1
KATA PENGANTAR
Puji syukur Penulis ucapkan kehadirat Allah SWT. Dimana atas berkah dan karunia-
Nya Penulis dapat menyelesaikan makalah yang berjudul “Pengamanan Komputer” dengan
tepat waktu. Penulisan makalah ini bertujuan untuk menyelesaikan tugas mata kuliah
Pengamanan Sistem Komputer. Makalah ini membahasa tentang keaamanan dari sistem
komputer. Penulis berterimakasih kepada semua pihak yang telah mendukung penulisan
makalah ini.
Penulis menyadari bahwa makalah ini masih jauh dari kata sempurna, oleh karena itu
Penulis mengharapkan kritik dan saran yang bersifat membangun dari para Pembaca guna
menyempurnakan makalah ini. Akhir kata Penulis berharap semoga makalah ini bisa
bermanfaat bagi para membaca.
Penulis
i
DAFTAR ISI
DAFTAR ISI..............................................................................................................................ii
BAB 1 ........................................................................................................................................ 1
PENDAHULUAN ..................................................................................................................... 1
BAB II........................................................................................................................................ 2
PEMBAHASAN ........................................................................................................................ 2
PENUTUP................................................................................................................................ 33
3.1. Kesimpulan................................................................................................................ 33
ii
BAB 1
PENDAHULUAN
1.1. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat sulit. Seperti yang ada dalam dunia nyata sekarang ini.
Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.
1
BAB II
PEMBAHASAN
2
pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan: usahapenyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Defenisi: informasi tidak boleh diubah tanpa seijin pemilikinformasi.
Contoh: e-mail di intercept di tengah jalan, diubah isinya,
kemudianditeruskan ke alamat yang dituju.
Bentuk serangan: Adanyavirus, trojan horse, atau pemakai lainyang
mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
3. Authentication
Defenisi: metoda untuk menyatakan bahwa informasi betul-betul asli,atau
orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud.
Dukungan:
i. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking (untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat) dan digital signature.
ii. Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dansejenisnya.
4. Availability
Defenisi: berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan:
i. “denial of service attack”(DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
ii. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
3
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengaksese-
mailnya.
5. Acces Control
Defenisi : cara pengaturan akses kepada informasi, berhubungan
denganmasalah authentication dan juga privacy
Metode: menggunakan kombinasiuserid/password atau dengan
menggunakan mekanisme lain.
6. Non-Repudiation
Defenisi: Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2.1.1. Example
Beberapa contoh aplikasi yang menggambarkan persyaratan yang baru
saja disebutkan.Untuk contoh ini menggunakan tiga tingkat dampak pada
organisasi atau individu jika ada pelanggaran keamanan (misalnya, Hilangnya
kerahasiaan, integritas, atau ketersediaan). Level-level ini didefinisikan dalam
FIPS 199:
Low: Kerugian dapat diharapkan memiliki efek buruk yang terbatas pada
operasi organisasi, aset organisasi, atau individu. Efek buruk yang terbatas
berarti bahwa, misalnya, hilangnya kerahasiaan, integritas, atau
ketersediaan dapat (i) menyebabkan penurunan kemampuan misi sampai
batas dan durasi bahwa organisasi mampu melakukan fungsi utamanya,
tetapi efektivitas fungsi berkurang secara nyata; (ii) mengakibatkan
kerusakan kecil pada aset organisasi; (iii) menghasilkan kerugian finansial
kecil; atau (iv) menyebabkan kerusakan kecil pada individu.
Moderate: Kerugian dapat diperkirakan memiliki efek buruk yang serius
pada operasi organisasi, aset organisasi, atau individu. Efek merugikan
yang serius misalnya, kerugian dapat (i) menyebabkan penurunan
kemampuan misi yang signifikan hingga taraf dan lamanya organisasi
mampu menjalankan fungsi utamanya, tetapi efektivitas fungsi tersebut
berkurang secara signifikan; (ii) mengakibatkan kerusakan signifikan pada
aset organisasi; (iii) mengakibatkan kerugian finansial yang signifikan;
4
atau (iv) mengakibatkan kerusakan signifikan pada individu yang tidak
melibatkan korban jiwa atau cedera serius yang mengancam jiwa.
High: Kerugian dapat diperkirakan memiliki efek buruk yang parah atau
bencana pada operasi organisasi, aset organisasi, atau individu. dampak
buruk yang parah atau katastropik misalnya, kehilangan yang dapat (i)
menyebabkan degradasi parah dalam atau hilangnya kemampuan misi
sampai batas dan durasi dimana organisasi tidak dapat melakukan satu atau
lebih dari itu.fungsi utama; (ii) mengakibatkan kerusakan besar pada aset
organisasi; (iii) mengakibatkan kerugian finansial besar; atau (iv)
mengakibatkan cedera parah atau bencana bagi individu yang melibatkan
korban jiwa atau cedera serius yang mengancam jiwa.
1. Confidentiality (Kerahasiaan)
Informasi nilai siswa adalah aset yang kerahasiaannya dianggap
sangat penting oleh siswa. Di Amerika Serikat, rilis informasi tersebut
diatur oleh Family Education Rights dan Privacy Act (FERPA). Informasi
nilai seharusnya hanya tersedia untuk siswa, orang tua mereka, dan
karyawan yang memerlukan informasi untuk melakukan pekerjaan
mereka. Informasi pendaftaran siswa mungkin memiliki peringkat
kerahasiaan yang moderat.
