanan lokal. Kita
pastikan bahwa komputer kita aman dari gangguan
walaupun tidak terkoneksi ke jaringan/internet.
Kemudian pada bagian general
security ini kita juga akan melakukan
pemeriksaan file-file log dan backup.
_ Keamanan Lokal
Langkah pertama yang biasa dilakukan
untuk mengamanan sistem adalah
konfigurasi dan persiapan kemanan
secara lokal. Konfigurasi ini difokuskan
terutama untuk mengamankan sistem
walaupun tidak sedang terhubung ke dalam
jaringan/internet. Keamanan secara
lokal meliputi antara lain : akses ke server
secara lokal, akses fisik
server/piranti jaringan, dan perlindungan terhadap
kerusakan.
_ Perlindungan dengan
password lilo
Program LILO (linux loader) berguna
untuk mengatur proses booting (sebagai
boot manager untuk multi sistem
operasi) dan mempunyai fungsi khusus untuk
memuat (meload) kernel, biasa
digunakan untuk mesin Intel-compatible. Password
lilo diperlukan terutama untuk mencegah penggantian
password melalui linux single mode.
Ketika booting Linux akan menjalankan
program init yang terletak pada
/sbin/init dan secara default akan
menjalankan run level 3 (Full Multi User Mode).
Tanpa password lilo siapa saja yang
mereboot sistem kita dapat masuk ke mode
single user (run level 1) yang berarti
masuk menjadi root tanpa harus mengetahui
passwordnya sama sekali. Hal ini dapat
dilakukan dengan mengaktifkan mode
single pada saat muncul prompt lilo
waktu booting.
Lilo :
Lalu diisi dengan linux –s, atau linux
single
Dengan begitu kita akan masuk ke
single mode dengan satu console saja
dan menjadi user root. Untuk
mencegahnya, kita akan mengkonfigurasikan agar
sistem kita hanya dapat masuk ke mode
single user, tetapi setelah melewati
password lilo yang telah kita
konfigurasikan. Prakteknya akan kita bahas pada
bagian Job Sheet di halaman
selanjutnya.
Dengan mengeset password lilo saja
sebenarnya sistem juga masih kurang
aman karena orang lain dapat saja
melakukan booting dengan melalui media lain
misalkan floppy dengan disket booting
linux. Asalkan dia tahu letak file / (root) atau
mencoba-coba dan akhirnya berhasil
melakukan booting, dia bisa saja masuk single
user tanpa password. Untuk menghindari
hal itu dapat dilakukan pencegahan
diantaranya dengan pembatasan akses
fisik ke media floopy dan cdrom atau
pembatasan akses BIOS (Basic Input
Output System) dengan memberi password
pada BIOS. Pastikan dulu bahwa boot
sequence sudah benar yaitu dari harddisk
atau C saja dan pilih option password untuk setup. Tetapi
hal ini juga masih bisa.
menjadi masalah jika BIOS kita
mempunyai password default, atau malah dilakukan
peresetan BIOS dengan cara setting
jumper/pembongkaran batere BIOS.
_ Keamanan secara Fisik
Yang juga patut menjadi perhatian juga
adalah keamanan secara fisik. Hal ini
meliputi akses terhadap server dan
piranti-piranti vital lainnya. Yang perlu
direncanakan adalah letak strategis
server agar bisa terjaga dan tidak sembarangan
bisa dijangkau/diakses oleh orang yang
tidak bertanggung-jawab.
Selain itu juga perlu diperhatikan
agar komputer terjaga dengan melengkapi
pengaman yang baik (misalkan : kunci,
gembok, dll).
_ Keamanan terhadap
Kerusakan
Sistem kita tentu harus tahan terhadap
kemungkinan- kemungkinan
kerusakan yang bisa terjadi, di
antaranya adalah :
1. Petir
Untuk menghindari kerusakan adanya
kerusakan yang diakibatkan oleh petir
dapat dicegah dengan pemasangan anti
petir dan semacamnya.
2. Hewan
Dapat juga sistem kita mengalami
gangguan/kerusakan karena hewan,
misalkan : tikus, serangga, dll. Untuk
itu dapat dilakukan pencegahan
seperlunya.
