Rancang bangun jaringan 2
Merancang
Sistem dan Jaringan
Komputer
yang Aman
Tujuan
merancang system computer dan jaringan yang aman adalah
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
Bagian / Lapisan Keamanan
1.
Lapisan Fisik :
v membatasi akses fisik ke
mesin :
a. akses masuk ke ruangan computer
b. penguncian komputer secara hardware
c. keamanan BIOS
d. keamanan Bootloader
e. back-up data :
f. pemilihan piranti back-up
g. penjadwalan back-up
v mendeteksi gangguan fisik :
v log file : Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan suatu atau login dari tempat yang janggal
v mengontrol akses sumber daya.
2.
Keamanan lokal
Berkaitan dengan user dan hak-haknya :
Berkaitan dengan user dan hak-haknya :
·
Beri
mereka fasilitas minimal yang diperlukan.
·
Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·
Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan Root
· Ketika melakukan perintah yang kompleks,
cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan
globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba
dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang
anda pikirkan.
· Beberapa orang merasa terbantu ketika
melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar
ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
· Hanya menjadi root ketika melakukan tugas
tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu,
kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh
root.
· Jalur perintah untuk pemakai root sangat
penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal
yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai
root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti
'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan
pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena
hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
· Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
· File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux)
diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai
biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai
root.
· Selalu perlahan dan berhati-hati ketika
menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda
mengetik!
4.
Keamanan File dan system file
· Directory home user tidak boleh mengakses
perintah mengubah system seperti partisi, perubahan device dan lain-lain.
· Lakukan setting limit system file.
· Atur akses dan permission file : read, writa,
execute bagi user maupun group.
· Selalu cek program-program yang tidak dikenal
5.
Keamanan Password dan Enkripsi
· Hati-hati terhadap bruto force attack dengan
membuat password yang baik.
· Selalu mengenkripsi file yang dipertukarkan.
· Lakukan pengamanan pada level tampilan,
seperti screen saver.
6.
Keamanan Kernel
· Selalu update kernel system operasi.
· Ikuti review bugs dan kekurang-kekurangan pada
system operasi.
7.
Keamanan Jaringan
· Waspadai paket sniffer yang sering menyadap
port Ethernet.
· Lakukan prosedur untuk mengecek integritas
data
· Verifikasi informasi DNS
· Lindungi network file system
· Gunakan firewall untuk barrier antara jaringan
privat dengan jaringan eksternal
Tidak ada komentar:
Posting Komentar