Meskipun masih dicakup oleh FERPA, informasi ini dilihat oleh lebih
banyak orang setiap hari, lebih kecil kemungkinannya untuk ditargetkan
daripada informasi tingkat, dan menghasilkan lebih sedikit kerusakan jika
diungkapkan. Informasi direktori, seperti daftar siswa atau fakultas atau
daftar departemen, dapat diberikan peringkat kerahasiaan rendah atau
bahkan tidak ada peringkat. Informasi ini biasanya tersedia secara bebas
untuk umum dan di publikasikan di situs web sekolah.
2. Integrity (integritas)
Beberapa aspek integritas diilustrasikan oleh contoh informasi alergi
pasien rumah sakit yang disimpan dalam database. Dokter harus dapat
mempercayai bahwa informasi itu benar dan terkini. Sekarang anggaplah
seorang karyawan (misalnya., Seorang perawat) yang diberi wewenang
untuk melihat dan memperbarui informasi ini dengan sengaja memalsukan
data yang menyebabkan kerusakan pada rumah sakit. Database perlu
5
dipulihkan ke basis tepercaya dengan cepat, dan harus dimungkinkan
untuk melacak kesalahan kembali ke orang yang bertanggung jawab.
Informasi alergi pasien adalah contoh aset dengan persyaratan integritas
tinggi. Informasi yang tidak akurat dapat mengakibatkan bahaya serius
atau kematian bagi seorang pasien dan membuat rumah sakit terkena
tanggung jawab besar.
Contoh dari aset yang mungkin diberikan persyaratan integritas
tingkat sedang adalah situs Web yang menawarkan forum bagi pengguna
terdaftar untuk membahas beberapa topik tertentu. Baik pengguna terdaftar
atau peretas dapat memalsukan beberapa entri atau merusak situs Web.
Jika forum hanya ada untuk kesenangan pengguna, mendatangkan sedikit
atau tidak ada pendapatan iklan, dan tidak digunakan untuk sesuatu yang
penting seperti penelitian, maka potensi kerusakannya tidak parah. Master
Web mungkin mengalami beberapa data, keuangan, dan kehilangan waktu.
Contoh persyaratan integritas rendah adalah polling online anonim.
Banyak situs Web, seperti organisasi berita, menawarkan jajak pendapat
ini kepada pengguna mereka dengan sangat sedikit perlindungan. Namun,
ketidaktepatan dan sifat tidak ilmiah dari jajak pendapat tersebut dipahami
dengan baik.
3. Availability (Ketersediaan)
Semakin penting suatu komponen atau layanan, semakin tinggi
tingkat ketersediaan yang dibutuhkan. Pertimbangkan sistem yang
menyediakan layanan otentikasi untuk sistem, aplikasi, dan perangkat
penting. Gangguan layanan mengakibatkan ketidakmampuan bagi
pelanggan untuk mengakses sumber daya komputasi dan staf untuk
mengakses sumber daya yang mereka butuhkan untuk melakukan tugas-
tugas penting. Hilangnya layanan diterjemahkan menjadi kerugian
finansial yang besar dalam produktivitas karyawan yang hilang dan
potensi pelanggan yang hilang.
Contoh dari aset yang biasanya dinilai memiliki persyaratan
ketersediaan sedang adalah situs web publik untuk universitas; situs web
ini menyediakan informasi untuk calon siswa dan donor saat ini. Situs
semacam itu bukanlah komponen penting dari sistem informasi
universitas, tetapi tidak tersedianyanya akan menyebabkan rasa malu.
6
Aplikasi pencarian direktori telepon online akan diklasifikasikan sebagai
persyaratan ketersediaan rendah. Meskipun kehilangan aplikasi sementara
mungkin gangguan, ada cara lain untuk mengakses informasi, seperti
direktori hardcopy atau operator.
7
informasi rahasia (mis., Kunci enkripsi), yang menimbulkan pertanyaan
tentang pembuatan, distribusi, dan perlindungan informasi rahasia itu.
Mungkin juga ada ketergantungan pada protokol komunikasi yang
perilakunya dapat mempersulit tugas mengembangkan mekanisme
keamanan. Misalnya, jika berfungsinya mekanisme keamanan secara tepat
mengharuskan pengaturan batas waktu transit dari pesan dari pengirim ke
penerima, maka setiap protokol atau jaringan yang memperkenalkan
penundaan variabel yang tidak dapat diprediksi dapat membuat batas
waktu seperti itu menjadi tidak berarti.
6. Keamanan komputer pada dasarnya adalah pertempuran akal antara pelaku
yang mencoba menemukan lubang dan perancang atau administrator yang
mencoba menutupnya. Keuntungan besar yang dimiliki penyerang adalah
bahwa ia hanya perlu menemukan satu kelemahan saja sementara
perancang harus menemukan dan menghilangkan semua kelemahan untuk
mencapai keamanan yang sempurna.
7. Ada kecenderungan alami di pihak pengguna dan manajer sistem untuk
melakukannya merasakan sedikit manfaat dari investasi keamanan sampai
terjadi kegagalan keamanan.
8. Keamanan membutuhkan pemantauan berkala, bahkan konstan, dan ini
sulit dilakukan di lingkungan jangka pendek yang kelebihan beban saat ini.
