Anda di halaman 1dari 10

Bab 1

Gambaran Umum Keamanan Komputer


Bab ini menyajikan konsep dasar keamanan komputer. Sisa dari buku ini akan menguraikan
konsep-konsep ini untuk mengungkapkan logika yang mendasari prinsip konsep-konsep ini.
Kita mulai dengan dasar keamanan layanan terkait yang melindungi terhadap ancaman terhadap
keamanan sistem. Bagian berikutnya membahas kebijakan keamanan yang mengidentifikasi
ancaman dan menentukan persyaratan untuk menjamin sistem yang aman. Keamanan mechanisms mendeteksi dan mencegah serangan dan memulihkan dari mereka yang berhasil.
Menganalisis keamanan dari suatu sistem membutuhkan pemahaman tentang mekanisme yang
menegakkan kebijakan keamanan. Ini juga memerlukan pengetahuan tentang asumsi terkait dan
kepercayaan, yang mengarah pada ancaman dan sejauh mana mereka dapat terwujud. Seperti
pengetahuan- tepi memungkinkan seseorang untuk merancang mekanisme yang lebih baik dan
kebijakan untuk menetralisir ancaman ini. Proses ini mengarah pada analisis resiko. Manusia
adalah link terlemah dalam keamanan mekanisme sistem apapun. Oleh karena itu, kebijakan dan
prosedur harus mengambil orang ke rekening. Bab ini membahas masing-masing topik.
1.1
Dasar Komponen
Keamanan komputer bertumpu pada kerahasiaan, integritas, dan ketersediaan. Para penafsirantions dari ketiga aspek bervariasi, seperti halnya konteks di mana mereka muncul. Para
penafsiran- tasi dari aspek dalam suatu lingkungan tertentu ditentukan oleh kebutuhan individu,
adat istiadat, dan hukum dari organisasi tertentu.
Bab 1 Gambaran Umum Keamanan Komputer
1.1.1
Kerahasiaan
Kerahasiaan adalah penyembunyian informasi atau sumber daya. Kebutuhan untuk menjaga
informasi rahasia timbul dari penggunaan komputer dalam bidang-bidang sensitif seperti govPemerintah dan industri. Sebagai contoh, institusi militer dan sipil di pemerintah pemerintah
sering membatasi akses informasi kepada mereka yang membutuhkan informasi tersebut. Itu
kerja formal pertama dalam keamanan komputer didorong oleh upaya militer untuk menerapkan
kontrol untuk menegakkan "perlu tahu" prinsip. Prinsip ini juga berlaku untuk perusahaan
industri, yang menjaga desain milik mereka aman agar pesaing mereka mencoba untuk mencuri
desain. Sebagai contoh lagi, semua jenis lembaga menjaga personil catatan rahasia.Akses kontrol
kerahasiaan mekanisme dukungan. Satu kontrol akses mech- anism untuk menjaga kerahasiaan
adalah kriptografi, yang mengacak data untuk membuat dimengerti. Kunci kriptografi
mengontrol akses ke data unscrambled, tetapi maka kunci kriptografi itu sendiri menjadi lain
datum harus dilindungi. Enciphering laporan pajak penghasilan akan mencegah orang dari
membacanya. Jika pemilik perlu melihat kembali, harus diuraikan. Hanya pemilik dari
kunci kriptografi dapat memasukkannya ke dalam program mengartikan. Namun, jika orang lain
dapat membaca kunci ketika dimasukkan ke dalam program, kerahasiaan pajak kembali telah
diganggu. Lainnya bergantung pada sistem mekanisme dapat mencegah proses dari sah
mengakses informasi. Tidak seperti data enciphered Namun, data yang dilindungi hanya oleh
kontrol dapat dibaca ketika kontrol gagal atau dilewati. Kemudian keuntungan mereka adalah
off- ditetapkan oleh suatu kerugian yang sesuai. Mereka dapat melindungi kerahasiaan data yang
lebih com- pletely dari kriptografi, tetapi jika mereka gagal atau menghindari, data tersebut
menjadi terlihat. Kerahasiaan juga berlaku untuk adanya data, yang kadang-kadang lebih

mengungkapkan dari data itu sendiri. Jumlah yang tepat dari orang yang tidak percaya politisi
mungkin kurang penting daripada mengetahui bahwa seperti polling diambil oleh politisi
staf. Bagaimana sebuah badan pemerintah tertentu dilecehkan warga di negaranya mungkin
kurang penting daripada mengetahui bahwa pelecehan tersebut terjadi. Kontrol akses mekanisme
nal kadang-kadang menyembunyikan keberadaan belaka data, jangan sampai keberadaan itu
sendiri mengungkapkan informasi yang harus dilindungi. Bersembunyi sumber daya merupakan
aspek penting dari kerahasiaan. Situs sering ingin menyembunyikan konfigurasi mereka serta apa
sistem yang mereka gunakan; organisasi tions mungkin tidak ingin orang lain tahu tentang
peralatan tertentu (karena bisa jadi digunakan tanpa izin atau dengan cara tidak tepat), dan
sebuah perusahaan menyewa waktu dari penyedia layanan mungkin tidak ingin orang lain tahu
sumber daya apa itu menggunakan.Akses mekanisme kontrol menyediakan kemampuan ini juga.
Semua mekanisme yang menegakkan kerahasiaan membutuhkan layanan pendukung dari sistem.
Asumsinya adalah bahwa layanan keamanan dapat mengandalkan kernel, dan agen lainnya,
untuk memasok data yang benar. Dengan demikian, asumsi dan kepercayaan mendasari confikerahasiaan mekanisme.
1.1 Komponen Dasar
1.1.2
Integritas
Integritas mengacu pada kepercayaan data atau sumber daya, dan biasanya diutarakan dalam
hal mencegah perubahan yang tidak benar atau tidak sah. Integritas mencakup data integritas (isi informasi) dan asal integritas (sumber data, sering disebut otentikasi). Sumber informasi
dapat menanggung pada keakuratan dan kredibilitas dan kepercayaan bahwa orang tempat dalam
dikotomi Informasi ilus- trates prinsip bahwa aspek integritas dikenal sebagai kredibilitas adalah
penting bagi tepat fungsi dari suatu sistem. Kami akan kembali ke masalah ini ketika membahas
mali- mencurigakan logika.
Contoh :
Sebuah koran dapat mencetak informasi yang diperoleh dari kebocoran di Putih Rumah tetapi
menghubungkannya dengan sumber yang salah. Informasi ini dicetak sebagai yang diterima
(Menjaga integritas data), tetapi sumbernya tidak benar (merusak integritas asal). Mekanisme
Integritas jatuh ke dalam dua kelas: pencegahan mekanisme dan detec-Membangun mekanisme
koordinasi. Mekanisme pencegahan berusaha untuk menjaga integritas data dengan menghalangi
setiap upaya tidak sah untuk mengubah data atau setiap upaya untuk mengubah data dalam
cara yang tidak sah. Perbedaan antara kedua jenis usaha itu penting.Yang pertama terjadi saat
pengguna mencoba untuk mengubah data yang ia tidak memiliki wewenang untuk berubah. Yang
terakhir terjadi ketika pengguna berwenang untuk membuat perubahan tertentu dalam data
mencoba untuk mengubah data dengan cara lain. Misalnya, sistem akuntansi adalah pada
komputer. Seseorang menerobos masuk ke dalam sistem dan mencoba untuk memodifikasi
akuntansi yang data. Kemudian pengguna yang tidak sah telah mencoba untuk melanggar
integritas akuntansi yang database. Tetapi jika seorang akuntan yang disewa oleh perusahaan
untuk menyelenggarakan pembukuan mencoba embez-zle uang dengan mengirimnya ke luar
negeri dan menyembunyikan transaksi, pengguna (akuntan) telah mencoba untuk mengubah data
(data akuntansi) dengan cara yang tidak sah (dengan berpindah ke rekening bank Swiss).
Memadai otentikasi dan akses kontrol umumnya akan menghentikan perampokan dari luar, tetapi
mencegah kedua jenis usaha memerlukan sangat berbeda kontrol.Mekanisme deteksi jangan
mencoba untuk mencegah pelanggaran integritas, mereka sim- laporan lapis bahwa integritas

data adalah tidak lagi dapat dipercaya. Deteksi mekanisme dapat menganalisis aktivitas sistem
(user atau tindakan System) untuk mendeteksi masalah atau (lebih umum) dapat menganalisis
data itu sendiri untuk melihat apakah diperlukan atau diharapkan kendala masih terus.
Mekanisme dapat melaporkan penyebab sebenarnya dari pelanggaran integritas (a spebagian cific file yang telah diubah), atau mereka mungkin hanya melaporkan bahwa file tersebut
sekarang korup. Bekerja dengan integritas adalah sangat berbeda dari bekerja dengan
kerahasiaan. Dengan kerahasiaan, data akan terancam atau tidak, tetapi integritas mencakup
baik kebenaran dan kepercayaan dari data. Asal data (bagaimana dan dari siapa didapatkan),
seberapa baik data terlindungi sebelum tiba dimesin saat ini, dan seberapa baik data dilindungi
pada mesin saat ini semua mempengaruhi integritas data. Dengan demikian, mengevaluasi
integritas sering sangat sulit,
Bab 1 Gambaran Umum Keamanan Komputer
karena hal itu bergantung pada asumsi tentang sumber data dan tentang kepercayaan yang
sumber-dua dasar-dasar keamanan yang sering diabaikan.
1.1.3
Tersedianya
Ketersediaan mengacu pada kemampuan untuk menggunakan informasi atau sumber daya yang
diinginkan. Availability merupakan aspek penting dari kehandalan serta sistem desain karena
sebuah sistem tidak tersedia setidaknya sama buruknya dengan tidak ada sistem sama sekali.
Aspek ketersediaan yang relevan dengan keamanan adalah seseorang yang sengaja dapat
mengatur untuk menolak akses ke data atau ke layanan dengan membuatnya tidak tersedia.
Desain sistem biasanya mengasumsikan statis-sebuah Model vertikal untuk menganalisis polapola yang diharapkan dari penggunaan, dan mekanisme memastikan ketersediaan ketika bahwa
model statistik berlaku. Seseorang mungkin dapat memanipulasi digunakan (atau parameter yang
mengontrol penggunaan, seperti lalu lintas jaringan) sehingga asumsi dari model statistik tidak
lagi berlaku. Ini berarti bahwa mekanisme untuk menjaga sumber daya atau data yang tersedia
yang bekerja di lingkungan yang mereka tidak dirancang. Akibatnya, mereka sering akan gagal.
Contoh :
Misalkan Anne telah dikompromikan sistem server sekunder sebuah bank,yang memasok saldo
rekening bank. Ketika orang lain meminta server untuk informasi, Anne dapat menyediakan
informasi yang dia inginkan. Pedagang memvalidasi cek melalui menghubungi server
keseimbangan primer bank. Jika pedagang tidak mendapatkan respon, yang detik-Server ondary
akan diminta untuk memberikan data. Rekan Anne mencegah pedagang dari menghubungi server
keseimbangan primer, sehingga semua permintaan pedagang pergi ke kedua ary server. Anne
tidak akan pernah cek ditolak, terlepas dari yang sebenarnya dia saldo rekening. Perhatikan
bahwa jika bank hanya memiliki satu server (yang utama), ini skema tidak akan berhasil.
Pedagang itu tidak akan mampu untuk memvalidasi cek. Upaya untuk memblokir ketersediaan,
disebut serangan penolakan layanan, dapat menjadi yang paling sulit untuk dideteksi, karena
analis harus menentukan apakah pola akses yang tidak biasa dapat diatribusikan untuk
membicarakan manipulasi sumber daya atau lingkungan. Komplikasi-cating penentuan ini adalah
sifat dari model statistik. Bahkan jika model accu- secara terpisah menjelaskan lingkungan,
peristiwa atipikal hanya memberikan kontribusi pada sifat statistik. Sebuah usaha yang disengaja
untuk membuat sumber daya tersedia hanya mungkin terlihat suka, atau menjadi, sebuah acara
atipikal. Dalam beberapa lingkungan, mungkin tidak bahkan muncul atipikal.

1.2
Ancaman
Ancaman adalah suatu potensi pelanggaran keamanan. Pelanggaran tersebut tidak perlu benarbenar terjadi untuk
ada menjadi ancaman. Fakta bahwa pelanggaran mungkin terjadi berarti bahwa tindakan tersebut
yang bisa menyebabkan itu terjadi harus dijaga terhadap (atau dipersiapkan untuk). Tindakantindakan
1,2 Ancaman
disebut serangan. Mereka yang melakukan tindakan seperti itu, atau menyebabkan mereka akan
dieksekusi, adalah disebut penyerang. Tiga layanan keamanan-kerahasiaan, integritas, dan
ketersediaan- kontra ancaman bagi keamanan sistem. Shirey [916] membagi menjadi empat
ancaman luas kelas: pengungkapan, atau akses tidak sah ke informasi; penipuan, atau
penerimaan data palsu, gangguan, atau gangguan atau pencegahan yang benar operation, dan
perampasan, atau kontrol yang tidak sah dari beberapa bagian dari sistem. Keempat kelas yang
luas mencakup ancaman umum. Karena ancaman yang mana-mana, diskusi pengantar masingmasing akan menyajikan isu-isu yang muncul kembali seluruh studi keamanan komputer.
Mengintip, intersepsi tidak sah informasi, adalah bentuk pengungkapan.Ini adalah pasif,
menunjukkan bahwa entitas hanya beberapa yang mendengarkan (atau membaca) komunikasi
tions atau browsing melalui file atau sistem informasi. Penyadapan, penyadapan atau pasifping, adalah bentuk mengintip di mana jaringan dimonitor. (Hal ini disebut "penyadapan"
karena "kabel" yang membentuk jaringan, meskipun istilah ini digunakan bahkan jika tidak ada
kabel fisik yang terlibat) jasa Kerahasiaan melawan ancaman ini.Modifikasi atau perubahan,
perubahan yang tidak sah dari informasi, mencakup tiga kelas ancaman. Tujuannya mungkin
penipuan, di mana entitas beberapa bergantung pada modi- Data fied untuk menentukan tindakan
yang harus diambil, atau di mana informasi yang salah adalah diterima sebagai benar dan
dilepaskan. Jika data diubah mengontrol operasi dari sistem, ancaman gangguan dan perampasan
timbul. Tidak seperti mengintip, modifikasi adalah aktif, melainkan hasil dari suatu entitas
mengubah informasi Aktif penyadapan adalah bentuk. modifikasi dimana data bergerak melalui
jaringan diubah; istilah "aktif" distinguishes dari mengintip ("pasif" penyadapan). Contohnya
adalah man-in-the- tengah serangan, di mana penyusup membaca pesan dari pengirim dan
mengirim (mungkin dimodifikasi) versi ke penerima, dengan harapan bahwa penerima dan
pengirim tidak akan nyata ize adanya perantara. Layanan integritas melawan ancaman ini.
Masquerading atau spoofing, sebuah peniruan dari satu entitas dengan yang lain, adalah
baik berupa penipuan dan perampasan. Hal memikat korban untuk percaya bahwa entitas
dengan yang berkomunikasi adalah entitas yang berbeda. Misalnya, jika pengguna mencoba
untuk login ke komputer di Internet tetapi mencapai komputer lain yang mengklaim
menjadi salah satu yang diinginkan, pengguna telah palsu. Demikian pula, jika ada user yang
mencoba untuk membaca file, tetapi penyerang telah mengatur bagi pengguna untuk diberi file
yang berbeda, lain spoof telah terjadi. Ini mungkin serangan pasif (di mana pengguna tidak
mencoba untuk mengotentikasi penerima, tetapi hanya mengakses itu), tetapi biasanya
merupakan aktif serangan (di mana masquerader masalah tanggapan untuk menyesatkan
pengguna tentang nya identitas). Meskipun pada awalnya penipuan, sering digunakan untuk
merebut kontrol dari sistem oleh penyerang menyamar sebagai seorang manajer yang berwenang
atau controller. Integritas layanan (Disebut "layanan otentikasi" dalam konteks ini) melawan