3. Bencana
Bencana ini meliputi : air/hujan,
kebakaran, gempa dll
4. Listrik Padam
Untuk menghindari mati/terhentinya
service atau kerusakan yang ditimbulkan
karena matinya listrik dapat dicegah
dengan pemasangan UPS
(Uninterruptable Power Supply)
_ Audit Log
Hampir semua kegiatan penggunaan
sistem dicatat dalam berkas yang biasanya
disebut logfile atau log saja. Berkas
log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan
untuk masuk ke sistem (login), misalnya,
tersimpan di dalam berkas log. Untuk
itu para administrator seharusnya rajin
memelihara dan menganalisa berkas log
yang dimilikinya. Letak dan isi dari berkas
log bergantung kepada operating system
yang digunakan. Di sistem berbasis UNIX,
biasanya berkas ini berada di direktori
/var/adm atau /var/log. Jangan sampai file log
menjadi kurang berguna karena tak
pernah dibaca. Lihatlah log file anda sewaktuwaktu.
Hal ini dapat membantu mengenali
hal-hal yang tidak biasa.
Contoh entry log :
Apr 5 17:20:10 kaizer wu-ftpd[12037]:
failed login from
hackeredan.com [64.55.12.34], m1
Apr 9 18:41:47 kaizer login[12861]:
invalid password for
`moel' on `ttyp0' from
`hackeredan.com'
Baris di atas menunjukkan kegagalan
untuk masuk ke sistem melalui fasilitas FTP
(baris pertama) dan telnet (baris
kedua). Pada baris kedua terlihat bahwa user
“moel” (atau yang mengaku sebagai user
“moel”) mencoba masuk melalui login dan
gagal memberikan password yang valid.
Hal ini bisa terjadi karena ketidak
sengajaan, salah memasukkan password,
atau bisa juga karena sengaja ingin
mencoba-coba masuk dengan userid
“moel” dengan password coba-coba. Cara
coba-coba ini sering dilakukan dengan
mengamati nama user yang berada di sistem
tersebut (misalnya dengan menggunakan
program finger untuk mengetahui
keberadaan sebuah user).
Beberapa perintah-perintah file log,
diantaranya :
[root]# lastlog
digunakan untuk menampilkan rekaman
kapan user terakhir login (login, port, host,
dan waktu)
[root]# last
menampilkan rekaman user yang pernah
login pada file /usr/log/wtmp
Beberapa file log yang penting,
diantaranya :
1. /var/log/xferlog , mencatat rekaman
login pada ftp daemon
2. /var/log/messages, mencatat rekaman
kejadian sistem dan kernel. Daemon yang
digunakan yaitu oleh file ini antara
lain :
syslogd (the system
logging daemon), berfungsi merekam hampir semua
program yang dijalankan. Selain
aktifitas dari internet daemon, syslog juga
mencatat kejadian-kejadian unusual
atau kejadian yang seharusnya tidak
terjadi, misalnya kegagalan sebuah
daemon dalam melakukan tugasnya,
dll. Dapat dikonfigurasi melalui file
/etc/syslogd.conf
klogd, berfungsi
merekam pesan kernel
3. /var/log/maillog, mencatat
kejadian/aktifitas transaksi mail
Untuk melihat satu-persatu file-file
log tentu akan sangat melelahkan, menghabiskan
waktu yang banyak dan sangat kurang
terjamin ketelitiannya. Ada program
(misalkan : logcheck) yang dapat
mengatasi masalah tersebut. Logcheck bekerja
dengan mencari pattern pencarian
tertentu setiap jangka waktu tertentu.
_ Backup Menyeluruh
Secara Rutin
Seringkali penyusup masuk ke dalam
sistem dan merusak dengan menghapus
berkas/data yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan
masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang esensial.
Untuk sistem yang sangat esensial,
secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal
ini dilakukan untuk menghindari hilangnya data
akibat bencana seperti kebakaran,
banjir, gempa dan lain lain. Apabila data-data
dibackup akan tetapi diletakkan pada
lokasi yang sama, kemungkinan data akan
hilang jika tempat yang bersangkutan mengalami bencana.
0 komentar: