Keamanan
jaringan
Keamanan jaringan (Bahasa Inggris: Network Security)
dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan
sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya
bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah
oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas
yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan
pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan
dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan
akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau
sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada
file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada
orang lain.
teknologi yang
digunakan kompleks/rumit, artinya aman.§
sembunyi dan mereka tidak akan dapat menemukan anda § diam dan semua akan baik-baik
saja §Ada beberapa prinsip yang
perlu dihindari dalam menangani masalah keamanan :
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis
pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi
yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang
pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil
maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik
maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses
pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara
lain :
controlling corporate strategic (assets)
controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs
Pada intinya administrator network bertugas mengelola serta
menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih
efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu
sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa
hal umum yang harus di kuasai seorang network administrator ;
Pengetahuan dasar tentang komputer teori maupun praktek, hal
ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun
bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
Pengetahuan tentang berbagai perangkat keras jaringan
komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya,
pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di
kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat
diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat
banyak.
Pengetahuan tentang sistem keamanan komputer terutama
jaringannya ( network security ) akan sangat membantu dan memberikan nilai
lebih.
Selain kemampuan teori maupun praktek yang harus dikuasai
dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap
seorang profesional yang baik maka semua kemampuan teori maupun praktek yang
dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara
garis besar dapat dinyatakan dari irisan antara network, hardware, dan
application. Tugas dari administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah
network administrator keamanan mencakup hal-hal berikut:
Firewall adalah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
Username: username akan digunakan sebagai informasi log in
password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
Resource access: network admin mampu melakukan pembatasan
penggunaan sumber daya sesuai dengan hak akses yang diberikan.
Keamanan
Sistem Operasi
Keamanan pada system operasi merupakan kebutuhan yang sangat
utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan
keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan
selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
Keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
Keamanan internal, berkaitan dengan pengaman beragam kendali
yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
Kehilangan data dapat disebabkan oleh:
Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan,
dll.
Kesalahan perangkat keras: tidak berfungsinya pemroses,
disk/tape tidak terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan data, eksekusi
program yang salah.
Penyusup, terdiri dari:
Penyusup pasif, yaitu yang membaca data yang tidak
diotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak
otorisasi.
Keamanan system operasi dapat kita dapatkan dengan
menggunakan protocol user, proaktif password, firewall, enkripsi yang
mendukung, logging, mendeteksi penyusup, dan keamanan system file. User
Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
· Connectionless
(tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses
negosiasi koneksi antara dua host yang hendak berukar informasi.
· Unreliable
(tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor
urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas
UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
· UDP
menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan
aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan
Destination Process Identification.
· UDP
menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan
UDP.
Penggunaan UDP UDP juga sering digunakan untuk melakukan
tugas-tugas seperti berikut :
· Protokol
yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
· Protokol
lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol
lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network
File System (NFS).
· Protokol
yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing
Information Protocol (RIP).
· Transmisi
broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi
terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun
dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket
data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal
ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi
one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.
Ancaman-ancaman canggih terhadap sistem computer adalah
program yangmengeksploitasi kelemahan sistem komputer.
Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
Program-program yang memerlukan program inang (host program)
Program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
Logic Bomb, yaitu logic yang ditempelkan pada program
computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak terotorisasi.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di
suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia
ditempelkan salam satu program berguna ini biasanya berupa replica atau
duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan
adalah mengkontrol computer secara otomatis.
Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak
memerlukan inang atau independent adalah:
Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak
file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.
Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus,
bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem
computer seperti menghapus file, partisi disk atau mengacaukan program.
Scenario perusakan oleh virus
Blackmail
Denial of Service selama virus masih berjalan
Kerusakan permanent pada hardware
Competitor computer
Sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
Fase tidur (dormant phase)
Fase propagasi (propagation phase)
Fase pemicu (triggering phase)
Fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu
program, virus berada dalam posisi menginfeksi beberapa atau semua file exe
lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus
mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
Parasitic Virus, merupakan virus tradisional dan bentuk
virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
Memory-resident virus, virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi.
Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
Stealth Virus, virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan,
pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
Deteksi
Identifikasi
Penghilangan
Firewall adalah adalah suatu sistem perangkat lunak yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah
tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan
terhadap perangkat digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall :
· Personal
Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall,
Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya
memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
· Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat penting,
diantaranya adalah :
· Mengatur
dan mengontrol lalu lintas jaringan.
· Melakukan
autentikasi terhadap akses.
· Melindungi
sumber daya dalam jaringan privat.
· Mencatat
semua kejadian, dan melaporkan kepada administrator.
Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat
dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan
kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang
enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model
penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak
dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya
adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan
seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan
enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan,
ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :
1. Keamanan Shared
Directory File Registry merupakan bagian yang sangat vital di dalam sistem
operasi windows.karena disinilah windows menyimpan configurasi
windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai
acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna
komputer,pengaturan perangkat keras(hardware),daftar program yang
terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam
registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode
bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry
yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan
mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi
dengan mengedit registry di windows.seperti menghilangkan sistem properties
pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan
mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry
langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry
adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang
masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan
mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal
yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka
windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan
dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke
windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install
ulang.
1.1. Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan
saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak
menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang
kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya
mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus
dengan mudah. Percobaan yang dilakukan adalah:
· Terdapat
file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir,
dll.
· Isi
file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86%
cocok dengan password yang digunakan pemakai di file password.
Upaya untuk lebih mengamankan proteksi/password, antara
lain:
1. SALTING
Menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panajng tertentu.
2. One-Time Password
§ Pemakai harus mengganti password secara
teratur. Upaya ini untuk membatasi peluang password telah diketahui atau
dicoba-coba pemakai lain.
§ Pemakai mendapat satu buku berisi daftar
password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya
yang terdapat di daftar password.
§ Pemakai direpotkan keharusan menjaga agar buku
password-nya jangan sampai dicuri.
3. Satu Daftar Panjang
Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi
satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai
sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa
nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari
pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.
4. Tantangan-Tanggapan
(Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat
berbeda di pagi, sore dan hari berbeda dari terminal berbeda.
1.2. Identifikasi
Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
Ø Kartu Berpita Magnetik (Magnetic Card)
Ø Sidik Fisik (sidik jari, sidik suara,
analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø Analisis Tanda tangan (disediakan papan
dan pen khsusus)
Ø Analisis Suatu yang Dipunyai Pemakai (misalnya
urine)
o Pendekatan pengeamanan yang bagus, tapi
tidak diterima secara psikologi
Ø Analisis Darah
o Pendekatan ini relatif aman tetapi tidak
diterima
1.3. Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil
peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:
Ø Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya
pada waktu dan hari tertentu.
Ø Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login,
sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah
disepakati.
Ø Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan
diberitahukan ke administrator. Semua login direkam dan sistem operasi
melaporkan: waktu pemakaian login, terminal dimana pemakai login.
Sistem Keamanan pada Linux
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user
account)
Keuntungan :
· Kekuasaan
dalam satu account yaitu root, sehingga mudah dalam administrasi system.
· Kecerobohan
salah satu user tidak berpengaruh kepada system secara keseluruhan.
· Masing-masing
user memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang
memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
2. Kontrol Akses secara
Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan
yang ketat, yang meliputi :
· Setiap
account memiliki username dan password sendiri.
· Setiap
file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user
umum.