9. Keamanan masih sering merupakan renungan untuk dimasukkan ke dalam
sistem setelah desain selesai daripada menjadi bagian integral dari proses
desain.
10. Banyak pengguna dan bahkan administrator keamanan memandang
keamanan yang kuat sebagai penghambat operasi sistem informasi atau
penggunaan informasi yang efisien dan ramah pengguna.
2.1.3. A Model for Computer Security
Menurut RFC 4949 Internet Security Glossary ada beberapa hubungan
termologi keamanan system computer antara lain sebagai berikut:
a. Adversary (threat agent): Suatu entitas yang menyerang, atau
mengancam sistem.
b. Attack: Serangan pada keamanan sistem yang berasal dari ancaman
cerdas; yaitu, tindakan cerdas upaya yang disengaja (terutama dalam arti
8
metode atau teknik) untuk menghindari layanan keamanan dan melanggar
kebijakan keamanan suatu sistem.
c. Countermeasure: Suatu tindakan, alat, prosedur, atau teknik yang
mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan
atau mencegahnya, dengan meminimalkan bahaya yang ditimbulkannya,
atau dengan menemukan dan melaporkannya sehingga tindakan korektif
dapat diambil.
d. Risk: Suatu ekspektasi akan kerugian dinyatakan sebagai probabilitas
bahwa ancaman tertentu akan mengeksploitasi kerentanan tertentu dengan
hasil berbahaya tertentu.
e. Security Policy: Serangkaian aturan dan praktik yang menentukan atau
mengatur bagaimana suatu sistem atau organisasi menyediakan layanan
keamanan untuk melindungi sumber daya sistem yang sensitif dan kritis.
f. System Resource (Asset): Data yang terkandung dalam sistem informasi;
atau layanan yang disediakan oleh sistem; atau kemampuan sistem, seperti
kekuatan pemrosesan atau bandwidth komunikasi; atau item peralatan
sistem (misalnya. komponen sistem — perangkat keras, firmware,
perangkat lunak, atau dokumentasi); atau fasilitas yang menampung
operasi sistem dan peralatan.
g. Threat Potensi pelanggaran keamanan, yang ada saat ada keadaan,
kemampuan, tindakan, atau peristiwa, yang dapat melanggar keamanan
dan menyebabkan bahaya. Artinya, ancaman adalah kemungkinan bahaya
yang dapat mengeksploitasi kerentanan.
h. Vulnerability Kesalahan atau kelemahan dalam desain, implementasi,
atau operasi dan manajemen sistem yang dapat dieksploitasi untuk
melanggar kebijakan keamanan sistem. (Source: From RFC 4949, Internet
Security Glossary, May 2000).
9
Aset (system resource) sistem komputer dapat dikategorikan sebagai berikut:
11
2.2. Threats, Attacks, And Assets
2.2.1. Threats and Attacks
Threat Consequence Threat Action (Attack)
Unauthorized Disclosure: Suatu Exposure: Data sensitif secara langsung dirilis
keadaan atau peristiwa di mana entitas ke entitas yang tidak sah.
memperoleh akses ke data yang Interception: Suatu entitas yang tidak sah
entitasnya tidak berwenang. secara langsung mengakses data sensitif yang
bepergian antara sumber dan tujuan yang
diotorisasi.
Inference: Tindakan ancaman yang dilakukan
oleh entitas yang tidak sahecara tidak langsung
mengakses data sensitif (tetapi tidak harus data
yang terkandung dalam komunikasi) dengan
alasan dari karakteristik atau produk sampingan
dari komunikasi.
Intrusion: Suatu entitas yang tidak sah
memperoleh akses ke data sensitif dengan
menghindari perlindungan keamanan sistem.
Deception (Penipuan) :Suatu keadaan Masquerade: Suatu entitas yang tidak sah
atau peristiwa yang dapat memperoleh akses ke suatu sistem atau
mengakibatkan entitas yang berwenang melakukan tindakan jahat dengan menyamar
menerima data palsu dan percaya itu sebagai entitas yang berwenang.
benar. Falsification (Pemalsuan): Data palsu menipu
entitas yang berwenang.
Repudiation (Penolakan) : Suatu entitas
menipu orang lain dengan menyangkal secara
salah tanggung jawab atas suatu tindakan
Disruption (Gangguan): Suatu Incapacitation (Ketidakmampuan):Mencegah
keadaan atau peristiwa yang atau mengganggu operasi sistem oleh
mengganggu atau mencegah operasi menonaktifkan komponen sistem.
layanan dan fungsi sistem yang benar. Corruption (Korupsi): Tidak dapat mengubah
operasi sistem dengan memodifikasi fungsi atau
12
data sistem secara buruk.
Obstruction: Tindakan ancaman yang
mengganggu pengiriman system layanan dengan
menghambat operasi sistem
Usurpation (Perampasan): Suatu Misappropriation: Suatu entitas menganggap
keadaan atau peristiwa yang logis atau tidak sah kontrol fisik sumber daya
mengakibatkan pengendalian layanan sistem.
sistem atau fungsi oleh entitas yang Misuse: Menyebabkan komponen sistem untuk
tidak sah. melakukan fungsi atau layanan yang dekrimental
terhadap keamanan sistem
Source: Based on RFC 4949
a. Intersepsi adalah serangan umum dalam konteks komunikasi. Pada jaringan area
lokal bersama (LAN), seperti LAN nirkabel atau Ethernet siaran, perangkat apa
pun yang terhubung ke LAN dapat menerima salinan paket yang ditujukan untuk
perangkat lain. Di Internet, peretas yang gigih dapat memperoleh akses ke lalu
lintas email dan transfer data lainnya. Semua situasi ini menciptakan potensi untuk
akses tidak sah ke data.
b. Inferensi: Contoh inferensi dikenal sebagai analisis lalu lintas, di mana musuh
dapat memperoleh informasi dari mengamati pola lalu lintas di jaringan, seperti
jumlah lalu lintas antara pasangan host tertentu di jaringan. Contoh lain adalah
inferensi informasi terperinci dari database oleh pengguna yang hanya memiliki
akses terbatas; ini dilakukan oleh kueri berulang yang hasilnya gabungan
memungkinkan inferensi.
c. Intrusion: Contoh intrusi adalah mendapatkan musuh yang tidak sah akses ke
data sensitif dengan mengatasi perlindungan kontrol akses sistem.
Deception (Penipuan) adalah ancaman bagi integritas sistem atau integritas data.
Jenis serangan berikut ini dapat mengakibatkan konsekuensi ancaman ini:
a. Masquerade: Salah satu contoh masquerade adalah upaya oleh pengguna yang
tidak sah untuk mendapatkan akses ke sistem dengan menyamar sebagai pengguna
yang sah; ini bias terjadi jika pengguna yang tidak sah telah mempelajari ID masuk
dan kata sandi pengguna lain. Contoh lain adalah logika jahat, seperti kuda Troya,
yang tampaknya melakukan fungsi yang bermanfaat atau diinginkan tetapi
13
sebenarnya mendapatkan akses tidak sah ke sumber daya sistem atau menipu
pengguna untuk mengeksekusi logika berbahaya lainnya.
b. Falsification (Pemalsuan): Ini mengacu pada perubahan atau penggantian data
yang valid atau pengenalan data palsu ke dalam file atau database. Sebagai contoh,
seorang siswa dapat mengubah nilainya di database sekolah.
c. Repudiation (Penolakan): Dalam hal ini, pengguna menolak pengiriman data atau
pengguna menolak menerima atau memiliki data.
Disruption (Gangguan) adalah ancaman terhadap ketersediaan atau integritas
sistem. Jenis serangan berikut ini dapat mengakibatkan konsekuensi ancaman ini:
a. Ketidakmampuan: Ini adalah serangan terhadap ketersediaan sistem. Ini dapat terjadi
sebagai akibat dari kerusakan fisik atau kerusakan perangkat keras sistem. Lebih
khusus lagi, perangkat lunak berbahaya, seperti Trojan horse, virus, atau worm,
dapat beroperasi sedemikian rupa untuk menonaktifkan sistem atau beberapa
layanannya.
b. Korupsi: Ini adalah serangan terhadap integritas sistem. Perangkat lunak berbahaya
dalam konteks ini dapat beroperasi sedemikian rupa sehingga sumber daya sistem
atau layanan berfungsi dengan cara yang tidak disengaja. Atau pengguna dapat
memperoleh akses tidak sah ke suatu sistem dan memodifikasi beberapa fungsinya.
Contoh yang terakhir adalah pengguna yang menempatkan logika backdoor dalam
sistem untuk memberikan akses berikutnya ke suatu sistem dan sumber dayanya
dengan selain prosedur biasa.
c. Obstruksi: Salah satu cara untuk menghalangi operasi sistem adalah dengan
mengganggu komunikasi dengan menonaktifkan tautan komunikasi atau mengubah
informasi kontrol komunikasi. Cara lain adalah membebani sistem dengan
menempatkan beban berlebih pada lalu lintas komunikasi atau sumber daya
pemrosesan.
Usurpation (Perampasan) adalah ancaman bagi integritas sistem. Jenis-jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
a. Misappropriation: Ini bisa termasuk pencurian layanan. Contohnya adalah
penolakan serangan layanan terdistribusi, ketika perangkat lunak berbahaya
diinstal pada sejumlah host yang akan digunakan sebagai platform untuk
meluncurkan lalu lintas di host target. Dalam hal ini, perangkat lunak berbahaya
menggunakan sumber daya prosesor dan sistem operasi secara tidak sah.
14
b. Misuse: Penyalahgunaan dapat terjadi melalui logika jahat atau peretas yang telah
memperoleh akses tidak sah ke suatu sistem. Dalam kedua kasus, fungsi keamanan
dapat dinonaktifkan atau digagalkan.
15
Gambar ini menggambarkan tentang masalah keamanan selain keamanan fisik,
termasuk mengendalikan akses ke sistem komputer, pengamanan data yang dikirim
melalui sistem komunikasi, dan pengamanan data yang tersimpan.
16
mendasarinya.
Data Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian
profesional pusat komputasi atau masalah individu pengguna komputer pribadi.
Masalah yang jauh lebih luas adalah keamanan data, yang melibatkan file dan bentuk
data lainnya yang dikendalikan oleh individu, kelompok, dan organisasi bisnis.
17
otentikasi, perlindungan sistem dan komunikasi, dan sistem dan informasi integritas.
Area fungsional melibatkan kontrol dan prosedur manajemen meliputi kesadaran dan
pelatihan; audit dan akuntabilitas; sertifikasi, akreditasi, dan penilaian keamanan;
perencanaan kontingensi; pemeliharaan; fisik dan perlindungan lingkungan;
perencanaan; keamanan personel; tugas beresiko; dan sistem dan akuisisi layanan. Area
fungsional yang tumpang tindih dengan teknis keamanan komputer tindakan dan kontrol
manajemen termasuk manajemen konfigurasi, insiden respon, dan perlindungan media.
18
penerapannya. Mengembangkan dan mengimplementasikan rencana aksi yang
dirancang untuk memperbaiki kekurangan dan mengurangi atau menghilangkan
kerentanan di sistem informasi. Mengizinkan pengoperasian sistem informasi
organisasi dan apa saja yang terkait dengan koneksi sistem informasi. Dan memantau
kontrol keamanan sistem informasi yang berkelanjutan untuk memastikan efektivitas
kontrol yang berkelanjutan.
5. Manajemen Konfigurasi: Membentuk dan memelihara konfigurasi dan inventarisasi
baseline sistem informasi (termasuk perangkat keras, perangkat lunak, firmware, dan
dokumentasi) sepanjang siklus hidup pengembangan sistem masing-masing; dan
membangun dan menegakkan keamanan pengaturan konfigurasi untuk produk
teknologi informasi yang digunakan dalam informasi organisasi sistem.
6. Perencanaan Kontinjensi: Menetapkan, memelihara, dan mengimplementasikan
rencana untuk tanggap darurat, operasi cadangan, dan pemulihan sistem informasi
untuk memastikan ketersediaan kritis informasi sumber daya dan kontinuitas operasi
dalam situasi darurat.
7. Identifikasi dan Otentikasi: Identifikasi pengguna sistem informasi, proses yang
bertindak atas nama pengguna, atau perangkat, dan mengotentikasi (atau
memverifikasi) identitas pengguna, proses, atau perangkat tersebut, sebagai prasyarat
untuk memungkinkan akses ke sistem informasi organisasi.
8. Respon Insiden: Menetapkan kemampuan penanganan insiden operasional untuk
informasi organisasi sistem yang mencakup persiapan, deteksi, analisis, pengendalian
yang memadai, pemulihan, dan respons pengguna kegiatan, dan melacak,
mendokumentasikan, dan melaporkan kepada pihak berwajib dalam sistem.
9. Pemeliharaan: Melakukan pemeliharaan berkala dan tepat waktu pada sistem
informasi organisasi. Memberikan kontrol yang efektif pada alat, teknik, mekanisme,
dan personel yang digunakan untuk melakukan informasi perbaikan sistem.
10. Perlindungan Media: Melindungi media sistem informasi, baik kertas maupun
digital. Membatasi akses ke informasi tentang media sistem informasi untuk
pengguna yang berwenang. Dan membersihkan atau menghancurkan media sistem
informasi sebelum dibuang atau dilepaskan untuk digunakan kembali.
11. Perlindungan Fisik dan Lingkungan: Membatasi akses fisik ke sistem informasi,
peralatan, dan lingkungan operasi masing-masing untuk setiap individu yang
berwenang. Melindungi dan mendukung infrastruktur untuk sistem informasi.
19
Menyediakan utilitas pendukung untuk sistem informasi. Melindungi sistem informasi
terhadap bahaya lingkungan.
12. Perencanaan: Mengembangkan, mendokumentasikan, memperbarui secara berkala,
dan mengimplementasikan rencana keamanan untuk sistem informasi organisasi yang
menggambarkan kontrol keamanan yang ada atau direncanakan untuk sistem
informasi dan aturan perilaku bagi individu yang mengakses sistem informasi.
13. Keamanan Personel: Pastikan bahwa individu menempati posisi tanggung jawab
dalam organisasi (termasuk penyedia layanan pihak ketiga) dapat dipercaya dan
memenuhi kriteria keamanan yang ditetapkan untuk posisi mereka. Memastikan
bahwa informasi organisasi dan sistem informasi dilindungi selama dan setelahnya
tindakan personel seperti pemutusan hubungan kerja. Menerapkan sanksi formal bagi
personel yang gagal mematuhi kebijakan dan prosedur keamanan organisasi.
14. PenilaianRisiko: Menilai risiko secara berkala untuk operasi organisasi (termasuk
misi, fungsi, gambar, atau reputasi), aset organisasi, dan individu, yang dihasilkan
dari operasi organisasi sistem informasi dan pemrosesan terkait, penyimpanan, atau
transmisi informasi organisasi.
15. Akuisisi Sistem dan Layanan: Alokasikan sumber daya yang memadai untuk
melindungi organisasi sistem Informasi, menggunakan proses siklus hidup
pengembangan sistem yang menggabungkan informasi pertimbangan keamanan,
menggunakan pembatasan penggunaan dalam penggunaan perangkat lunak, dan
memastikan bahwa penyedia pihak ketiga menerapkan langkah-langkah keamanan
yang memadai untuk melindungi informasi, aplikasi, dan / atau layanan outsourcing
dari organisasi.
16. Perlindungan Sistem dan Komunikasi: Memantau, mengendalikan, dan melindungi
komunikasi organisasi (mis., informasi yang dikirimkan atau diterima oleh sistem
informasi organisasi) di batas eksternal dan batasan internal utama dari sistem
informasi, menggunakan desain arsitektur, teknik pengembangan perangkat lunak,
dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang
efektif di dalam sistem informasi organisasi.
