SHARE

Konsep desain sistem yang aman membantu memastikan bahwa sistem komputasi selalu terjaga dan dalam keadaan yang aman. Sistem yang dimaksud di sini adalah server, komputer desktop, laptop, network device dan mobile device. Dalam keadaan yang ideal, suatu sistem harusnya menyala dalam kondisi yang aman. Seorang administrator harus proaktif dalam menjaga dan memastikan suatu sistem dalam keadaan yang aman sebelum memasuki tahap deployment dan menjaga sistem tersebut tetap secure (aman) setelah tahap deployment.

Dasar dari desain keamanan sistem (secure system) adalah least functionality. Yaitu suatu sistem harus digunakan hanya menggunakan aplikasi, service dan protokol yang dibutuhkan untuk bekerja. Jadi hal – hal yang tidak dibutuhkan dan tidak digunakan haruslah di nonaktifkan. Hal ini diterapkan untuk meminimalisir terjadinya banyak serangan ke sistem tersebut. Sebagai contoh, apabila seorang administrator tidak membutuhkan File Transfer Protocol (FTP) dan menonaktifkannya, maka seseorang tidak akan dapat memanfaatkan kerentanan dalam FTP untuk melakukan penyerangan ke sistem tersebut. Singkatnya semua service yang tidak kita butuhkan harusnya di-disable/di-nonaktifkan, begitu pula dengan uninstall software – software yang tidak kita butuhkan sehingga memudahkan kita dalam mengamankan sistem yang kita gunakan sekaligus memperingan kinerja sistem yang digunakan.

SISTEM OPERASI

Secara default kebanyakan sistem operasi tidaklah aman. Administrator harus melakukan konfigurasi untuk mengamankan sistem operasi tersebut. Hal dasar yang biasa dilakukan adalah dengan melakukan instalasi software antivirus maupun antimalware. Sistem operasi yang diinstall juga harus berasal dari sumber yang jelas dan asli sehingga tidak membawa software pihak ketiga ataupun malware di dalamnya.

MASTER IMAGES

Salah satu cara yang biasa digunakan dalam proses deployment adalah menggunakan master image. Master image adalah sebuah copy dari sistem operasi. Master image ini biasanya dalam bentuk format .iso

Ilustrasi – sumber gambar : dok pribadi

Proses mastering image sistem operasi:

1. Administrator menginstall suatu sistem operasi di dalam suatu sistem/pc yang belum berisi sistem operasi. Di sini administrator akan mengkonfigurasi sistem operasi tersebut, menginstall aplikasi – aplikasi yang dibutuhkan, mengkonfigurasi sistem sekuritinya seperti patching Windows dan sebagainya. Setelah semua konfigurasi selesai, admin akan melakukan pengetasan dan memastikan sistem tersebut aman dan beroperasi sesuai dengan kebutuhan.

2. Selanjutnya dari sistem yang sudah siap tersebut, admin akan membuat image file dengan menggunakan software image capture. Sofware yang bisa digunakan diantaranya adalah Symantec Ghost, Acronis True Image, Daemon tool, Magic ISO dan sebagainya. Image yang dibuat ini akan menjadi image master yang akan disebarkan dan diinstall pada sistem lainnya. File image yang sudah dibuat dapat disimpan di dalam server, DVD atau USB drive.

3. Pada tahap ini admin menyebarkan image ini ke sistem lain. Sistem lain yang terinstall menggunakan master image ini, akan sama persis dengan sistem pada tahap 1. Sehingga konfigurasi dan software yang diinstall akan sama persis pada sistem pertama yang telah melalui tes sebelumnya.

Proses image master ini memiliki 2 kelebihan yaitu:

Efisien, seorang administrator hanya perlu melakukan konfigurasi sistem operasi pada satu sistem, sehingga admin tidak perlu untuk selalu mengikuti daftar checklist konfigurasi pada saat menginstall OS tersebut pada komputer lain. Hanya penambahan nama sistem saja yang perlu dilakukan untuk membedakan antara sistem satu dengan yang lain.

Mengurangi biaya, installasi OS melalui master image mengurangi biaya maintenance dan memastikan reliability, karena bersumber dari satu image OS maka dapat dipastikan sistem lain yang menggunakan image tersebut juga memiliki konfigurasi yang sama persis sehingga tim support tidak perlu mempelajari tiap sistem yang digunaan user. Mereka hanya perlu mempelajari satu sistem, karena semua sistem bersumber dari satu konfigurasi yang sama.

