PENGENALAN CYBER SECURITY DAN SISTEM OPERASI LINUX 

PENGENALAN CYBER SECURITY DAN SISTEM OPERASI LINUX 

1.3.1 Pengenalan Cyber Security 

Cyber Security adalah bidang keamanan siber yang berfokus pada  perlindungan jaringan komputer dari ancaman siber. Cyber Security memiliki  tiga tujuan utama; mencegah akses illegal ke sumber daya jaringan, mendeteksi  dan menghentikan serangan siber dan pelanggaran keamanan yang sedang  berlangsung, dan memastikan bahwa pengguna yang berwenang memiliki akses  yang aman ke sumber daya jaringan yang mereka butuhkan saat mereka  membutuhkannya. 

Seiring dengan bertambahnya ukuran dan kompleksitas jaringan, begitu  pula dengan risiko serangan siber. Sebagai contoh, menurut laporan Cost of  Data Breach 2022 dari IBM, 83% organisasi yang disurvei mengalami lebih  dari satu kali pelanggaran data (pelanggaran keamanan yang mengakibatkan  akses illegal ke informasi sensitif atau rahasia). Serang-serangan ini sangat  mahal: Biaya rata-rata global untuk pelanggaran data adalah USD 4,35 juta, dan 

biaya rata-rata pelanggaran data di Amerika Serikat lebih dari dua kali lipatnya,  yaitu USD 9,44 juta. 

Sistem cyber security bekerja pada dua tingkat; di parameter dan di dalam  jaringan. Di parameter, kontrol keamanan mencoba menghentikan ancaman  siber agar tidak masuk ke dalam jaringan. Namun penyerangan jaringan  terkadang menerobos masuk, sehingga tim keamanan IT juga menempatkan  kontrol di sekitar sumber daya di dalam jaringan, seperti laptop dan data.  Bahkan jika penyerangan berhasil masuk, mereka tidak akan bebas berkuasa.  Strategi ini meletakkan beberapa kontrol antara peretas dan potensi kerentanan,  disebut “defense in depth”. 

1.3.2 Konsep CIA Triad dalam Cyber Security 

CIA Triad adalah model penting dalam menjaga keamanan informasi,  yang telah digunakan oleh banyak perusahaan untuk membangun sistem  keamanan yang kuat dan menyeluruh. Model ini terdiri dari 3 aspek utama yang  akan menjadi komponen penting dari cyber security yaitu: 

1. Confidentiality (Kerahasiaan) berkaitan dengan menjaga informasi  agar hanya diakses oleh pihak yang berwenang, dengan tujuan  melindungi data sensitif dari pihak yang tidak berhak. 

2. Integrity (Integritas) berfokus pada memastikan bahwa informasi tetap  akurat dan tidak diubah secara tidak sah selama penyimpanan, transmisi,  atau pemrosesan, untuk mencegah manipulasi data. 

3. Availability (Ketersediaan) memastikan bahwa informasi selalu  tersedia dan dapat diakses oleh pihak yang berhak saat diperlukan,  dengan menjaga sistem tetap operasional tanpa gangguan. 

Berikut adalah beberapa contoh kontrol keamanan yang digunakan dalam  CIA Triad model: 

1. Confidentiality policies: Perusahaan dapat menetapkan aturan terkait  akses dan penggunaan informasi sensitif, serta menentukan siapa yang  berhak mengaksesnya.

2. Data retention policies: Menetapkan kebijakan retensi data  memungkinkan perusahaan menyimpan informasi untuk jangka waktu  yang sesuai dengan kebutuhan bisnis dan regulasi yang berlaku. 

3. Strong passwords: Mewajibkan pengguna untuk menggunakan kata  sandi yang rumit dan kuat membantu melindungi data dari akses yang  tidak sah. 

4. Data encryptions: Menggunakan enkripsi untuk melindungi data baik  saat disimpan maupun selama pengiriman antar perangkat. 

5. IT security solutions: Mengimplementasikan solusi keamanan TI yang  tangguh untuk melindungi perusahaan dari berbagai ancaman keamanan. 

1.3.3 Tim Keamanan pada Bidang Cyber Security 

Semakin berkembangnya teknologi, ancaman siber pun semakin canggih  dan kompleks. Oleh karena itu, perusahaan dan organisasi memerlukan strategi  yang efektif untuk melindungi sistem mereka dari serangan dan memastikan  informasi tetap aman. Salah satu pendekatan yang banyak diterapkan dalam  bidang keamanan siber adalah melalui penggunaan tim keamanan yang  terstruktur dengan baik, yakni: 

1. Red Team  

Red Team adalah tim yang bertugas mengevaluasi keamanan suatu sistem  atau organisasi melalui simulasi serangan. Tujuan utama mereka adalah untuk  mengidentifikasi kelemahan dan celah dalam infrastruktur, aplikasi, dan  kebijakan keamanan. Red Team berperan sebagai penyerang yang mencoba  menguji keefektifan sistem pertahanan dan mendapatkan wawasan tentang  metode serangan dari sudut pandang penyerang. Tugas mereka mencakup 

melakukan penetration testing, social engineering, dan pengujian keamanan  yang lainnya. 