ancaman ini. Beberapa bentuk menyamar mungkin diperbolehkan Delegasi terjadi. Ketika salah
satu entitas kewenangan entitas kedua untuk melakukan fungsi atas namanya. Perbedaan
antara delegasi dan menyamar adalah penting. Jika Susan delegasi untuk Thomas wewenang
untuk bertindak atas namanya, dia memberikan izin baginya untuk melakukan spe-tindakan cific
seolah-olah dia melakukan mereka sendiri. Semua pihak menyadari delegasi. Thomas tidak akan
berpura-pura menjadi Susan, melainkan, ia akan berkata, "Saya Thomas
Bab 1 Gambaran Umum Keamanan Komputer
dan saya memiliki otoritas untuk melakukan hal ini atas nama Susan "Jika ditanya., Susan akan
memverifikasi ini. Pada sisi lain, dalam penyamaran, Thomas akan berpura-pura menjadi Susan.
Tidak lain pihak (Termasuk Susan) akan menyadari penyamaran, dan Thomas akan berkata,
"Saya Susan "Haruskah. Orang menemukan bahwa ia adalah berurusan dengan Thomas dan
meminta Susan tentang hal itu, dia akan menyangkal bahwa ia berwenang Thomas untuk
bertindak atas namanya. Dalam hal keamanan, yang menyamar adalah pelanggaran keamanan,
sedangkan delegasi tidak. Penolakan asal, penolakan palsu bahwa entitas dikirim (atau dibuat)
sesuatu, adalah bentuk penipuan. Misalnya, seorang pelanggan mengirimkan surat kepada
vendor setuju untuk membayar sejumlah besar uang untuk suatu produk. Kapal-kapal penjual
produk dan kemudian menuntut pembayaran. Pelanggan menyangkal telah memerintahkan
produk dan oleh hukum oleh karena itu berhak untuk menjaga pengiriman yang tidak diminta
tanpa pembayaran. Para cus- Kastamer telah menolak asal-usul surat itu. Jika vendor tidak dapat
membuktikan bahwa surat itu berasal dari pelanggan, serangan itu berhasil. Sebuah varian dari
ini adalah penolakan oleh pengguna yang dia menciptakan informasi tertentu atau entitas seperti
file. Mekanisme Integritas mengatasi dengan ancaman ini. Penolakan penerimaan, penolakan
palsu bahwa entitas menerima beberapa informasi atau pesan, adalah bentuk penipuan. Misalkan
suatu pesanan pelanggan produk mahal, tapi vendor menuntut pembayaran sebelum pengiriman.
Pelanggan membayar, dan vendor kapal produk. Pelanggan kemudian meminta vendor ketika ia
akan menerima produk. Jika pelanggan telah menerima produk, pertanyaan merupakan
serangan penolakan diterima. Vendor dapat mempertahankan terhadap serangan ini hanya dengan
membuktikan bahwa pelanggan tidak, meskipun penolakan itu, menerima produk. Integritas dan
availabil- mekanisme ity menjaga terhadap serangan ini. Keterlambatan, penghambatan
sementara layanan, adalah bentuk perampasan, meskipun dapat memainkan peran pendukung
dalam penipuan. Biasanya, pengiriman pesan atau jasa memerlukan beberapa waktu t, jika
penyerang dapat memaksa pengiriman mengambil lebih dari waktu t, penyerang telah berhasil
menunda pengiriman. Hal ini memerlukan manipulasi dari sistem kontrol struktur, seperti
komponen jaringan atau komponen server, dan karenanya merupakan bentuk perampasan. Jika
entitas menunggu pesan otorisasi yang tertunda, mungkin query server sekunder untuk otorisasi.
Meskipun penyerang mungkin tidak dapat menyamar sebagai server utama, dia mungkin bisa
menyamar sebagai server sekunder dan memasok informasi yang salah. Tersedianya mekanisme
dapat menggagalkan ancaman ini. Penolakan layanan, penghambatan jangka panjang pelayanan,
merupakan bentuk perampasan, meskipun sering digunakan dengan mekanisme lain untuk
menipu. Penyerang mencegah server dari penyediaan layanan. Penolakan dapat terjadi pada
sumbernya (dengan mencegah server dari memperoleh sumber daya yang dibutuhkan untuk
melakukan fungsinya), di desti- bangsa (dengan menghalangi komunikasi dari server), atau di
sepanjang menengah jalan (dengan membuang pesan baik dari klien atau server, atau keduanya).
Penolakan layanan menimbulkan ancaman yang sama dengan penundaan tak terbatas.
Ketersediaan mekanisme kontra ancaman ini.Penolakan layanan atau keterlambatan mungkin