PATCH MANAGEMENT

Suatu software sebenarnya tidaklah selalu aman. Sebuah sistem operasi dan software terdiri dari ribuan bahkan jutaan baris program yang ditulis oleh seorang programmer. Karena hal itu, sebuah program testing tidak akan dapat menemukan semua masalah yang terjadi pada software tersebut. Sehingga pada suatu saat error maupun bug pasti akan muncul. Dan disaat itulah suatu perusahaan software akan mengeluarkan suatu patch atau update program yang akan menghilangkan error tersebut.

Seorang administrator harusnya memastikan semua sistem mendapatkan patch terbaru, sehingga setiap kerentanan yang muncul dapat ditiadakan agar tidak dimanfaatkan dan diserang oleh orang yang tidak bertanggung jawab. Patch management akan memastikan sistem dan aplikasi selalu up to date dengan patch terbaru. Microsoft sendiri memiliki sistem patch management yang bernama WSUS (Windows Server Update Services). WSUS adalah patch mangement terpusat yang terinstal para sistem server, lalu dari server ini WSUS akan mendownload patch – patch terbaru dan menyebarkannya ke semua sistem yang terhubung dengan server WSUS melalui jaringan. Di dalam patch management biasanya berisi proses identifikasi, downloading, testing, deploying dan verifikasi patch. Patch management ini sangat membantu seorang administrator dalam melakukan patching ke sistem user. Karena admin hanya perlu melakukan pengecekan melalui satu server patch management dan menyebarkan patch tersebut ke semua sistem yang terkoneksi dengannya.

Ilustrasi – sumber gambar : www. jaringan-komputer.cv-sysneta.com

PENERAPAN WHITELIST DAN BLACKLIST APLIKASI

Whitelisting dan blacklisting adalah 2 cara yang digunakan untuk melindungi sistem komputer. Sebuah aplikasi yang terdapat dalam whitelisting adalah aplikasi – aplikasi yang diperbolehkan berjalan pada sistem. Sedangkan blacklisting adalah kumpulan aplikasi – aplikasi yang akan diblock oleh sistem.
Penerapan listing ini dapat dilakukan di dalam Microsoft Group Policy yang sayangnya aplikasi ini hanya ada dalam windows versi pro saja. Penggunaan Group Policy ini sangat bermanfaat untuk digunakan pada sistem end user dalam suatu perusahaan. Dengan adanya aplikasi ini, seorang adminstrator dapat membatasi aplikasi – aplikasi yang dapat digunakan atau diinstall oleh user. Sehingga keamanan sistem dapat lebih terjaga dari software – software yang membahayakan maupun software yang tidak berkaitan dengan pekerjaan.

SANDBOXING

Sandboxing adalah penggunaan area yang terisolasi pada suatu sistem dan biasa digunakan pada proses testing aplikasi. Cara yang digunakan adalah menggunakan software virtualisasi. Seorang administrator dan security professional menggunakan metode sandboxing untuk melakukan berbagai tes sekuriti sebelum akhirnya disebarkan ke sistem yang berjalan / live production network.
Metode sandboxing dengan menggunakan virtualisasi menyediakan fleksibilitas yang tinggi karena dapat digunakan dan dibuat dengan mudah. Dengan metode sandboxing ini seorang tester tidak perlu khawatir akan adanya penyebaran virus maupun malware pada saat melakukan testing sistem sekuriti, karena metode ini menggunakan lingkungan terisolasi dari sistem produksi yang digunakan. Metode sandbox juga berguna dalam proses testing patch. Sebelum merilis patch baru, sebuah perusahaan software akan melakukan pengetesan terlebih dahulu dalam suatu sistem yang terisolasi, sehingga apabila patch tersebut menyebabkan masalah maka mereka tinggal merestart VM mereka ke kondisi semula.

PROSES PENGEMBANGAN APLIKASI ATAU PATCH

Dalam proses pengembangan aplikasi atau patch ada beberapa tahapan yang harus dilakukan. Tahapan ini dilakukan dalam beberapa sistem yang berbeda sehingga menghasilkan produk yang berkualitas dan dapat bebas dari error maupun bug.

Development

  • Suatu aplikasi atau patch akan dibuat oleh sebuah tim development, proses ini termasuk kontrol management untuk melihat riwayat pengembangan software.