17. Integritas Sistem dan Informasi: Mengidentifikasi, melaporkan, dan memperbaiki
kekurangan informasi dan sistem informasi pada waktu yang tepat, memberikan
perlindungan dari kode berbahaya di lokasi yang sesuai dalam organisasi sistem
Informasi dan memantau peringatan dan saran keamanan sistem informasi dan
mengambil yang sesuai dengan tindakan sebagai tanggapan
20
2.4. Fundamental Security Design Principles
Terlepas dari penelitian dan pengembangan selama bertahun-tahun, tidak mungkin
untuk dikembangkan desain keamanan dan teknik implementasi yang secara sistematis
mengecualikan keamanan cacat dan mencegah semua tindakan yang tidak sah. Dengan
tidak adanya teknik-teknik yang sangat mudah, akan bermanfaat untuk memiliki
serangkaian prinsip desain yang disepakati secara luas yang dapat memandu
pengembangan mekanisme perlindungan. Pusat-pusat Akademik Nasional Keunggulan
dalam Jaminan Informasi / Pertahanan Cyber, yang disponsori bersama oleh Badan
Keamanan Nasional AS dan Departemen Keamanan Dalam Negeri AS, daftar berikut ini
sebagai prinsip desain keamanan mendasar [NCAE13]:
21
untuk mengizinkan akses. Kesalahan desain atau implementasi dalam mekanisme
yang memberi izin eksplisit cenderung gagal dengan menolak izin, situasi aman yang
bisa terdeteksi dengan cepat. Di sisi lain, kesalahan desain atau implementasi dalam
mekanisme yang secara eksplisit mengecualikan akses cenderung gagal dengan
mengizinkan akses, kegagalan yang mungkin lama tidak diperhatikan dalam
penggunaan normal. Misalnya, sebagian besar sistem akses file bekerja pada prinsip
ini dan hampir semua layanan yang dilindungi pada sistem klien / servervbekerja
dengan cara ini.
3. Complete Medition
Berarti bahwa setiap akses harus diperiksa terhadap mekanisme kontrol akses.
Sistem seharusnya tidak mengandalkan keputusan akses yang diambil dari cache.
Dalam sistem yang dirancang untuk beroperasi terus menerus, prinsip ini
mengharuskan bahwa, jika keputusan akses diingat untuk digunakan di masa
mendatang, pertimbangan yang matang harus diambil diberikan bagaimana
perubahan otoritas disebarkan ke dalam ingatan lokal semacam itu. Mengajukan
sistem akses nampaknya memberikan contoh sistem yang sesuai dengan prinsip ini.
Namun, biasanya, setelah pengguna membuka file, tidak ada pemeriksaan yang
dilakukan untuk melihat perubahan izin.
4. Open Design
Berarti desain mekanisme keamanan harus terbuka bukan rahasia. Misalnya,
meskipun kunci enkripsi harus dirahasiakan, algoritma enkripsi harus terbuka untuk
pengawasan publik. Algoritma kemudian bisa ditinjau oleh banyak ahli, dan oleh
karena itu pengguna dapat memiliki kepercayaan diri yang tinggi pada mereka.
5. Separation of Privilege
Didefinisikan dalam [SALT75] sebagai praktik di mana banyak atribut hak
istimewa diperlukan untuk mencapai akses ke sumber daya terbatas. Contoh dari ini
adalah otentikasi pengguna multifaktor, yang membutuhkan penggunaan berbagai
teknik, seperti kata sandi dan kartu pintar, untuk mengotorisasi pengguna.
6. Least privilege
Berarti bahwa setiap proses dan setiap pengguna sistem harus beroperasi
menggunakan set paling tidak hak istimewa yang diperlukan untuk melakukan tugas.
Contoh yang baik dari penggunaan prinsip ini adalah kontrol akses berbasis peran.
Kebijakan keamanan sistem dapat mengidentifikasi dan menentukan berbagai peran
pengguna atau proses. Setiap peran hanya diberikan izin yang diperlukan untuk
22
menjalankan fungsinya. Setiap izin menentukan akses yang diizinkan ke sumber daya
tertentu. Kecuali jika izin diberikan secara eksplisit, pengguna atau proses seharusnya
tidak dapat mengakses sumber daya yang dilindungi. Lebih umum, sistem kontrol
akses apa pun harus mengizinkan setiap pengguna hanya hak istimewa yang
diizinkan untuk pengguna itu.
7. Least Common Mechanism
Berarti bahwa desain harus meminimalkan fungsi yang dibagi oleh pengguna
yang berbeda, memberikan keamanan bersama. Prinsip ini membantu mengurangi
jumlah jalur komunikasi yang tidak diinginkan dan mengurangi jumlah perangkat
keras dan lunak tempat semua pengguna bergantung, sehingga memudahkan untuk
memverifikasi adanya implikasi keamanan yang tidak diinginkan.
8. Psychological Acceptability
Mengisyaratkan bahwa mekanisme keamanan seharusnya tidak mengganggu
pekerjaan pengguna, sementara pada saat yang sama memenuhi kebutuhan dari
mereka yang mengotorisasi akses. Jika mekanisme keamanan menghambat kegunaan
atau aksesibilitas sumber daya, pengguna dapat memilih untuk mematikan
mekanisme itu. Jika memungkinkan, mekanisme keamanan harus transparan kepada
pengguna sistem atau paling banyak menimbulkan obstruksi minimal. Selain tidak
mengganggu atau membebani, prosedur keamanan harus mencerminkan model
perlindungan mental pengguna. Jika prosedur perlindungan tidak masuk akal bagi
pengguna atau jika pengguna harus menerjemahkannya gambar perlindungan ke
protokol yang jauh berbeda, pengguna cenderung membuat kesalahan.
