English

Penggunaan Linux yang Aman

Laman ini memberikan saran mengenai beberapa aktivitas yang paling penting yang terutama relevan untuk melindungi komputer Linux. Laman ini mencakup saran untuk orang yang menjalankan komputer Linux individual (contohnya, pengguna di rumah atau bisnis kecil).

Sebagian besar distribusi Linux menyediakan beberapa fitur keamanan dasar (pembaruan perangkat lunak/layanan otomatis, pencatatan event, kontrol akses dan fungsi firewall), yang seringkali diaktifkan secara standar sebagai bagian dari versi Linux. Individu yang memasang komputer Linux harus memiliki pemahaman mendasar tentang sistem operasi ini, dan jika perlu, mendapatkan panduan lebih lanjut (misalnya dari situs web distribusi Linux resmi, forum Linux daring resmi, atau mailing list keamanan untuk versi distribusi Linux yang digunakan).

Risiko

Risiko Perilaku

  • Berbagai risiko seperti penipuan, phishing, spam, dan pencurian identitas juga berlaku untuk pengguna Linux seperti untuk pengguna sistem operasi lain.
  • Pemilihan buruk pengguna, misalnya kata sandi yang lemah atau tidak menggunakan kata sandi, gagal memonitor catatan event, dan tidak mengkonfigurasikan perangkat lunak Linux dengan benar.

Risiko Teknologi

  • Risiko pada komputer Linux dapat meningkat karena menjalankan operasi yang tidak perlu dan membiarkan port jaringan yang rentan tetap terbuka.
  • Tidak melakukan patch perangkat lunak dan layanan Linux sama sekali atau dengan segera, terutama yang terkait kerentanan yang sudah dipublikasikan.
  • Menjalankan layanan yang secara inheren memang tidak aman, misalnya menggunakan sistem yang sebenarnya dirancang untuk digunakan di local area network tapi kemudian digunakan di internet.

Risiko Eksploitasi

  • Rekayasa sosial (social engineering), pencurian informasi.
  • Spam, Trojan, botnet, back door, virus, rootkits.
  • Serangan denial of service.
  • Eskalasi Privilese yang tidak sah.

Melindungi Informasi dan Komputer Anda

Memulai

  1. Dapatkan perangkat lunak sistem operasi Linux (termasuk binaries, fail setup dan patch) dari sumber yang tepercaya dan bereputasi baik, seperti CD/DVD distribusi Linux resmi atau situs web distribusi Linux yang sah.
  2. Konfigurasikan sistem fail komputer Linux dengan beberapa partisi (contohya, menggunakan fdisk (atau setara) untuk membuat partisi root terpisah, swap space, fail binary dan ruang fail pengguna).
  3. Periksa keaslian perangkat sistem operasi Linux sebelum menginstal (contohnya, dengan memvalidasi tanda tangan digital dan/atau nilai checksum).
  4. Hindari login sebagai pengguna istimewa seperti root. Melainkan, login sebagai akun pengguna tanpa keiistimewaan dan gunakan Su command untuk melakukan tugas administratif.
  5. Nonaktifkan fitur autorun (atau setara) untuk mencegah media dihubungkan secara otomatis.
  6. Konfigurasi akun pengguna untuk mengunci sesi setelah period tidak aktif tertentu yang sudah ditetapkan sebelumnya (misalnya 15 menit).
  7. Selalu perbarui versi Linux (misalnya, dengan secara rutin memeriksa jika terdapat pembaruan dan patch untuk sistem operasi dan seluruh aplikasi).

Mengkonfigurasi Layanan dan Pengguna

  1. Nonaktifkan atau batasi semua layanan yang tidak perlu dan start-up script yang tidak perlu (termasuk yang berhubungan dengan Bluetooth, USB, jaringan nirkabel dan infrared).
  2. Hindari menggunakan program administrasi yang tidak aman sepeti rlogin, telnet, tftp, ftp, rsh, dan rexec, sebaiknya gunakan login jarak jauh, transfer fail dan program shell yang aman seperti sftp, scp, dan ssh.
  3. Hapus akun pengguna yang tidak diperlukan (misalnya, guest) dan grup, dan pastikan semua akun pengguna wajib melakukan pembuktian (misalnya, menggunakan kata sandi) sebelum diberi akses ke komputer Linux.
  4. Gunakan kata sandi yang kuat untuk semua akun pengguna di komputer Linux (contohnya, minimum delapan karakter, campuran huruf besar dan huruf kecil, angka dan karakter khusus).
  5. Perlu serangkaian aktivitas untuk melindungi komputer Linux, yang sebagian besar relevan dengan semua komputer terlepas dari perangkat lunak sistem operasi yang digunakan, termasuk Microsoft Windows dan Apple Mac OS X (contohnya, melindungi boot sequence, menetapkan izin untuk fail, mengonfigurasi pencatatan event, membuat backup dan memantau fail atau aktivitas mencurigakan).
  6. Individu yang memerlukan saran lebih terperinci untuk melindungi komputer Linux (termasuk firewall, perlindungan dari virus, enkripsi cakram dan fail, perlindungan email, konfigurasi peramban web, dan perangkat lunak backup) sebaiknya menanyakan saran spesialis dari individu atau organisasi dengan spesialisasi Linux dan keamanan Linux.

Jargon Buster

A Glossary of terms used in this article:

Wireless network (jaringan nirkabel)

Jaringan area lokal yang menggunakan sinyal radio, bukan kabel, untuk mengirimkan data.

Vulnerability (kerentanan)

Setiap cacat produk, proses atau tindakan administratif, atau eksposur fisik yang membuat komputer rentan terhadap serangan oleh pengguna yang berniat jahat.

User account (akun pengguna)

Memberikan akses individual atas fail dan program dalam komputer. Akses seringkali dikendalikan menggunakan login.

USB

Universal Serial Bus: suatu sarana menghubungkan komputer dan periferal secara fisik seperti penyimpanan eksternal, keyboard, dan pemutar MP3.

Trojan

Perangkat lunak yang berlagak seperti aplikasi autentik, yang sebenarnya menyembunyikan suatu item malware. Istilah ini berasal dari Trojan Horse (Kuda Troya) dari mitologi Yunani.

Spam

Email komersial yang tidak diminta. Juga dikenal sebagai email sampah (junk).

Operating system (sistem operasi)

Perangkat lunak yang memungkinkan komputer atau perangkat seluler Anda beroperasi.

Network (jaringan)

Sejumlah komputer yang saling terhubung, bersama-sama dengan infrastruktur yang menghubungkannya.

Linux

Sistem operasi yang tersedia secara gratis dan bersifat open-source.

Identity theft (pencurian identitas)

Kejahatan berpura-pura menjadi seseorang dengan menggunakan informasi pribadi mereka – untuk mendapat keuntungan finansial.

Digital signature (tanda tangan digital)

Data yang digunakan untuk mengidentifikasi dan melakukan autentikasi pengirim dan integritas data pesan. Dapat digabungkan dengan suatu pesan atau dikirimkan secara terpisah.

Browser (peramban)

Suatu program yang memungkinkan pengguna membaca dan bernavigasi pada laman di Internet, seperti Internet Explorer dari Microsoft, Firefox dari Mozilla, Chrome dari Google, dan Safari dari Apple.

Bluetooth

Jenis koneksi nirkabel jarak dekat antara perangkat seperti ponsel, headset, dan komputer.

Access control (kontrol akses)

Mengontrol siapa yang bisa mengakses ke informasi apa.