Testing aplikasi

  • Aplikasi ataupun patch yang telah jadi akan dites oleh seorang tester . Tester akan melakukan pengetesan untuk mencari adanya kerentanan, bugs, maupun error pada aplikasi tersebut. Pengetesan ini dilakukan dengan metode sandboxing untuk menjaga kemanan sistem.

Staging

  • Pada tahap ini, aplikasi atau patch yang sudah lolos pada tahapan tes kan diimplementasikan pada suatu copy dari sistem produksi untuk melihat kesesuaian aplikasi ataupun patch pada sistem produksi. Sistem produksi yang digunakan di sini hanyalah sebuah copy dari sistem produksi yang asli, sehingga apabila ditemukan eror tidak mengganggu sistem yang sedang berjalan.

Production

  • Ini adalah tahapan final. Pada tahapan ini, aplikasi atau patch telah lulus pada tahapan percobaan dan siap digunakan oleh user.

KEAMANAN HARDWARE DAN FIRMWARE

Keamanan hardware harus diperhatikan dalam mendesain kemanan sistem. Salah satu hal penting yang harus diperhatikan adalah perusahaan yang menyediakan hardware tersebut. Hardware yang dibeli haruslah dalam kondisi yang aman tidak rusak maupun cacat. Firmware pada hardware tersebut pun harus bersih dari malware maupun bugs. Sangatlah penting untuk membeli perangkat hardware dari sumber yang terpercaya sehingga dapat meningkatkan keamanan dan kenyamanan.
Dalam mendesain suatu sistem, perlu diperhatikan beberapa faktor yang dapat merusak hardware dari perangkat elektronik yang digunakan, yaitu:

EMI (Electromagnetic Interference)

  • Setiap perangkat elektronik akan memancarkan suatu gelombang eletromagnetik yang bukan hanya berdampak pada kesehatan manusia tapi juga dapat merusak perangkat elektronik lain. Untuk menghindari hal ini, perangkat hardware yang digunakan haruslah lolos uji Electromagnetic Compatibility (EMC). EMC merupakan kemampuan suatu perangkat atau sistem untuk beroperasi secara normal di lingkungan eletromagnetis tanpa terpengaruh ataupun mengasilkan interferensi (ganguan) terhadap lingkungannya. Saat ini di Indonesia telah mempunyai 5 laboratorium pengujian EMC, salah satunya yang dibangun oleh LIPI.

EMP (Electronic Pulse)

  • EMP biasa disebut juga dengan gangguna elektronik transien, yaitu suatu ledakan energi elektromagnetik. Ledakan energi ini dapat terjadi secara alami ataupun buatan manusia seperti bom EMP. Ledakan energi elektromagnetik ini secara instan dapat merusak perangkat elektronik dan pada tingkat ledakan energi yang lebih tinggi seperti sambaran petir dapat merusak objek fisik seperti bangunan dan struktur pesawat. Perangkat hardware yang digunakan harus memiliki proteksi dari gangguan elektronik yang tiba – tiba terjadi seperti pemutus arus otomatis yang akan memutuskan arus listrik apabila terjadi lonjakan arus secara tiba – tiba yang disebabkan oleh gangguan eletromagnetik.

Implementasi keamanan sistem dibutuhkan persiapan yang matang dengan tahapan – tahapan yang mensupport sistem keamanan itu sendiri. Semua tahapan dan persiapan yang dilakukan itu diharapkan dapat mengurangi kerentanan yang ada dalam suatu sistem. Terdapat dua hal tambahan yang harus diwaspadai oleh perusahaan, yaitu menghindari kerentanan yang muncul akibat sistem yang telah berakhir masa berlakunya dan berakhirnya masa support dari vendor. Semua sistem yang digunakan harus diperhatikan masa berlakunya sehingga dapat dilakukan perpanjangan sebelum masa berlaku habis agar sistem tetap dapat berjalan sebagaimana mestinya tanpa adanya downtime akibat terlupakannya masa berlaku dari sistem atau support dari vendor yang telah habis.

Referensi :
Windows Patch Management
Efek Gelombang Elektromagnetik, Perangkat Saling ‘Memakan’ – LIPI
Wikipedia
Comptia Security+ SY0-501 Study Guide Book by Darril Gibson

Berikan komentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.