9. Isolation
Isolasi adalah prinsip yang berlaku dalam tiga konteks. Pertama, sistem akses
publik harus diisolasi dari sumber daya kritis (data, proses, dll.) untuk mencegah
pengungkapan atau merusak. Dalam kasus di mana sensitivitas atau kekritisan
informasi berada tinggi, organisasi mungkin ingin membatasi jumlah sistem di mana
data itu berada disimpan dan mengisolasi mereka, baik secara fisik maupun logis.
Isolasi fisik termasuk untuk memastikan bahwa tidak ada koneksi fisik antara akses
publik organisasi sumber informasi dan informasi penting organisasi. Ketika
menerapkan solusi isolasi logis, lapisan layanan dan mekanisme keamanan harus
dibangun antara sistem publik dan sistem aman yang bertanggung jawab untuk
melindungi sumber daya kritis.
23
Kedua, proses dan file pengguna individu harus diisolasi dari satu sama lain
kecuali jika diinginkan secara eksplisit. Semua operasi modern sistem menyediakan
fasilitas untuk isolasi seperti itu, sehingga pengguna individu memiliki terpisah,
ruang proses yang terisolasi, ruang memori, dan ruang file, dengan perlindungan
untuk mencegah akses tidak sah. Dan terakhir, mekanisme keamanan harus diisolasi
di internet rasa mencegah akses ke mekanisme tersebut. Misalnya, kontrol akses logis
dapat menyediakan cara untuk mengisolasi perangkat lunak kriptografi dari bagian
lain dari Internet sistem host dan untuk melindungi perangkat lunak kriptografi dari
gangguan dan kunci dari penggantian atau pengungkapan.
10. Encapsulation
Dapat dilihat sebagai bentuk isolasi khusus berdasarkan fungsionalitas
berorientasi objek. Perlindungan diberikan dengan merangkum kumpulan prosedur
dan objek data dalam domainnya sendiri sehingga struktur internal objek data hanya
dapat diakses dengan prosedur dari subsistem yang dilindungi dan prosedur dapat
dipanggil hanya di titik masuk domain yang ditunjuk.
11. Modularity
Dalam konteks keamanan mengacu pada pengembangan fungsi keamanan
sebagai modul yang terpisah dan terlindungi serta penggunaan arsitektur modular
untuk desain dan implementasi mekanisme. Sehubungan dengan penggunaan modul
keamanan yang terpisah, tujuan desain di sini adalah untuk menyediakan fungsi
keamanan umum dan layanan, seperti fungsi kriptografi, sebagai modul umum.
12. Layering
Mengacu pada penggunaan berbagai pendekatan perlindungan yang tumpang
tindih menangani aspek orang, teknologi, dan operasional dari sistem informasi.
Dengan menggunakan beberapa pendekatan perlindungan yang tumpang tindih,
kegagalan atau pengelakan dari setiap pendekatan perlindungan individu tidak akan
membuat sistem tidak terlindungi. Pendekatan layering sering digunakan untuk
menyediakan berbagai penghalang antara informasi atau layanan musuh dan yang
dilindungi. Teknik ini sering disebut sebagai pertahanan mendalam.
13. Least Astonishment
Berarti program atau antarmuka pengguna harus selalumerespons dengan cara
yang paling mungkin mengejutkan pengguna. Misalnya mekanismeuntuk otorisasi
harus cukup transparan kepada pengguna sehingga pengguna memiliki intuisi yang
24
baik pemahaman tentang bagaimana tujuan keamanan memetakan ke mekanisme
keamanan yang disediakan
2.5. Attack Surfaces and Attack Trees
Ada dua konsep yang berguna dalam mengevaluasi dan mengklasifikasikan ancaman
attack surfaces and attack trees (serang permukaan dan serang pohon).
25
mekanisme keamanan berada yg dibutuhkan. Setelah permukaan serangan ditentukan,
desainer mungkin dapat menemukan cara untuk melakukannya membuat permukaan
lebih kecil, sehingga membuat tugas musuh lebih sulit. Itu permukaan serangan juga
menyediakan panduan tentang menetapkan prioritas untuk pengujian, penguatan
langkah-langkah keamanan, atau memodifikasi layanan atau aplikasi.
26
Gambar 1.4, dari [DIMI07], adalah contoh dari analisis pohon serangan untuk
27
Lima strategi serangan keseluruhan dapat diidentifikasi, masing-masing
mengeksploitasi satu atau lebih dari tiga komponen. Kelima strategi tersebut adalah
s
e
b
a
g
a
i
b
e
r
i
k
u
t
28
Tebakan kredensial pengguna: Dilaporkan dalam [HILT06] bahwa serangan brute
force terhadap beberapa skema otentikasi perbankan dapat dilakukan dengan
mengirim secara acak nama pengguna dan kata sandi. Mekanisme serangan
didasarkan pada didistribusikan komputer pribadi zombie, hosting program otomatis
untuk nama pengguna- atau perhitungan berbasis kata sandi.