akibat dari serangan langsung atau dari nonsecurity-masalah terkait. Dari sudut pandang kami,
penyebab dan hasilnya yang penting, yang niat yang mendasari mereka tidak. Jika keterlambatan
atau penolakan sistem pelayanan kompromi keamanan, atau merupakan bagian dari urutan
kejadian yang mengarah ke kompromi dari sistem,
1,3 Kebijakan dan Mekanisme
maka kita melihatnya sebagai upaya untuk melanggar keamanan sistem. Tapi upaya tersebut
mungkin tidak disengaja, memang, mungkin produk dari karakteristik lingkungan daripada
spesifik tindakan penyerang.
1.3
Kebijakan dan Mekanisme
Penting untuk penelitian kami keamanan adalah perbedaan antara kebijakan dan mekanisme.
Definisi 1-1. Sebuah kebijakan keamanan adalah pernyataan dari apa yang ada, dan apa yang
tidak, diperbolehkan.
Definisi 1-2. Mekanisme keamanan adalah metode, alat, atau prosedur untuk
menegakkan kebijakan keamanan. Mekanisme dapat menjadi non-teknis, seperti membutuhkan
bukti identitas sebelum mengubah password, bahkan, kebijakan sering membutuhkan beberapa
mekanisme prosedural teknologi yang tidak bisa menegakkan. Sebagai contoh, misalkan
komputer laboratorium sains sebuah universitas memiliki pola bahwa es melarang setiap siswa
menyalin file dari pekerjaan rumah lain siswa. Itu sistem komputer menyediakan mekanisme
untuk mencegah orang lain membaca pengguna file. Anna gagal untuk menggunakan mekanisme
ini untuk melindungi file PR-nya, dan Bill polisiies mereka. Sebuah pelanggaran keamanan telah
terjadi, karena Bill telah melanggar keamanan kebijakan. Kegagalan Anna untuk melindungi filenya tidak mengizinkan Bill menyalinnya.Dalam contoh ini, Anna bisa dengan mudah file yang
dilindungi itu. Di lain lingkungan KASIH, perlindungan tersebut mungkin tidak mudah. Sebagai
contoh, Internet hanya menyediakan paling dasar mekanisme keamanan, yang tidak cukup untuk
melindungi informasi dikirim melalui jaringan itu. Namun demikian, bertindak seperti rekaman
password dan lainnya informasi sensitif melanggar kebijakan keamanan implisit dari situs yang
paling (khususnya, bahwa password adalah milik rahasia pengguna dan tidak dapat direkam oleh
siapapun). Kebijakan dapat disajikan secara matematis, sebagai daftar diperbolehkan (aman) dan
dianulir (tidak aman) negara. Untuk tujuan kita, kita akan mengasumsikan bahwa setiap
diberikan pol dingin memberikan deskripsi aksiomatis negara aman dan negara tidak aman.
Dalam praktek-Praktisnya, kebijakan jarang begitu tepat, mereka biasanya menggambarkan
dalam bahasa Inggris apa pengguna dan staf diizinkan untuk melakukan. Ambiguitas yang
melekat dalam seperti deskripsi menyebabkan negara yang tidak diklasifikasikan sebagai
"diijinkan" atau "batasan." Sebagai contoh, perhatikan rumahkebijakan kerja dibahas di atas. Jika seseorang mencari melalui direktori pengguna lain
tanpa menyalin file pekerjaan rumah, adalah bahwa pelanggaran keamanan? Jawabannya
tergantung di situs kustom, aturan, peraturan, dan hukum, yang semuanya berada di luar fokus
kami dan dapat berubah dari waktu ke waktu. Ketika dua situs yang berbeda berkomunikasi atau
bekerja sama, entitas mereka menulis memiliki kebijakan keamanan berdasarkan kebijakan
keamanan dari dua entitas. Jika orang-poli- CIES tidak konsisten, salah satu atau kedua situs
harus memutuskan apa kebijakan keamanan untuk

