7 LAPISAN KEAMANAN :
1. Lapisan Fisik :
• membatasi
akses fisik ke mesin :
o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
• back‐up data :
o pemilihan piranti back‐up
o penjadwalan back‐up
• mendeteksi
gangguan fisik :
• log file : Log
pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal
• mengontrol
akses sumber daya.
2. Keamanan lokal
Berkaitan
dengan user dan hak‐haknya :
• Beri mereka fasilitas minimal yang diperlukan.
• Hati‐hati terhadap saat/dari mana mereka login, atau tempat
seharusnya mereka login.
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi
membutuhkan akses.
3. Keamanan
Root
• Ketika melakukan perintah yang kompleks, cobalah dalam cara
yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh,
anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls
foo*.bak" dan pastikan anda ingin menghapus file‐file yang anda pikirkan.
• Beberapa orang merasa terbantu ketika melakukan "touch
/‐i" pada sistem mereka. Hal ini akan membuat perintah‐perintah seperti :
"rm ‐fr *" menanyakan apakah anda benar‐benar ingin menghapus seluruh
file. (Shell anda menguraikan "‐i" dulu, dan memberlakukannya sebagai
option ‐i ke rm).
• Hanya menjadi root ketika melakukan tugas tunggal tertentu.
Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell
pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
• Jalur perintah untuk pemakai root sangat penting. Jalur
perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell
untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat
mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori
yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan
penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang
memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
• Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
• File /etc/securetty berisikan daftar terminal‐terminal tempat
root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol
virtual lokal (vty). Berhati‐hatilah saat menambahkan yang lain ke file ini.
Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su'
jika anda butuh (mudah‐mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.
• Selalu perlahan dan berhati‐hati ketika menjadi root.
Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan
File dan system file
• Directory home user tidak boleh mengakses perintah mengubah
system seperti partisi, perubahan device dan lain‐lain.
• Lakukan setting limit system file.
• Atur akses dan permission file : read, writa, execute bagi
user maupun group.
• Selalu cek program‐program yang tidak dikenal
5. Keamanan
Password dan Enkripsi
• Hati‐hati terhadap bruto force attack dengan membuat password
yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan
Kernel
• selalu update kernel system operasi.
• Ikuti review bugs dan kekurang‐kekurangan pada system
operasi.
7. Keamanan
Jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat dengan
jaringan eksternal
0 komentar:
Posting Komentar