Pelanggaran kebijakan keamanan: Misalnya, melanggar kebijakan keamanan bank di
dikombinasikan dengan kontrol akses yang lemah dan mekanisme logging, seorang
karyawan dapat menyebabkan insiden keamanan internal dan mengekspos akun
pelanggan.
Penggunaan sesi terautentikasi yang diketahui: Jenis serangan ini membujuk atau
memaksa pengguna untuk terhubung ke IBS dengan ID sesi yang telah ditetapkan.
Setelah pengguna mengautentikasi ke server, penyerang dapat menggunakan ID sesi
yang dikenal untuk mengirim paket ke IBS, menipu identitas pengguna.
Gambar 1.4 memberikan pandangan menyeluruh tentang berbagai jenis serangan
pada Aplikasi otentikasi perbankan internet. Menggunakan pohon ini sebagai titik awal,
keamanan analis dapat menilai risiko setiap serangan dan, menggunakan prinsip-prinsip
desain yang diuraikan di bagian sebelumnya, rancang fasilitas keamanan yang
komprehensif. [DIMO07] memberikan akun yang baik tentang hasil dari upaya desain ini.
29
formal aturan dan praktik yang menentukan atau mengatur bagaimana suatu sistem
atau organisasi menyediakan layanan keamanan untuk melindungi sumber daya
sistem sensitif dan kritis (RFC 4949). Kebijakan keamanan formal semacam itu
cenderung ditegakkan oleh sistem kontrol teknis serta kontrol manajemen dan
operasionalnya. Dalam mengembangkan kebijakan keamanan, seorang manajer
keamanan perlu mempertimbangkan berikut faktor:
Nilai aset yang dilindungi
Kerentanan sistem
Potensi ancaman dan kemungkinan serangan
Selanjutnya, manajer harus mempertimbangkan trade-off berikut:
Kemudahan penggunaan versus keamanan: Hampir semua tindakan keamanan
melibatkan beberapa penalti di bidang kemudahan penggunaan. Berikut ini
adalah beberapa contohnya. Kontrol akses mekanisme mengharuskan pengguna
untuk mengingat kata sandi dan mungkin melakukan yang lain tindakan kontrol
akses. Firewall dan langkah-langkah keamanan jaringan lainnya mungkin
mengurangi kapasitas transmisi yang tersedia atau waktu respons yang lambat.
Pemeriksaan virus perangkat lunak mengurangi daya pemrosesan yang tersedia
dan memperkenalkan kemungkinan sistem macet atau malfungsi karena
interaksi yang tidak benar antara keamanan perangkat lunak dan sistem operasi.
Biaya keamanan versus biaya kegagalan dan pemulihan: Selain kemudahan
penggunaan dan biaya kinerja, ada biaya moneter langsung dalam implementasi
dan mempertahankan langkah-langkah keamanan. Semua biaya ini harus
seimbang dengan biaya kegagalan keamanan dan pemulihan jika langkah-
langkah keamanan tertentu kurang. Biaya kegagalan keamanan dan pemulihan
harus memperhitungkan tidak hanya nilai aset yang dilindungi dan kerusakan
yang dihasilkan dari keamanan pelanggaran, tetapi juga risiko, yang merupakan
probabilitas bahwa ancaman tertentu akan terjadi mengeksploitasi kerentanan
tertentu dengan hasil berbahaya tertentu.
Kebijakan keamanan dengan demikian merupakan keputusan bisnis, mungkin
dipengaruhi oleh persyaratan hukum.
30
2.6.2. Security Implementation
Security Implementation melibatkan empat tindakan yang saling melengkapi:
Pencegahan: Skema keamanan yang ideal adalah skema di mana tidak ada
serangan yang berhasil. Meskipun ini tidak praktis dalam semua kasus, ada
berbagai ancaman di Indonesia pencegahan mana yang merupakan tujuan
yang masuk akal. Sebagai contoh, pertimbangkan transmisi data terenkripsi.
Jika algoritma enkripsi yang aman digunakan, dan jika tindakan ada di tempat
untuk mencegah akses tidak sah ke kunci enkripsi, kemudian serangan pada
kerahasiaan data yang dikirimkan akan dicegah.
Deteksi: Dalam sejumlah kasus, perlindungan absolut tidak layak, tetapi benar
praktis untuk mendeteksi serangan keamanan. Misalnya, ada deteksi intrusi
sistem yang dirancang untuk mendeteksi keberadaan individu yang tidak sah
yang dicatat ke suatu sistem. Contoh lain adalah deteksi penolakan serangan
layanan, di sumber daya komunikasi atau pemrosesan yang dikonsumsi
sehingga mereka tidak tersedia untuk pengguna yang sah.
Respon: Jika perlindungan keamanan sedang berlangsung, seperti ditolak
serangan layanan, sistem mungkin dapat merespons diselesaikan untuk
dihentikan menyerang dan mencegah kerusakan lebih lanjut.
Pemulihan: Contoh pemulihan adalah penggunaan sistem cadangan, sehingga
jika data integritas dikompromikan, salinan data sebelumnya yang benar dapat
dimuat ulang.
2.6.3. Assurance and Evaluation
31
implementasi sistem. Dengan demikian, penawaran jaminan dengan pertanyaan,
"Apakah desain sistem keamanan memenuhi persyaratannya?" dan "Apakah
implementasi sistem keamanan memenuhi spesifikasinya?"
32
BAB III
PENUTUP
3.1. Kesimpulan
3.2. Saran
33