2. Blue Team  

Blue Team adalah bertanggung jawab untuk mempertahankan dan  melindungi sistem atau organisasi dari serangan cyber. Mereka bertugas me monitor dan mendeteksi ancaman keamanan, serta merespons serangan secara  cepat. Fokus utama mereka adalah memastikan keberlanjutan operasional dan  memperkuat sistem pertahanan. Tugas mereka meliputi konfigurasi keamanan,  pemantauan kegiatan jaringan, analisis log, dan pemulihan sistem setelah  serangan. 

3. Purple Team 

Purple Team adalah gabungan dari Red Team dan Blue Team, dengan  fokus pada kolaborasi antara kedua tim untuk meningkatkan keamanan secara  menyeluruh. Tim ini bekerja sama dalam menganalisis temuan dari serangan  simulasi Red Team dan memperbaiki kelemahan yang teridentifikasi. Purple  Team juga berperan sebagai platform untuk berbagi pengetahuan, pengalaman,  dan praktik terbaik antara kedua tim. Tugas mereka meliputi debriefing setelah  serangan simulasi, mengidentifikasi tindakan perbaikan, dan  mengimplementasikan solusi keamanan yang lebih efektif.

1.3.4 Sejarah Linux 

Kernel Linux pada mulanya berasal dari proyek hobi mahasiswa  Universitas Helsinki di Finlandia, Bernama Linus Torvalds. Bermula dari  ketidakpuasan Linus terhadap kernel Minix yang dipakai di kampusnya. Orang  yang memplubikasikan Linux di Indonesia adalah Paulus Suryono Adisoemarta  (Bung Yono). Tahun 1992-1994 adalah masa vakum perkembangan Linux.  Masuknya Distro Slackware (Kernel 1.0.8) ke Indonesia memicu tumbuhnya  komunitas GNU/LINUX di lingkungan Universitas Indonesia. 

1.3.5 Pengertian Linux 

Linux adalah sistem operasi komputer yang bertipe Unix. Linux  merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan  sumber terbuka utama. Seperti perangkat lunak dan sumber terbuka lainnya  pada umumnya, kode sumber linux dapat dimodifikasi, digunakan dan  didistribusikan kembali secara bebas oleh siapa saja. Linux juga merupakan  sistem operasi open-source yang terkenal karena keamanan, stabilitas, dan  fleksibelitasnya. Linux memiliki lisensi General Public License (GNU). GNU  merupakan lisensi copyleft bebas untuk perangkat lunak yang menjamin  kebebasan untuk mendistribusikan dan mengubah semua versi dari sebuah  program untuk membuat program baru dengan syarat kode program yang asli  harus disertakan, Linux bersifat terbuka (open source) siapapun individu. 

1.3.6 Jenis-jenis Distro Linux 

Beberapa jenis Distro Linux beserta contoh Distro turunannya, yaitu: 1. Debian, mengutamakan kestabilan dan kehandalan meskipun  mengorbankan aspek kemudahan dan kemutakhiran program. Debian  menggunakan *.deb dalam paket instalasi programnya. Distro  turunannya: Debian, Kali Linux, Ubuntu, gOs Linux, Dream Linux, Linux  Mint, Xandros Linux, BlankON Linux, Dewalinux, dll.

2. RedHat, merupakan distro pertama yang instalasi dan pemrogramannya  mudah. Distro berbasis RedHat menggunakan binary RPM (RedHat  Package Management). Contoh distro dari varian ini adalah RedHat,  Mandrake, Mandriva, PCLinuxOS, centOS, Fedora, Core, IGOS, dll. 

3. Slackware, bisa dikatakan Linux untuk advanced, hampir semua  dokumentasi Linux disusun berdasarkan slackware. Semua isinya (kernel,  library ataupun aplikasinya) sudah teruji. Slackware menganjurkan untuk  menginstall dari source sehingga setiap program yang di-install teroptimasi dengan sistem kita. Slackware menggunakan libc5 dalam  binary/library-nya dan filenya menggunakan.tgz. contoh distro;  Slackware, Slax, Zenwalk, Vektor Linux, Backtrack, KateOS, Puppy  Linux, dll.

4. SuSE distribusi dari YaST (Yet Another Setup Tools) untuk  mengkonfigurasi sistem merupakan distribusi Linux yang peng- install nya menggunakan bahasa Indonesia. Contoh distro; SuSE Linux  Enterprise, OpenSuse, dll. 

5. Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian  dan memiliki interface desktop. Proyek Ubuntu disponsori oleh Canocical  Ltd (Perusahaan milik Mark Shuttleworth). 

6. Kali Linux merupakan sebuah sistem Operasi yang dibangun berbasis  Debian yang merupakan distribusi dari induknya, yaitu Linux. Kali Linux  sendiri dikembangkan oleh Lembaga yang Bernama Offensive Security.  Bukan dibangun dari dasar, Kali sendiri merupakan development project 

dari raksasa besar Penetration Tool OS, yaitu BackTrack. Sebelum Kali  Linux, Backtrack sudah digunakan sebagai alat penetrasi keamanan  komputer terbaik yang pernah ada. Walaupun ada juga beberapa OS yang  memiliki fungsi yang sama seperti BlackArch, BAckBox, dll.