Bab 1 Gambaran Umum Keamanan Komputer


situs gabungan seharusnya. Inkonsistensi sering memanifestasikan dirinya sebagai keamanan
pelanggaran. Misalnya, jika dokumen kepemilikan diberikan ke universitas, kebijakan
kerahasiaan dalam korporasi akan bertentangan dengan kebijakan yang lebih terbuka
kebanyakan universitas. Universitas dan perusahaan harus mengembangkan keamanan bersama
kebijakan yang memenuhi kedua kebutuhan mereka untuk menghasilkan kebijakan yang
konsisten. Ketika dua situs berkomunikasi melalui pihak ketiga yang independen, seperti Internet
sebuah Ser- Penyedia wakil, kompleksitas situasi tumbuh pesat.
1.3.1
Tujuan Keamanan
Mengingat spesifikasi kebijakan keamanan tentang "aman" dan "tidak aman" tindakan, ini
mekanisme keamanan dapat mencegah serangan, mendeteksi serangan, atau pulih dari
menyerang. Strategi dapat digunakan bersama-sama atau secara terpisah.Pencegahan berarti
bahwa serangan akan gagal. Misalnya, jika salah satu upaya untuk masuk ke host melalui
Internet dan host yang tidak terhubung ke Internet,serangan telah dicegah. Biasanya, pencegahan
melibatkan penerapan mekanisme nal bahwa pengguna tidak dapat menimpa dan yang dipercaya
untuk diimplementasikan benar,tidak dapat diubah cara, sehingga penyerang tidak dapat
mengalahkan mekanisme perubahan itu.Mekanisme pencegahan seringkali sangat rumit dan
mengganggu penggunaan sistem sampai-sampai mereka menghalangi penggunaan normal dari
sistem. Tapi beberapa sederhana pencegahan mekanisme, seperti password (yang bertujuan untuk
mencegah pengguna yang tidak sah mengakses sistem), telah menjadi diterima secara luas.
Mekanisme pencegahan dapat mencegah kompromi dari bagian sistem; sekali di tempat, sumber
daya yang dilindungi oleh mekanisme tidak perlu dipantau untuk masalah keamanan, setidaknya
dalam teori. Deteksi paling berguna ketika serangan tidak dapat dicegah, tetapi bisa juga
menunjukkan efektivitas dari langkah-langkah pencegahan. Mekanisme deteksi menerima
bahwa serangan akan terjadi; tujuannya adalah untuk menentukan bahwa serangan sedang
berlangsung, atau memiliki terjadi, dan melaporkannya. Serangan itu dapat dipantau, namun,
untuk memberikan data tentang nya alam, keparahan, dan hasil. Mekanisme deteksi Khas
memantau berbagai aspek dari sistem, mencari tindakan atau informasi yang menunjukkan
serangan. Yang baik contoh dari mekanisme tersebut adalah salah satu yang memberikan
peringatan ketika pengguna memasukkan sebuah benar kata sandi tiga kali. Login dapat terus,
tetapi pesan kesalahan dalam log sistem melaporkan jumlah yang sangat tinggi dari password
mistyped. Deteksi mekanisme tidak mencegah kompromi dari bagian dari sistem, yang
merupakan serius kelemahan. Sumber daya yang dilindungi oleh mekanisme deteksi secara terus
menerus atau berkala dimonitor untuk masalah keamanan. Pemulihan memiliki dua bentuk. Yang
pertama adalah untuk menghentikan serangan dan untuk menilai dan memperbaiki
kerusakan yang disebabkan oleh serangan itu. Sebagai contoh, jika penyerang menghapus sebuah
file, satu mekanisme pemulihan adalah untuk mengembalikan file dari backup tape. Dalam
prakteknya, pemulihan adalah jauh lebih kompleks, karena sifat dari setiap serangan yang unik.
Dengan demikian, Jenis dan tingkat kerusakan bisa sulit untuk mengkarakterisasi sepenuhnya.
Selain itu, penyerang dapat kembali, sehingga pemulihan melibatkan identifikasi dan penetapan
yang rentan- bilities digunakan oleh penyerang untuk memasuki sistem. Dalam beberapa kasus,
pembalasan (dengan serangan- ing sistem penyerang atau mengambil langkah hukum untuk
menahan penyerang akuntabel) adalah bagian pemulihan.

1,4 Asumsi dan Trust


Dalam semua kasus ini, fungsi sistem dihambat oleh serangan itu. Oleh definisi, pemulihan
membutuhkan dimulainya kembali operasi yang benar. Dalam bentuk kedua dari pemulihan,
sistem terus berfungsi dengan benar sementara serangan sedang berlangsung. Jenis pemulihan ini
cukup sulit untuk diterapkan karena kompleksitas sistem komputer. Hal ini mengacu pada teknik
toleransi kesalahan sebagai serta teknik keamanan dan biasanya digunakan dalam keselamatankritis. Ini dif- fers dari bentuk pertama dari pemulihan, karena pada titik tidak melakukan fungsi
sistem tidak benar. Namun, sistem dapat menonaktifkan fungsi yang tidak penting. Tentu saja,
jenis pemulihan ini sering diimplementasikan dalam bentuk yang lebih lemah, yaitu sistem
mendeteksi fungsi tidak benar secara otomatis dan kemudian mengoreksi (atau mencoba untuk
memperbaiki) kesalahan.
1.4
Asumsi dan Trust
Bagaimana kita menentukan apakah kebijakan tersebut benar menggambarkan tingkat yang
diperlukan dan jenis keamanan untuk situs ini? Pertanyaan ini terletak di jantung dari semua
komputer, keamanan dan lain- erwise. Keamanan bertumpu pada asumsi tertentu dengan jenis
keamanan yang diperlukan dan lingkungan di mana ia harus bekerja.
Contoh :
Membuka kunci pintu membutuhkan kunci. Asumsinya adalah bahwa kunci adalah aman
terhadap memetik kunci. Asumsi ini diperlakukan sebagai aksioma dan dibuat karena
kebanyakan orang akan memerlukan kunci untuk membuka kunci pintu. Sebuah pemetik baik
kunci, Namun, dapat membuka kunci tanpa kunci. Oleh karena itu, dalam lingkungan dengan
terampil, dipercaya kunci pemetik, asumsi adalah salah dan konsekuensinya tidak valid.
Jika pemetik kunci adalah dapat dipercaya, asumsi tersebut valid. Para trustwor-"jangka
Mu "menyiratkan bahwa pemilih kunci tidak akan mengambil kunci kecuali pemilik kunci
kewenangan memilih kunci. Ini adalah contoh lain dari peran kepercayaan. Sumur-pengecualian
didefinisikan dengan aturan menyediakan "pintu belakang" di mana keamanan mekanisme
(kunci) dapat dilewati. Kepercayaan berada dalam keyakinan bahwa ini kembali pintu tidak akan
digunakan kecuali sebagaimana ditentukan oleh kebijakan tersebut. Jika digunakan, kepercayaan
telah salah tempat dan mekanisme keamanan (kunci) menyediakan keamanan. Seperti contoh
kunci, kebijakan terdiri dari seperangkat aksioma bahwa kebijakan tersebut pembuat percaya
dapat ditegakkan. Desainer kebijakan selalu membuat dua asumsi.Pertama, kebijakan tersebut
dengan benar dan jelas partisi himpunan sistem negara ke "Aman" dan "tidak aman" negara.
Kedua, mekanisme keamanan mencegah system dari memasukkan "tidak aman" negara. Jika
asumsi salah adalah salah, sistem akan menjadi tidak aman. Kedua asumsi dasarnya berbeda.
Asumsi pertama menegaskan bahwa kebijakan tersebut adalah deskripsi yang benar dari apa
yang merupakan "aman" sistem. Untuk ujian- Misalnya, kebijakan bank mungkin menyatakan
bahwa petugas bank yang berwenang untuk mengalihkan uang antara account. Jika petugas bank
menempatkan $ 100.000 dalam account-nya, memiliki keamanan bank

Bab 1 Gambaran Umum Keamanan Komputer


dilanggar? Mengingat pernyataan kebijakan tersebut, tidak, karena petugas itu berwenang untuk
memindahkan uang. Dalam "dunia nyata," tindakan yang akan merupakan embez- zlement,
sesuatu bank manapun akan mempertimbangkan pelanggaran keamanan. Asumsi kedua
mengatakan bahwa kebijakan keamanan dapat ditegakkan oleh kelompok nasionalisritas
mekanisme. Mekanisme ini baik aman, tepat, atau luas. Misalkan P adalah set semua negara
mungkin. Misalkan Q himpunan negara aman (sebagaimana ditentukan oleh keamanan
kebijakan). Biarkan mekanisme keamanan membatasi sistem untuk beberapa set negara R
(dengan demikian, R P). Kemudian kita memiliki definisi berikut.
. Definisi 1-3 Mekanisme keamanan adalah aman jika R Q, itu adalah tepat jika
R = Q, dan itu adalah luas jika ada negara seperti r R bahwa r dan r T.
Idealnya, persatuan semua mekanisme keamanan aktif pada sistem akan proDuce mekanisme yang tepat tunggal (yaitu, R = A). Dalam prakteknya, mekanisme keamanan
yang luas, mereka memungkinkan sistem untuk masuk ke negara tidak aman. Kami akan
meninjau kembali topik ini
ketika kita mengeksplorasi perumusan kebijakan lebih terinci.
Mempercayai bahwa mekanisme kerja membutuhkan beberapa asumsi.
1. Mekanisme masing-masing dirancang untuk melaksanakan satu atau lebih bagian dari
kebijakan keamanan.
2. Penyatuan mekanisme menerapkan semua aspek keamanan kebijakan.
3. Mekanisme ini diterapkan dengan benar.
4. Mekanisme diinstal dan dikelola dengan benar.
Karena pentingnya dan kompleksitas kepercayaan dan asumsi, kita akan kembali topik ini
berulang kali dan dalam berbagai samaran dalam buku ini.
1.5
Jaminan
Kepercayaan tidak bisa diukur dengan tepat. Sistem spesifikasi, desain, dan implementasi
tion dapat memberikan dasar untuk menentukan "seberapa besar" untuk mempercayai sistem.
Aspek kepercayaan disebut jaminan. Ini adalah usaha untuk memberikan dasar untuk
memperkuat (atau substansial- tiating atau menentukan) berapa banyak seseorang dapat percaya
sistem.
Contoh :
Di Amerika Serikat, aspirin dari secara nasional dikenal dan memiliki reputasi baik manusia
pabrikan, dikirim ke toko obat dalam wadah keselamatan-disegel, dan dijual dengan
segel masih di tempat, dianggap dapat dipercaya oleh kebanyakan orang. Dasar-dasar
kepercayaan yang adalah sebagai berikut.
Pengujian dan sertifikasi obat (aspirin) dengan Makanan dan
Drug Administration. FDA memiliki yurisdiksi atas berbagai jenis
1,5 Jaminan
obat dan memungkinkan obat-obatan untuk dipasarkan hanya jika mereka memenuhi
tertentu klinis standar kegunaan.
Para manufaktur standar perusahaan dan tindakan pencegahan itu diperlukan untuk memastikan
bahwa obat tidak terkontaminasi. Nasional dan negara komisi pengawas dan kelompok
memastikan bahwa pembuatan obat memenuhi standar diterima tertentu.
Segel pengaman pada botol. Untuk memasukkan bahan kimia berbahaya ke dalam

keselamatan-disegel botol tanpa merusak segel sangat sulit. Tiga teknologi (sertifikasi,
pembuatan standar, dan pencegahan segeling) memberikan beberapa kepastian bahwa aspirin
tidak terkontaminasi. Itu tingkat kepercayaan pembeli telah dalam kemurnian aspirin adalah hasil
dari ketiga proses. Pada 1980-an, produsen obat bertemu dua kriteria di atas, tetapi tidak
digunakan keamanan segel.
Serangkaian "ketakutan akan obat" muncul ketika produsen terkenal itu obat terkontaminasi
setelah pembuatan tapi sebelum pembelian. Pabrikan turer segera diperkenalkan segel keamanan
untuk meyakinkan pelanggannya bahwa obat dalam wadah sama dengan ketika dikirimkan dari
pabrik. Jaminan di dunia komputer adalah sama. Hal ini membutuhkan langkah-langkah spesifik
untuk memastikan bahwa komputer akan berfungsi dengan baik. Urutan langkah-langkah
termasuk rinci spesifikasi perilaku (atau tidak diinginkan) yang diinginkan; analisis desain
perangkat keras, perangkat lunak, dan komponen lainnya untuk menunjukkan bahwa sistem tidak
akan kekerasan- akhir spesifikasi, dan argumen atau bukti bahwa pelaksanaan, operasi
prosedur, dan prosedur perawatan akan menghasilkan perilaku yang diinginkan.
Definisi 1-4. Sebuah sistem dikatakan memenuhi spesifikasi jika spesifikasi
benar menyatakan bagaimana sistem akan berfungsi. Definisi ini juga berlaku untuk desain dan
implementasi memuaskan spesifikasi.
1.5.1
Spesifikasi
Spesifikasi adalah pernyataan (formal atau informal) dari fungsi yang diinginkan dari
sistem. Hal ini dapat sangat matematis, menggunakan beberapa bahasa yang ditetapkan untuk
bahwa tujuan. Hal ini juga dapat bersifat informal, menggunakan, misalnya, bahasa Inggris untuk
menggambarkan apa yang sistem harus dilakukan dalam kondisi tertentu. The specification can
be low-level, combining program code with logical and temporal relationships to specify
ordering peristiwa. The defining quality is a statement of what the system is allowed to do or
what it is not allowed to do.
Contoh :
A company is purchasing a new computer for internal use. Mereka perlu trust the system to be
invulnerable to attack over the Internet. One of their (English) specifications would read The
system cannot be attacked over the Internet. Specifications are used not merely in security but
also in systems designed for safety, such as medical technology. They constrain such systems
from performing acts that could cause harm. A system that regulates traffic lights must ensure
that pairs of lights facing the same way turn red, green, and yellow at the same time and
that at most one set of lights facing cross streets at an intersection is green. A major part of the
derivation of specifications is determination of the set of requirements relevant to the system's
planned use. Section 1.6 discusses the relation- ship of requirements to security.