7. BSD, beberapa distro BSD dikembangkan berdasarkan source code yang  dikenal sebagai 4,4BSD-Lite. Contoh distro; FreeBSD, OpenBSD,  NetBSD, DragonflyBSD, PcBSD. 

1.3.7 Kelebihan dan Kekurangan Kali Linux 

Kelebihan Kali Linux: 

1. Streaming Security serta update package dari repositori Debian  Sinkronisasi dengan repositori Debian 4 kali sehari, terus memberikan  update paket terbaru dan perbaikan keamanan yang tersedia. 

2. Packaging File Debian dari masing-masing tool di kali, jadi tools di Kali  Linux bisa digunakan oleh distro yang lain yang masih turunan dari Linux  Debian, seperti Ubuntu, Blankon, dll. 

3. Pemaketan/packaging jangka Panjang & sering maintenance pada bug di tools-nya. 

4. Bisa menggunakan banyak desktop environment misal KDE, LXDE,  XFCE. 

5. Kemudahan update untuk versi Kali Linux terbaru.

6. Support jangka panjang pada pengembangan jangka panjang pada ARM Hardware 

7. Automatis Instalasi pada Kali 

8. Kustomisasi ISO & Boostraps 

Kekurangan Kali Linux: 

1. Sistem operasi Kali Linux sulit untuk dipelajari, terutama yang belum  mempunyai kemampuan komputer sama sekali. 

2. Belum banyak aplikasi yang mendukung Linux. 

3. Tampilan dari sistem operasi ini kurang menarik. 

4. Tidak banyak dukungan dari Hardware tertentu. 

1.3.8 Alasan Memilih Kali Linux 

1. Kali Linux merupakan sistem operasi yang bersifat free license alias  gratis. Tidak perlu membayar untuk mendapatkan Linux, bukan bajakan.  Siapa saja bisa mengembangkannya secara bebas. 

2. Keamanan menggunakan Kali Linux lebih terjamin dibandingkan  Windows. Virus pun tidak mudah tersebar karena sifatnya yang multiuser,  sehingga virus tidak mampu menyebar dari user satu pada user lainnya. 

1.3.9 Fitur-fitur Kali Linux 

Sistem operasi Kali Linux merupakan pengembangan dari sistem operasi  BackTrack Linux yang sudah disempurnakan, berikut beberapa fitur Kali Linux  yang akan dirangkum dalam beberapa poin, yaitu: 

1. Gratis 

Kali Linux akan selalu gratis dipakai oleh siapapun, dan kapanpun. 2. Package yang dapat diubah sepenuhnya 

Yaitu dapat diubah isi dari Kali Linux sendiri, seperti tampilan User  Interface, package aplikasi, dan lain-lain. 

3. FHS Compliant System

Pada FHS Compliant System, untuk menjalankan suatu aplikasi tidak  perlu melalui direktori asal, misalnya pada terminal console cukup  menuliskan aplikasi apa yang ingin dijalankan. 

4. Lebih dari 300 tool Penetration Tester 

Tools Penetration Tester seperti Aircrack, Asleap, Bluelog, Bluemaho yang digunakan untuk wireless attack, seperti penyadapan wifi, traffic  monitoring¸man in the middle, dan lain-lain. 

5. Merupakan yang terbaik untuk hacking dan keamanan Muncul pada saat 2006, Kali Linux dinobatkan menjadi sistem operasi  terbaik untuk kebutuhan hacking dan keamanan. 

6. Mempunyai banyak bahasa yang bisa digunakan 

Meskipun mayoritas petunjuk ditulis dengan bahasa Inggris, tetapi  pengguna dapat memilih bahsa lain yang sesuai dengan bahsa yang  mereka gunakan, seperti Bahasa Indonesia. 

7. Berjalan pada Kernel Linux 4.0 

Berfungsi sebagai task switching, multitasking, melakukan tugas-tugas  network serta mengatur penggunaan memori, dengan versi 4.0 merupakan Kernel yang lebih efesien dan lebih terbaru. 

8. Menggunakan desktop GNOME 3, bukan GNOME fallback  GNOME (GNU Network Model Environment) adalah versi terbaru dari  GNOME yang dijalankan pada versi Ubuntu 11.10 yang mana lebih user friendly dibandingkan dengan GNOME versi sebelumnya. 9. In-built screencasting tool 

Pada versi BackTrack tidak ada fitur ini, fitur ini dapat digunakan untuk  merekam desktop, sehingga tidak perlu rumit untuk merekam apa yang  ditampilkan di desktop dan repot-repot mencari tool yang lain. 10. Dukungan Ruby 2.0 

Dengan dukungan Ruby 2.0, membuat Metasploit memuat lebih cepat. 11. Dukungan perangkat yang luas 

Kompatibilitas terhadap perangkat-perangkat eksternal seperti SS (Solid State Drive), USB (Universal Serial Bus), Keyboard eksternal, dan lain lain.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *