Anda di halaman 1dari 36

MAKALAH

PENGAMANAN SISTEM KOMPUTER

1
KATA PENGANTAR

Puji syukur Penulis ucapkan kehadirat Allah SWT. Dimana atas berkah dan karunia-
Nya Penulis dapat menyelesaikan makalah yang berjudul “Pengamanan Komputer” dengan
tepat waktu. Penulisan makalah ini bertujuan untuk menyelesaikan tugas mata kuliah
Pengamanan Sistem Komputer. Makalah ini membahasa tentang keaamanan dari sistem
komputer. Penulis berterimakasih kepada semua pihak yang telah mendukung penulisan
makalah ini.

Penulis menyadari bahwa makalah ini masih jauh dari kata sempurna, oleh karena itu
Penulis mengharapkan kritik dan saran yang bersifat membangun dari para Pembaca guna
menyempurnakan makalah ini. Akhir kata Penulis berharap semoga makalah ini bisa
bermanfaat bagi para membaca.

Lhokseumawe 18 April 2018

Penulis

i
DAFTAR ISI

KATA PENGANTAR ................................................................................................................ i

DAFTAR ISI..............................................................................................................................ii

BAB 1 ........................................................................................................................................ 1

PENDAHULUAN ..................................................................................................................... 1

BAB II........................................................................................................................................ 2

PEMBAHASAN ........................................................................................................................ 2

2.1. Computer Security Concepts ....................................................................................... 2

2.1.1. Example ............................................................................................................... 4

2.1.2. The Challenges of Computer Security ................................................................. 7

2.1.3. A Model for Computer Security .......................................................................... 8

2.2. Threats, Attacks, And Assets .................................................................................... 12

2.2.1. Threats and Attacks............................................................................................ 12

2.2.2. Threats and Assets ............................................................................................. 15

2.3. Security Functional Requirement .............................................................................. 17

2.4. Fundamental Security Design Principles .................................................................. 21

2.5.1. Attack Surfaces .................................................................................................. 25

2.5.2. Attack Tree......................................................................................................... 26

2.6. Computer Security Strategy ...................................................................................... 29

2.6.2. Security Implementation .................................................................................... 31

2.6.3. Assurance and Evaluation .................................................................................. 31

BAB III .................................................................................................................................... 33

PENUTUP................................................................................................................................ 33

3.1. Kesimpulan................................................................................................................ 33

3.2. Saran .......................................................................................................................... 33

ii
BAB 1
PENDAHULUAN
1.1. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat sulit. Seperti yang ada dalam dunia nyata sekarang ini.
Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.

1.2. Rumusan Masalah


Adapun rumusan masalah dari makalah ini adalah sebagai berikut:
1. Apa yang dimaksud dengan Computer Security Concepts?
2. Apa yang dimaksud dengan Threat, Attack, dan Assets?
3. Apa yang dimaksud dengan Security Funtional Requirements?
4. Bagaimana Fundamental Security Design Principles (prinsip dasar desain
keamanan)?
5. Apa yang dimaksud dengan Attack surfaces dan Attack tree?
6. Bagaimana strategi keamanan komputer (computer security strategy)?

1.3. Tujuan Penulisan


Tujuan dari penulisan makalah ini adalah agar para pembaca dapat menambah
pengetahuan tentang bagaimana konsep dari keamanan komputer, prinsip dasar desain
keamanan, strategi keamanan komputer. Dan apa yang dimaksud dengan threat,
attack, assets, security functional requirement, attack surfaces dan attack tree.

1
BAB II
PEMBAHASAN

2.1. Computer Security Concepts


Computer Security adalah bagian dari ilmu komputer yang bertugas untuk
mengontrol resiko yang berhubungan dengan penggunaan komputer. Computer
Security yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam
sebuah jaringan (Internet), dari akses yang tidak memiliki hak untuk mencoba masuk
untuk memperoleh informasi dan service tertentu yang ada di dalam sistem. Usaha
untuk mengakses paksa ini terdapat banyak macamnya, baik itu intrusion (serangan
dari luar organisasi) atau misuse (serangan dari dalam organisasi), dengan level
hacker (hanya mencoba masuk ke dalam sistem komputer) atau bahkan cracker
(mencoba masuk dan merusak untuk keuntungan pribadi).
Menurut Howard (1997) dalam bukunya “An Analysis of Security Incidents on
The Internet” menyatakan bahwa keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut The NIST Computer Security Handbook [NIST95]
mendefinisikan istilah keamanan komputer sebagai berikut: Keamanan Komputer:
Perlindungan diberikan ke informasi otomatis sistem untuk mencapai tujuan yang
berlaku untuk menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem
informasi (termasuk perangkat keras, perangkat lunak, firmware, informasi / data, dan
telekomunikasi).
Menurut Garfinkel, terdapat 6 (enam) aspek dalam keamanan komputer, yaitu:
1. Privacy /Confidentiality
 Defenisi: menjaga informasi dari orang yang tidak berhak mengakses.
 Privacy: lebih ke arah data-data yang sifatnya privat, Contoh: e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
 Confidentiality: berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit yang

2
pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
 Bentuk Serangan: usahapenyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
 Defenisi: informasi tidak boleh diubah tanpa seijin pemilikinformasi.
 Contoh: e-mail di intercept di tengah jalan, diubah isinya,
kemudianditeruskan ke alamat yang dituju.
 Bentuk serangan: Adanyavirus, trojan horse, atau pemakai lainyang
mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
3. Authentication
 Defenisi: metoda untuk menyatakan bahwa informasi betul-betul asli,atau
orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud.
 Dukungan:
i. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking (untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat) dan digital signature.
ii. Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dansejenisnya.
4. Availability
 Defenisi: berhubungan dengan ketersediaan informasi ketika dibutuhkan.
 Contoh hambatan:
i. “denial of service attack”(DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
ii. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi

3
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengaksese-
mailnya.
5. Acces Control
 Defenisi : cara pengaturan akses kepada informasi, berhubungan
denganmasalah authentication dan juga privacy
 Metode: menggunakan kombinasiuserid/password atau dengan
menggunakan mekanisme lain.
6. Non-Repudiation
 Defenisi: Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2.1.1. Example
Beberapa contoh aplikasi yang menggambarkan persyaratan yang baru
saja disebutkan.Untuk contoh ini menggunakan tiga tingkat dampak pada
organisasi atau individu jika ada pelanggaran keamanan (misalnya, Hilangnya
kerahasiaan, integritas, atau ketersediaan). Level-level ini didefinisikan dalam
FIPS 199:
 Low: Kerugian dapat diharapkan memiliki efek buruk yang terbatas pada
operasi organisasi, aset organisasi, atau individu. Efek buruk yang terbatas
berarti bahwa, misalnya, hilangnya kerahasiaan, integritas, atau
ketersediaan dapat (i) menyebabkan penurunan kemampuan misi sampai
batas dan durasi bahwa organisasi mampu melakukan fungsi utamanya,
tetapi efektivitas fungsi berkurang secara nyata; (ii) mengakibatkan
kerusakan kecil pada aset organisasi; (iii) menghasilkan kerugian finansial
kecil; atau (iv) menyebabkan kerusakan kecil pada individu.
 Moderate: Kerugian dapat diperkirakan memiliki efek buruk yang serius
pada operasi organisasi, aset organisasi, atau individu. Efek merugikan
yang serius misalnya, kerugian dapat (i) menyebabkan penurunan
kemampuan misi yang signifikan hingga taraf dan lamanya organisasi
mampu menjalankan fungsi utamanya, tetapi efektivitas fungsi tersebut
berkurang secara signifikan; (ii) mengakibatkan kerusakan signifikan pada
aset organisasi; (iii) mengakibatkan kerugian finansial yang signifikan;

4
atau (iv) mengakibatkan kerusakan signifikan pada individu yang tidak
melibatkan korban jiwa atau cedera serius yang mengancam jiwa.
 High: Kerugian dapat diperkirakan memiliki efek buruk yang parah atau
bencana pada operasi organisasi, aset organisasi, atau individu. dampak
buruk yang parah atau katastropik misalnya, kehilangan yang dapat (i)
menyebabkan degradasi parah dalam atau hilangnya kemampuan misi
sampai batas dan durasi dimana organisasi tidak dapat melakukan satu atau
lebih dari itu.fungsi utama; (ii) mengakibatkan kerusakan besar pada aset
organisasi; (iii) mengakibatkan kerugian finansial besar; atau (iv)
mengakibatkan cedera parah atau bencana bagi individu yang melibatkan
korban jiwa atau cedera serius yang mengancam jiwa.

1. Confidentiality (Kerahasiaan)
Informasi nilai siswa adalah aset yang kerahasiaannya dianggap
sangat penting oleh siswa. Di Amerika Serikat, rilis informasi tersebut
diatur oleh Family Education Rights dan Privacy Act (FERPA). Informasi
nilai seharusnya hanya tersedia untuk siswa, orang tua mereka, dan
karyawan yang memerlukan informasi untuk melakukan pekerjaan
mereka. Informasi pendaftaran siswa mungkin memiliki peringkat
kerahasiaan yang moderat.
Meskipun masih dicakup oleh FERPA, informasi ini dilihat oleh lebih
banyak orang setiap hari, lebih kecil kemungkinannya untuk ditargetkan
daripada informasi tingkat, dan menghasilkan lebih sedikit kerusakan jika
diungkapkan. Informasi direktori, seperti daftar siswa atau fakultas atau
daftar departemen, dapat diberikan peringkat kerahasiaan rendah atau
bahkan tidak ada peringkat. Informasi ini biasanya tersedia secara bebas
untuk umum dan di publikasikan di situs web sekolah.
2. Integrity (integritas)
Beberapa aspek integritas diilustrasikan oleh contoh informasi alergi
pasien rumah sakit yang disimpan dalam database. Dokter harus dapat
mempercayai bahwa informasi itu benar dan terkini. Sekarang anggaplah
seorang karyawan (misalnya., Seorang perawat) yang diberi wewenang
untuk melihat dan memperbarui informasi ini dengan sengaja memalsukan
data yang menyebabkan kerusakan pada rumah sakit. Database perlu
5
dipulihkan ke basis tepercaya dengan cepat, dan harus dimungkinkan
untuk melacak kesalahan kembali ke orang yang bertanggung jawab.
Informasi alergi pasien adalah contoh aset dengan persyaratan integritas
tinggi. Informasi yang tidak akurat dapat mengakibatkan bahaya serius
atau kematian bagi seorang pasien dan membuat rumah sakit terkena
tanggung jawab besar.
Contoh dari aset yang mungkin diberikan persyaratan integritas
tingkat sedang adalah situs Web yang menawarkan forum bagi pengguna
terdaftar untuk membahas beberapa topik tertentu. Baik pengguna terdaftar
atau peretas dapat memalsukan beberapa entri atau merusak situs Web.
Jika forum hanya ada untuk kesenangan pengguna, mendatangkan sedikit
atau tidak ada pendapatan iklan, dan tidak digunakan untuk sesuatu yang
penting seperti penelitian, maka potensi kerusakannya tidak parah. Master
Web mungkin mengalami beberapa data, keuangan, dan kehilangan waktu.
Contoh persyaratan integritas rendah adalah polling online anonim.
Banyak situs Web, seperti organisasi berita, menawarkan jajak pendapat
ini kepada pengguna mereka dengan sangat sedikit perlindungan. Namun,
ketidaktepatan dan sifat tidak ilmiah dari jajak pendapat tersebut dipahami
dengan baik.
3. Availability (Ketersediaan)
Semakin penting suatu komponen atau layanan, semakin tinggi
tingkat ketersediaan yang dibutuhkan. Pertimbangkan sistem yang
menyediakan layanan otentikasi untuk sistem, aplikasi, dan perangkat
penting. Gangguan layanan mengakibatkan ketidakmampuan bagi
pelanggan untuk mengakses sumber daya komputasi dan staf untuk
mengakses sumber daya yang mereka butuhkan untuk melakukan tugas-
tugas penting. Hilangnya layanan diterjemahkan menjadi kerugian
finansial yang besar dalam produktivitas karyawan yang hilang dan
potensi pelanggan yang hilang.
Contoh dari aset yang biasanya dinilai memiliki persyaratan
ketersediaan sedang adalah situs web publik untuk universitas; situs web
ini menyediakan informasi untuk calon siswa dan donor saat ini. Situs
semacam itu bukanlah komponen penting dari sistem informasi
universitas, tetapi tidak tersedianyanya akan menyebabkan rasa malu.
6
Aplikasi pencarian direktori telepon online akan diklasifikasikan sebagai
persyaratan ketersediaan rendah. Meskipun kehilangan aplikasi sementara
mungkin gangguan, ada cara lain untuk mengakses informasi, seperti
direktori hardcopy atau operator.

2.1.2. The Challenges of Computer Security


Keamanan komputer sangat menarik dan kompleks. Beberapa alasannya
adalah sebagai berikut:
1. Keamanan komputer tidak sesederhana yang pertama kali terlihat oleh
pemula. Persyaratan tampaknya mudah; memang, sebagian besar
persyaratan utama untuk layanan keamanan dapat diberikan label satu kata
yang cukup jelas: kerahasiaan, otentikasi, non-penolakan, integritas. Tetapi
mekanisme yang digunakan untuk memenuhi persyaratan itu bisa sangat
kompleks, dan memahaminya mungkin melibatkan alasan yang agak
halus.
2. Dalam mengembangkan mekanisme atau algoritma keamanan tertentu,
seseorang harus selalu mempertimbangkan potensi serangan terhadap
fitur-fitur keamanan tersebut. Dalam banyak kasus, serangan yang berhasil
dirancang dengan melihat masalah dengan cara yang sangat berbeda,
sehingga mengeksploitasi kelemahan yang tak terduga dalam mekanisme.
3. Karena poin 2, prosedur yang digunakan untuk menyediakan layanan
tertentu seringkali berlawanan dengan intuisi. Biasanya, mekanisme
keamanan itu rumit, dan tidak jelas dari pernyataan persyaratan tertentu
yang rumit seperti itu diperlukan langkah-langkah. Hanya ketika berbagai
aspek ancaman ada menganggap bahwa mekanisme keamanan yang rumit
masuk akal.
4. Setelah merancang berbagai mekanisme keamanan, perlu memutuskan di
mana menggunakannya. Ini benar baik dalam hal penempatan fisik
(misalnya, pada titik-titik apa dalam jaringan diperlukan mekanisme
keamanan tertentu) dan dalam arti logis [misalnya, pada lapisan atau
lapisan apa arsitektur seperti TCP / IP (Transmission Control Protocol /
Protokol Internet) harus mekanisme ditempatkan].
5. Mekanisme keamanan biasanya melibatkan lebih dari satu algoritma
atauprotokol. Mereka juga mengharuskan peserta memiliki beberapa

7
informasi rahasia (mis., Kunci enkripsi), yang menimbulkan pertanyaan
tentang pembuatan, distribusi, dan perlindungan informasi rahasia itu.
Mungkin juga ada ketergantungan pada protokol komunikasi yang
perilakunya dapat mempersulit tugas mengembangkan mekanisme
keamanan. Misalnya, jika berfungsinya mekanisme keamanan secara tepat
mengharuskan pengaturan batas waktu transit dari pesan dari pengirim ke
penerima, maka setiap protokol atau jaringan yang memperkenalkan
penundaan variabel yang tidak dapat diprediksi dapat membuat batas
waktu seperti itu menjadi tidak berarti.
6. Keamanan komputer pada dasarnya adalah pertempuran akal antara pelaku
yang mencoba menemukan lubang dan perancang atau administrator yang
mencoba menutupnya. Keuntungan besar yang dimiliki penyerang adalah
bahwa ia hanya perlu menemukan satu kelemahan saja sementara
perancang harus menemukan dan menghilangkan semua kelemahan untuk
mencapai keamanan yang sempurna.
7. Ada kecenderungan alami di pihak pengguna dan manajer sistem untuk
melakukannya merasakan sedikit manfaat dari investasi keamanan sampai
terjadi kegagalan keamanan.
8. Keamanan membutuhkan pemantauan berkala, bahkan konstan, dan ini
sulit dilakukan di lingkungan jangka pendek yang kelebihan beban saat ini.
9. Keamanan masih sering merupakan renungan untuk dimasukkan ke dalam
sistem setelah desain selesai daripada menjadi bagian integral dari proses
desain.
10. Banyak pengguna dan bahkan administrator keamanan memandang
keamanan yang kuat sebagai penghambat operasi sistem informasi atau
penggunaan informasi yang efisien dan ramah pengguna.
2.1.3. A Model for Computer Security
Menurut RFC 4949 Internet Security Glossary ada beberapa hubungan
termologi keamanan system computer antara lain sebagai berikut:
a. Adversary (threat agent): Suatu entitas yang menyerang, atau
mengancam sistem.
b. Attack: Serangan pada keamanan sistem yang berasal dari ancaman
cerdas; yaitu, tindakan cerdas upaya yang disengaja (terutama dalam arti

8
metode atau teknik) untuk menghindari layanan keamanan dan melanggar
kebijakan keamanan suatu sistem.
c. Countermeasure: Suatu tindakan, alat, prosedur, atau teknik yang
mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan
atau mencegahnya, dengan meminimalkan bahaya yang ditimbulkannya,
atau dengan menemukan dan melaporkannya sehingga tindakan korektif
dapat diambil.
d. Risk: Suatu ekspektasi akan kerugian dinyatakan sebagai probabilitas
bahwa ancaman tertentu akan mengeksploitasi kerentanan tertentu dengan
hasil berbahaya tertentu.
e. Security Policy: Serangkaian aturan dan praktik yang menentukan atau
mengatur bagaimana suatu sistem atau organisasi menyediakan layanan
keamanan untuk melindungi sumber daya sistem yang sensitif dan kritis.
f. System Resource (Asset): Data yang terkandung dalam sistem informasi;
atau layanan yang disediakan oleh sistem; atau kemampuan sistem, seperti
kekuatan pemrosesan atau bandwidth komunikasi; atau item peralatan
sistem (misalnya. komponen sistem — perangkat keras, firmware,
perangkat lunak, atau dokumentasi); atau fasilitas yang menampung
operasi sistem dan peralatan.
g. Threat Potensi pelanggaran keamanan, yang ada saat ada keadaan,
kemampuan, tindakan, atau peristiwa, yang dapat melanggar keamanan
dan menyebabkan bahaya. Artinya, ancaman adalah kemungkinan bahaya
yang dapat mengeksploitasi kerentanan.
h. Vulnerability Kesalahan atau kelemahan dalam desain, implementasi,
atau operasi dan manajemen sistem yang dapat dieksploitasi untuk
melanggar kebijakan keamanan sistem. (Source: From RFC 4949, Internet
Security Glossary, May 2000).

9
Aset (system resource) sistem komputer dapat dikategorikan sebagai berikut:

a. Perangkat keras: Termasuk sistem komputer dan pemrosesan data lainnya,


penyimpanan data, dan perangkat komunikasi data.
b. Perangkat Lunak: Termasuk sistem operasi, utilitas sistem, dan aplikasi.
c. Data: Termasuk file dan basis data, serta data terkait keamanan, seperti file
kata sandi. Fasilitas dan jaringan komunikasi: Jaringan area lokal dan
luas tautan komunikasi, jembatan, router, dan sebagainya.

Dalam konteks keamanan [NRC02] mendaftar kategori umum


kerentanan berikut ini: sistem komputer atau aset jaringan:

a. Dapat rusak, sehingga melakukan hal yang salah atau memberikan


jawaban yang salah. Misalnya, nilai data yang disimpan mungkin berbeda
dari yang seharusnya karena telah dimodifikasi secara tidak tepat.
b. Bisa menjadi bocor. Misalnya, seseorang yang seharusnya tidak memiliki
akses ke beberapa atau semua informasi yang tersedia melalui jaringan
memperoleh akses tersebut.
c. Dapat menjadi tidak tersedia atau sangat lambat. Artinya, menggunakan
sistem atau jaringan menjadi tidak mungkin atau tidak praktis.

Ketiga jenis kerentanan ini terkait dengan konsep integritas, kerahasiaan,


dan ketersediaan, yang disebutkan sebelumnya dalam bagian ini.Sesuai
dengan berbagai jenis kerentanan terhadap sumber daya sistem adalah
ancaman yang mampu mengeksploitasi kerentanan tersebut. Ancaman
mewakili potensi bahaya keamanan pada suatu aset. Serangan adalah ancaman
yang dilakukan (ancaman tindakan) dan, jika berhasil, mengarah pada
10
pelanggaran keamanan atau ancaman yang tidak diinginkan konsekuensi.
Agen yang melakukan serangan disebut sebagai penyerang, atau agen
ancaman. Ada dua jenis serangan yaitu:

a. Serangan aktif: Upaya mengubah sumber daya sistem atau memengaruhi


operasi mereka.
b. Serangan pasif: Upaya mempelajari atau memanfaatkan informasi dari
sistem yang tidak memengaruhi sumber daya sistem.

klasifikasi serangan berdasarkan asal serangan:

a. Serangan di dalam: Diprakarsai oleh entitas di dalam perimeter keamanan


("orang dalam"). Orang dalam berwenang untuk mengakses sumber daya
sistem tetapi menggunakannya dengan cara yang tidak disetujui oleh
mereka yang memberikan otorisasi.
b. Serangan luar: Dimulai dari luar perimeter, oleh pengguna sistem yang
tidak sah atau tidak sah ("orang luar"). Di Internet, potensial penyerang
luar berkisar dari orang iseng amatir hingga penjahat terorganisir, teroris
internasional, dan pemerintah yang bermusuhan.

Tindakan balasan adalah segala cara yang diambil untuk menghadapi


serangan keamanan. Idealnya, tindakan pencegahan dapat dirancang untuk
mencegah jenis serangan tertentu berhasil. Ketika pencegahan tidak mungkin,
atau gagal dalam beberapa hal, tujuannya adalah untuk mendeteksi serangan
dan kemudian pulih dari efek serangan. Tindakan balasan mungkin dengan
sendirinya memperkenalkan kerentanan baru. Dalam setiap kasus, kerentanan
sisa dapat tetap ada setelah pengenaan tindakan balasan. Kerentanan tersebut
dapat dieksploitasi oleh agen ancaman yang mewakili tingkat risiko residual
terhadap aset. Pemilik akan berusaha untuk meminimalkan risiko yang
diberikan kendala lain.

11
2.2. Threats, Attacks, And Assets
2.2.1. Threats and Attacks
Threat Consequence Threat Action (Attack)
Unauthorized Disclosure: Suatu Exposure: Data sensitif secara langsung dirilis
keadaan atau peristiwa di mana entitas ke entitas yang tidak sah.
memperoleh akses ke data yang Interception: Suatu entitas yang tidak sah
entitasnya tidak berwenang. secara langsung mengakses data sensitif yang
bepergian antara sumber dan tujuan yang
diotorisasi.
Inference: Tindakan ancaman yang dilakukan
oleh entitas yang tidak sahecara tidak langsung
mengakses data sensitif (tetapi tidak harus data
yang terkandung dalam komunikasi) dengan
alasan dari karakteristik atau produk sampingan
dari komunikasi.
Intrusion: Suatu entitas yang tidak sah
memperoleh akses ke data sensitif dengan
menghindari perlindungan keamanan sistem.

Deception (Penipuan) :Suatu keadaan Masquerade: Suatu entitas yang tidak sah
atau peristiwa yang dapat memperoleh akses ke suatu sistem atau
mengakibatkan entitas yang berwenang melakukan tindakan jahat dengan menyamar
menerima data palsu dan percaya itu sebagai entitas yang berwenang.
benar. Falsification (Pemalsuan): Data palsu menipu
entitas yang berwenang.
Repudiation (Penolakan) : Suatu entitas
menipu orang lain dengan menyangkal secara
salah tanggung jawab atas suatu tindakan
Disruption (Gangguan): Suatu Incapacitation (Ketidakmampuan):Mencegah
keadaan atau peristiwa yang atau mengganggu operasi sistem oleh
mengganggu atau mencegah operasi menonaktifkan komponen sistem.
layanan dan fungsi sistem yang benar. Corruption (Korupsi): Tidak dapat mengubah
operasi sistem dengan memodifikasi fungsi atau

12
data sistem secara buruk.
Obstruction: Tindakan ancaman yang
mengganggu pengiriman system layanan dengan
menghambat operasi sistem
Usurpation (Perampasan): Suatu Misappropriation: Suatu entitas menganggap
keadaan atau peristiwa yang logis atau tidak sah kontrol fisik sumber daya
mengakibatkan pengendalian layanan sistem.
sistem atau fungsi oleh entitas yang Misuse: Menyebabkan komponen sistem untuk
tidak sah. melakukan fungsi atau layanan yang dekrimental
terhadap keamanan sistem
Source: Based on RFC 4949

a. Intersepsi adalah serangan umum dalam konteks komunikasi. Pada jaringan area
lokal bersama (LAN), seperti LAN nirkabel atau Ethernet siaran, perangkat apa
pun yang terhubung ke LAN dapat menerima salinan paket yang ditujukan untuk
perangkat lain. Di Internet, peretas yang gigih dapat memperoleh akses ke lalu
lintas email dan transfer data lainnya. Semua situasi ini menciptakan potensi untuk
akses tidak sah ke data.
b. Inferensi: Contoh inferensi dikenal sebagai analisis lalu lintas, di mana musuh
dapat memperoleh informasi dari mengamati pola lalu lintas di jaringan, seperti
jumlah lalu lintas antara pasangan host tertentu di jaringan. Contoh lain adalah
inferensi informasi terperinci dari database oleh pengguna yang hanya memiliki
akses terbatas; ini dilakukan oleh kueri berulang yang hasilnya gabungan
memungkinkan inferensi.
c. Intrusion: Contoh intrusi adalah mendapatkan musuh yang tidak sah akses ke
data sensitif dengan mengatasi perlindungan kontrol akses sistem.

Deception (Penipuan) adalah ancaman bagi integritas sistem atau integritas data.
Jenis serangan berikut ini dapat mengakibatkan konsekuensi ancaman ini:

a. Masquerade: Salah satu contoh masquerade adalah upaya oleh pengguna yang
tidak sah untuk mendapatkan akses ke sistem dengan menyamar sebagai pengguna
yang sah; ini bias terjadi jika pengguna yang tidak sah telah mempelajari ID masuk
dan kata sandi pengguna lain. Contoh lain adalah logika jahat, seperti kuda Troya,
yang tampaknya melakukan fungsi yang bermanfaat atau diinginkan tetapi

13
sebenarnya mendapatkan akses tidak sah ke sumber daya sistem atau menipu
pengguna untuk mengeksekusi logika berbahaya lainnya.
b. Falsification (Pemalsuan): Ini mengacu pada perubahan atau penggantian data
yang valid atau pengenalan data palsu ke dalam file atau database. Sebagai contoh,
seorang siswa dapat mengubah nilainya di database sekolah.
c. Repudiation (Penolakan): Dalam hal ini, pengguna menolak pengiriman data atau
pengguna menolak menerima atau memiliki data.
Disruption (Gangguan) adalah ancaman terhadap ketersediaan atau integritas
sistem. Jenis serangan berikut ini dapat mengakibatkan konsekuensi ancaman ini:
a. Ketidakmampuan: Ini adalah serangan terhadap ketersediaan sistem. Ini dapat terjadi
sebagai akibat dari kerusakan fisik atau kerusakan perangkat keras sistem. Lebih
khusus lagi, perangkat lunak berbahaya, seperti Trojan horse, virus, atau worm,
dapat beroperasi sedemikian rupa untuk menonaktifkan sistem atau beberapa
layanannya.
b. Korupsi: Ini adalah serangan terhadap integritas sistem. Perangkat lunak berbahaya
dalam konteks ini dapat beroperasi sedemikian rupa sehingga sumber daya sistem
atau layanan berfungsi dengan cara yang tidak disengaja. Atau pengguna dapat
memperoleh akses tidak sah ke suatu sistem dan memodifikasi beberapa fungsinya.
Contoh yang terakhir adalah pengguna yang menempatkan logika backdoor dalam
sistem untuk memberikan akses berikutnya ke suatu sistem dan sumber dayanya
dengan selain prosedur biasa.
c. Obstruksi: Salah satu cara untuk menghalangi operasi sistem adalah dengan
mengganggu komunikasi dengan menonaktifkan tautan komunikasi atau mengubah
informasi kontrol komunikasi. Cara lain adalah membebani sistem dengan
menempatkan beban berlebih pada lalu lintas komunikasi atau sumber daya
pemrosesan.
Usurpation (Perampasan) adalah ancaman bagi integritas sistem. Jenis-jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
a. Misappropriation: Ini bisa termasuk pencurian layanan. Contohnya adalah
penolakan serangan layanan terdistribusi, ketika perangkat lunak berbahaya
diinstal pada sejumlah host yang akan digunakan sebagai platform untuk
meluncurkan lalu lintas di host target. Dalam hal ini, perangkat lunak berbahaya
menggunakan sumber daya prosesor dan sistem operasi secara tidak sah.

14
b. Misuse: Penyalahgunaan dapat terjadi melalui logika jahat atau peretas yang telah
memperoleh akses tidak sah ke suatu sistem. Dalam kedua kasus, fungsi keamanan
dapat dinonaktifkan atau digagalkan.

2.2.2. Threats and Assets


Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat
lunak, data, dan jalur dan jaringan komunikasi. Dalam bagian ini, kami menjelaskan
secara singkat keempat kategori ini dan menghubungkannya dengan konsep integritas,
kerahasiaan, dan ketersediaan.
a. Perangkat Keras Ancaman utama terhadap perangkat keras sistem komputer
adalah ancaman terhadap ketersediaan. Perangkat keras adalah yang paling rentan
terhadap serangan dan paling tidak rentan terhadap kontrol otomatis. Ancaman
termasuk kerusakan peralatan dan pencurian yang tidak disengaja dan disengaja.
Proliferasi komputer pribadi dan workstation dan meluasnya penggunaan LAN
meningkatkan potensi kerugian di area ini. Pencurian CD-ROM dan DVD dapat
menyebabkan hilangnya kerahasiaan. Langkah-langkah keamanan fisik dan
administrasi diperlukan untuk menghadapi ancaman ini.
b. Perangkat Lunak Perangkat lunak meliputi sistem operasi, utilitas, dan program
aplikasi. Ancaman utama terhadap perangkat lunak adalah serangan terhadap
ketersediaan. Perangkat lunak, terutama perangkat lunak aplikasi, seringkali
mudah dihapus. Perangkat lunak juga dapat diubah atau rusak agar tidak berguna.
Manajemen konfigurasi perangkat lunak yang hati-hati, yang mencakup
pembuatan cadangan versi perangkat lunak terbaru, dapat mempertahankan
ketersediaan tinggi. Masalah yang lebih sulit untuk dihadapi adalah modifikasi
perangkat lunak yang menghasilkan program yang masih berfungsi tetapi
berperilaku berbeda dari sebelumnya, yang merupakan ancaman bagi integritas /
keaslian. Virus komputer dan serangan terkait termasuk dalam kategori ini.
Masalah terakhir adalah perlindungan terhadap pembajakan perangkat lunak.

15
Gambar ini menggambarkan tentang masalah keamanan selain keamanan fisik,
termasuk mengendalikan akses ke sistem komputer, pengamanan data yang dikirim
melalui sistem komunikasi, dan pengamanan data yang tersimpan.

Table 1.3 Computer and Network Assets, with Examples of Threats

Availability Confidentiality Integrity


Hardware Peralatan dicuri atau CD-ROM atau
dinonaktifkan, DVD yang tidak
sehingga terenkripsi dicuri
menyangkal
layanan.
Software Program dihapus, Salinan perangkat Program kerja dimodifikasi,
menolak akses ke lunak yang tidak baik itu menyebabkannya
pengguna. sah dibuat. gagal selama eksekusi atau
menyebabkannya melakukan
beberapa tugas yang tidak
diinginkan.
Data File dihapus, Pembacaan data File yang ada diubah atau
menolak akses ke tanpa izin file baru dibuat
pengguna. dilakukan. Analisis
datastatistik
mengungkapkan
data yang

16
mendasarinya.

Communicati Pesan dihancurkan Pesan dibaca. Pola Pesan dimodifikasi, ditunda,


on Lines and atau dihapus. Jalur lalu lintas pesan disusun ulang, atau
Networks atau jaringan diamati. digandakan. Pesan palsu
komunikasi tidak dibuat.
tersedia.

Data Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian
profesional pusat komputasi atau masalah individu pengguna komputer pribadi.
Masalah yang jauh lebih luas adalah keamanan data, yang melibatkan file dan bentuk
data lainnya yang dikendalikan oleh individu, kelompok, dan organisasi bisnis.

Garis dan jaringan komunikasi Serangan keamanan jaringan dapat


diklasifikasikan sebagai serangan pasif dan serangan aktif. Serangan pasif berupaya
mempelajari atau memanfaatkan informasi dari sistem tetapi tidak memengaruhi
sumber daya sistem.Serangan aktif berupaya mengubah sumber daya sistem atau
memengaruhi operasinya.
2.3. Security Functional Requirement

Security Functional Requirement disajikan sebagai kondisi terkini dalam


persyaratan spesifikasi dan evaluasi sebuah sistem. Ada beberapa cara untuk
mengklasifikasikan dan mengkarakterisasi tindakan balasan yang dapat digunakan untuk
mengurangi kerentanan dan menangani ancaman terhadap aset sistem. Tindakan
pencegahan dalam hal persyaratan fungsional tercantum dalam FIPS 200 (Minimum
Security Requirements for Federal Information and Information Systems) Standar ini
menyebutkan 17 bidang yang terkait dengan keamanan berkenaan dengan melindungi
kerahasiaan, integritas, dan ketersediaan informasi sistem dan informasi yang diproses,
disimpan, dan ditransmisikan oleh sistem tersebut. Persyaratan yang tercantum dalam
FIPS 200 tersebut mencakup mencakup berbagai penanggulangan kerentanan keamanan
dan ancaman.
Masing-masing bidang fungsional dapat melibatkan tindakan teknis keamanan
komputer dan tindakan manajemen. Area fungsional yang terutama membutuhkan
langkah-langkah teknis keamanan komputer meliputi kontrol akses, identifikasi dan

17
otentikasi, perlindungan sistem dan komunikasi, dan sistem dan informasi integritas.
Area fungsional melibatkan kontrol dan prosedur manajemen meliputi kesadaran dan
pelatihan; audit dan akuntabilitas; sertifikasi, akreditasi, dan penilaian keamanan;
perencanaan kontingensi; pemeliharaan; fisik dan perlindungan lingkungan;
perencanaan; keamanan personel; tugas beresiko; dan sistem dan akuisisi layanan. Area
fungsional yang tumpang tindih dengan teknis keamanan komputer tindakan dan kontrol
manajemen termasuk manajemen konfigurasi, insiden respon, dan perlindungan media.

1.3.1. Security Requirements

Dalam pengembangan perangkat lunak, requirement merupakan sebuah hal


yang sangat esensial. Banyak pengembangan perangkat lunak yang gagal dikarenakan
requirement yang berubah-ubah. Waktu pengembangan bertambah panjang sesuai
dengan perubahan requirement. Sumber dari security requirement dapat diperoleh dari
internal dan external. Dari internal sumber dapat berasal dari kebijakan, standar,
guidelines, dan kebiasaan. Dari sumber external sumber dapat berasal dari regulasi,
compliance, dan seterusnya.
1. Kontrol Akses: Membatasi akses sistem informasi ke pengguna yang berwenang,
proses yang bertindak atas nama yang pengguna yang berwenang, atau perangkat
(termasuk sistem informasi lainnya) dan untuk jenis transaksi dan fungsi pengguna
yang berwenang diizinkan untuk mencoba.
2. Kesadaran dan Pelatihan: Pastikan bahwa manajer dan pengguna sistem informasi
organisasi yang dibuat menyadari risiko keamanan terkait dengan kegiatan mereka
dan hukum, peraturan, dan kebijakan yang berlaku terkait dengan keamanan sistem
informasi organisasi; dan memastikan bahwa personel memadai untuk dilatih dalam
melaksanakan tugas dan tanggung jawab terkait keamanan informasi yang ditugaskan
kepada mereka.
3. Audit dan Akuntabilitas: Membuat, melindungi, dan menyimpan catatan audit
sistem informasi sejauh yang diperlukan untuk memungkinkan pemantauan, analisis,
investigasi, dan pelaporan yang melanggar hukum, tidak sah, atau aktivitas sistem
informasi yang tidak sesuai; dan memastikan bahwa tindakan informasi individu
pengguna sistem dapat ditelusuri secara unik ke pengguna tersebut sehingga mereka
dapat dimintai pertanggungjawaban atas mereka tindakan.
4. Sertifikasi, Akreditasi, dan Penilaian Keamanan: Menilai kontrol keamanan secara
berkala di sistem informasi untuk menentukan apakah kontrol efektif dalam

18
penerapannya. Mengembangkan dan mengimplementasikan rencana aksi yang
dirancang untuk memperbaiki kekurangan dan mengurangi atau menghilangkan
kerentanan di sistem informasi. Mengizinkan pengoperasian sistem informasi
organisasi dan apa saja yang terkait dengan koneksi sistem informasi. Dan memantau
kontrol keamanan sistem informasi yang berkelanjutan untuk memastikan efektivitas
kontrol yang berkelanjutan.
5. Manajemen Konfigurasi: Membentuk dan memelihara konfigurasi dan inventarisasi
baseline sistem informasi (termasuk perangkat keras, perangkat lunak, firmware, dan
dokumentasi) sepanjang siklus hidup pengembangan sistem masing-masing; dan
membangun dan menegakkan keamanan pengaturan konfigurasi untuk produk
teknologi informasi yang digunakan dalam informasi organisasi sistem.
6. Perencanaan Kontinjensi: Menetapkan, memelihara, dan mengimplementasikan
rencana untuk tanggap darurat, operasi cadangan, dan pemulihan sistem informasi
untuk memastikan ketersediaan kritis informasi sumber daya dan kontinuitas operasi
dalam situasi darurat.
7. Identifikasi dan Otentikasi: Identifikasi pengguna sistem informasi, proses yang
bertindak atas nama pengguna, atau perangkat, dan mengotentikasi (atau
memverifikasi) identitas pengguna, proses, atau perangkat tersebut, sebagai prasyarat
untuk memungkinkan akses ke sistem informasi organisasi.
8. Respon Insiden: Menetapkan kemampuan penanganan insiden operasional untuk
informasi organisasi sistem yang mencakup persiapan, deteksi, analisis, pengendalian
yang memadai, pemulihan, dan respons pengguna kegiatan, dan melacak,
mendokumentasikan, dan melaporkan kepada pihak berwajib dalam sistem.
9. Pemeliharaan: Melakukan pemeliharaan berkala dan tepat waktu pada sistem
informasi organisasi. Memberikan kontrol yang efektif pada alat, teknik, mekanisme,
dan personel yang digunakan untuk melakukan informasi perbaikan sistem.
10. Perlindungan Media: Melindungi media sistem informasi, baik kertas maupun
digital. Membatasi akses ke informasi tentang media sistem informasi untuk
pengguna yang berwenang. Dan membersihkan atau menghancurkan media sistem
informasi sebelum dibuang atau dilepaskan untuk digunakan kembali.
11. Perlindungan Fisik dan Lingkungan: Membatasi akses fisik ke sistem informasi,
peralatan, dan lingkungan operasi masing-masing untuk setiap individu yang
berwenang. Melindungi dan mendukung infrastruktur untuk sistem informasi.

19
Menyediakan utilitas pendukung untuk sistem informasi. Melindungi sistem informasi
terhadap bahaya lingkungan.
12. Perencanaan: Mengembangkan, mendokumentasikan, memperbarui secara berkala,
dan mengimplementasikan rencana keamanan untuk sistem informasi organisasi yang
menggambarkan kontrol keamanan yang ada atau direncanakan untuk sistem
informasi dan aturan perilaku bagi individu yang mengakses sistem informasi.
13. Keamanan Personel: Pastikan bahwa individu menempati posisi tanggung jawab
dalam organisasi (termasuk penyedia layanan pihak ketiga) dapat dipercaya dan
memenuhi kriteria keamanan yang ditetapkan untuk posisi mereka. Memastikan
bahwa informasi organisasi dan sistem informasi dilindungi selama dan setelahnya
tindakan personel seperti pemutusan hubungan kerja. Menerapkan sanksi formal bagi
personel yang gagal mematuhi kebijakan dan prosedur keamanan organisasi.
14. PenilaianRisiko: Menilai risiko secara berkala untuk operasi organisasi (termasuk
misi, fungsi, gambar, atau reputasi), aset organisasi, dan individu, yang dihasilkan
dari operasi organisasi sistem informasi dan pemrosesan terkait, penyimpanan, atau
transmisi informasi organisasi.
15. Akuisisi Sistem dan Layanan: Alokasikan sumber daya yang memadai untuk
melindungi organisasi sistem Informasi, menggunakan proses siklus hidup
pengembangan sistem yang menggabungkan informasi pertimbangan keamanan,
menggunakan pembatasan penggunaan dalam penggunaan perangkat lunak, dan
memastikan bahwa penyedia pihak ketiga menerapkan langkah-langkah keamanan
yang memadai untuk melindungi informasi, aplikasi, dan / atau layanan outsourcing
dari organisasi.
16. Perlindungan Sistem dan Komunikasi: Memantau, mengendalikan, dan melindungi
komunikasi organisasi (mis., informasi yang dikirimkan atau diterima oleh sistem
informasi organisasi) di batas eksternal dan batasan internal utama dari sistem
informasi, menggunakan desain arsitektur, teknik pengembangan perangkat lunak,
dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang
efektif di dalam sistem informasi organisasi.
17. Integritas Sistem dan Informasi: Mengidentifikasi, melaporkan, dan memperbaiki
kekurangan informasi dan sistem informasi pada waktu yang tepat, memberikan
perlindungan dari kode berbahaya di lokasi yang sesuai dalam organisasi sistem
Informasi dan memantau peringatan dan saran keamanan sistem informasi dan
mengambil yang sesuai dengan tindakan sebagai tanggapan
20
2.4. Fundamental Security Design Principles
Terlepas dari penelitian dan pengembangan selama bertahun-tahun, tidak mungkin
untuk dikembangkan desain keamanan dan teknik implementasi yang secara sistematis
mengecualikan keamanan cacat dan mencegah semua tindakan yang tidak sah. Dengan
tidak adanya teknik-teknik yang sangat mudah, akan bermanfaat untuk memiliki
serangkaian prinsip desain yang disepakati secara luas yang dapat memandu
pengembangan mekanisme perlindungan. Pusat-pusat Akademik Nasional Keunggulan
dalam Jaminan Informasi / Pertahanan Cyber, yang disponsori bersama oleh Badan
Keamanan Nasional AS dan Departemen Keamanan Dalam Negeri AS, daftar berikut ini
sebagai prinsip desain keamanan mendasar [NCAE13]:

• Economy of mechanism • Pyschological acceptability


• Fail-safe defaults • Isolation
• Complete mediation • Encapsulation
• Open design • Modularity
• Separation of privilege • Layering
• Least privilege • Least astonishment
• Least common mechanism
Delapan prinsip pertama yang terdaftar pertama kali diusulkan dalam [SALT75] dan
miliki bertahan dalam ujian waktu.
1. Economy Of Privilege
Berarti bahwa rancangan langkah-langkah keamanan yang terkandung dalam
perangkat keras dan perangkat lunak harus sesederhana dan sekecil mungkin.
Motivasi prinsip ini adalah desain yang relatif sederhana,desain yang kecil lebih
mudah untuk diuji dan verifikasi secara menyeluruh. Dengan desain yang kompleks,
ada banyak peluang bagi musuh untuk menemukan kelemahan untuk dieksploitasi.
Semakin kompleks mekanismenya, semakin besar kemungkinan memiliki kelemahan
yang dapat dieksploitasi. Mekanisme sederhana cenderung memiliki lebih sedikit
kelemahan yang dapat dieksploitasi dan membutuhkan sedikit perawatan.
2. Fail-Save Default
Berarti bahwa keputusan akses harus didasarkan pada izin bukan pengecualian.
Yaitu, situasi default adalah kurangnya akses, dan skema perlindungan
mengidentifikasi kondisi di mana akses diizinkan. Pendekatan ini menunjukkan mode
kegagalan yang lebih baik daripada pendekatan alternatif, di mana standarnya adalah

21
untuk mengizinkan akses. Kesalahan desain atau implementasi dalam mekanisme
yang memberi izin eksplisit cenderung gagal dengan menolak izin, situasi aman yang
bisa terdeteksi dengan cepat. Di sisi lain, kesalahan desain atau implementasi dalam
mekanisme yang secara eksplisit mengecualikan akses cenderung gagal dengan
mengizinkan akses, kegagalan yang mungkin lama tidak diperhatikan dalam
penggunaan normal. Misalnya, sebagian besar sistem akses file bekerja pada prinsip
ini dan hampir semua layanan yang dilindungi pada sistem klien / servervbekerja
dengan cara ini.
3. Complete Medition
Berarti bahwa setiap akses harus diperiksa terhadap mekanisme kontrol akses.
Sistem seharusnya tidak mengandalkan keputusan akses yang diambil dari cache.
Dalam sistem yang dirancang untuk beroperasi terus menerus, prinsip ini
mengharuskan bahwa, jika keputusan akses diingat untuk digunakan di masa
mendatang, pertimbangan yang matang harus diambil diberikan bagaimana
perubahan otoritas disebarkan ke dalam ingatan lokal semacam itu. Mengajukan
sistem akses nampaknya memberikan contoh sistem yang sesuai dengan prinsip ini.
Namun, biasanya, setelah pengguna membuka file, tidak ada pemeriksaan yang
dilakukan untuk melihat perubahan izin.
4. Open Design
Berarti desain mekanisme keamanan harus terbuka bukan rahasia. Misalnya,
meskipun kunci enkripsi harus dirahasiakan, algoritma enkripsi harus terbuka untuk
pengawasan publik. Algoritma kemudian bisa ditinjau oleh banyak ahli, dan oleh
karena itu pengguna dapat memiliki kepercayaan diri yang tinggi pada mereka.
5. Separation of Privilege
Didefinisikan dalam [SALT75] sebagai praktik di mana banyak atribut hak
istimewa diperlukan untuk mencapai akses ke sumber daya terbatas. Contoh dari ini
adalah otentikasi pengguna multifaktor, yang membutuhkan penggunaan berbagai
teknik, seperti kata sandi dan kartu pintar, untuk mengotorisasi pengguna.
6. Least privilege
Berarti bahwa setiap proses dan setiap pengguna sistem harus beroperasi
menggunakan set paling tidak hak istimewa yang diperlukan untuk melakukan tugas.
Contoh yang baik dari penggunaan prinsip ini adalah kontrol akses berbasis peran.
Kebijakan keamanan sistem dapat mengidentifikasi dan menentukan berbagai peran
pengguna atau proses. Setiap peran hanya diberikan izin yang diperlukan untuk
22
menjalankan fungsinya. Setiap izin menentukan akses yang diizinkan ke sumber daya
tertentu. Kecuali jika izin diberikan secara eksplisit, pengguna atau proses seharusnya
tidak dapat mengakses sumber daya yang dilindungi. Lebih umum, sistem kontrol
akses apa pun harus mengizinkan setiap pengguna hanya hak istimewa yang
diizinkan untuk pengguna itu.
7. Least Common Mechanism
Berarti bahwa desain harus meminimalkan fungsi yang dibagi oleh pengguna
yang berbeda, memberikan keamanan bersama. Prinsip ini membantu mengurangi
jumlah jalur komunikasi yang tidak diinginkan dan mengurangi jumlah perangkat
keras dan lunak tempat semua pengguna bergantung, sehingga memudahkan untuk
memverifikasi adanya implikasi keamanan yang tidak diinginkan.
8. Psychological Acceptability
Mengisyaratkan bahwa mekanisme keamanan seharusnya tidak mengganggu
pekerjaan pengguna, sementara pada saat yang sama memenuhi kebutuhan dari
mereka yang mengotorisasi akses. Jika mekanisme keamanan menghambat kegunaan
atau aksesibilitas sumber daya, pengguna dapat memilih untuk mematikan
mekanisme itu. Jika memungkinkan, mekanisme keamanan harus transparan kepada
pengguna sistem atau paling banyak menimbulkan obstruksi minimal. Selain tidak
mengganggu atau membebani, prosedur keamanan harus mencerminkan model
perlindungan mental pengguna. Jika prosedur perlindungan tidak masuk akal bagi
pengguna atau jika pengguna harus menerjemahkannya gambar perlindungan ke
protokol yang jauh berbeda, pengguna cenderung membuat kesalahan.
9. Isolation
Isolasi adalah prinsip yang berlaku dalam tiga konteks. Pertama, sistem akses
publik harus diisolasi dari sumber daya kritis (data, proses, dll.) untuk mencegah
pengungkapan atau merusak. Dalam kasus di mana sensitivitas atau kekritisan
informasi berada tinggi, organisasi mungkin ingin membatasi jumlah sistem di mana
data itu berada disimpan dan mengisolasi mereka, baik secara fisik maupun logis.
Isolasi fisik termasuk untuk memastikan bahwa tidak ada koneksi fisik antara akses
publik organisasi sumber informasi dan informasi penting organisasi. Ketika
menerapkan solusi isolasi logis, lapisan layanan dan mekanisme keamanan harus
dibangun antara sistem publik dan sistem aman yang bertanggung jawab untuk
melindungi sumber daya kritis.

23
Kedua, proses dan file pengguna individu harus diisolasi dari satu sama lain
kecuali jika diinginkan secara eksplisit. Semua operasi modern sistem menyediakan
fasilitas untuk isolasi seperti itu, sehingga pengguna individu memiliki terpisah,
ruang proses yang terisolasi, ruang memori, dan ruang file, dengan perlindungan
untuk mencegah akses tidak sah. Dan terakhir, mekanisme keamanan harus diisolasi
di internet rasa mencegah akses ke mekanisme tersebut. Misalnya, kontrol akses logis
dapat menyediakan cara untuk mengisolasi perangkat lunak kriptografi dari bagian
lain dari Internet sistem host dan untuk melindungi perangkat lunak kriptografi dari
gangguan dan kunci dari penggantian atau pengungkapan.
10. Encapsulation
Dapat dilihat sebagai bentuk isolasi khusus berdasarkan fungsionalitas
berorientasi objek. Perlindungan diberikan dengan merangkum kumpulan prosedur
dan objek data dalam domainnya sendiri sehingga struktur internal objek data hanya
dapat diakses dengan prosedur dari subsistem yang dilindungi dan prosedur dapat
dipanggil hanya di titik masuk domain yang ditunjuk.
11. Modularity
Dalam konteks keamanan mengacu pada pengembangan fungsi keamanan
sebagai modul yang terpisah dan terlindungi serta penggunaan arsitektur modular
untuk desain dan implementasi mekanisme. Sehubungan dengan penggunaan modul
keamanan yang terpisah, tujuan desain di sini adalah untuk menyediakan fungsi
keamanan umum dan layanan, seperti fungsi kriptografi, sebagai modul umum.
12. Layering
Mengacu pada penggunaan berbagai pendekatan perlindungan yang tumpang
tindih menangani aspek orang, teknologi, dan operasional dari sistem informasi.
Dengan menggunakan beberapa pendekatan perlindungan yang tumpang tindih,
kegagalan atau pengelakan dari setiap pendekatan perlindungan individu tidak akan
membuat sistem tidak terlindungi. Pendekatan layering sering digunakan untuk
menyediakan berbagai penghalang antara informasi atau layanan musuh dan yang
dilindungi. Teknik ini sering disebut sebagai pertahanan mendalam.
13. Least Astonishment
Berarti program atau antarmuka pengguna harus selalumerespons dengan cara
yang paling mungkin mengejutkan pengguna. Misalnya mekanismeuntuk otorisasi
harus cukup transparan kepada pengguna sehingga pengguna memiliki intuisi yang

24
baik pemahaman tentang bagaimana tujuan keamanan memetakan ke mekanisme
keamanan yang disediakan
2.5. Attack Surfaces and Attack Trees
Ada dua konsep yang berguna dalam mengevaluasi dan mengklasifikasikan ancaman
attack surfaces and attack trees (serang permukaan dan serang pohon).

2.5.1. Attack Surfaces


Attack Surfaces terdiri dari kerentanan yang dapat dijangkau dan dieksploitasi
dalam suatu sistem [MANA11, HOWA03]. Contoh dari attack surfaces adalah
sebagai berikut:
 Buka port pada menghadap ke luar Web dan server lain, dan mendengarkan kode
port tersebut.
 Layanan tersedia di bagian dalam firewall.
 Kode yang memproses data masuk, email, XML, dokumen kantor, dan spesifik
industri format pertukaran data khusus.
 Antarmuka, SQL, dan formulir Web.
 Seorang karyawan dengan akses ke informasi sensitif yang rentan terhadap
rekayasa sosial menyerang.

Attack Surfaces dapat dikategorikan dengan cara berikut:


 Network attack surfaces : Kategori ini merujuk pada kerentanan atas suatu
perusahaan jaringan, jaringan area luas, atau Internet. Termasuk dalam kategori
ini adalah kerentanan protokol jaringan, seperti yang digunakan untuk penolakan
layanan menyerang, gangguan hubungan komunikasi, dan berbagai bentuk
serangan penyusup.
 Software attack Surfaces : Ini merujuk pada kerentanan dalam aplikasi, utilitas,
atau kode sistem operasi. Fokus khusus dalam kategori ini adalah server Web
perangkat lunak.
 Human attack surfaces : Kategori ini mengacu pada kerentanan yang dibuat oleh
personel atau orang luar, seperti rekayasa sosial, kesalahan manusia, dan orang
dalam yang tepercaya.
Analisis Attack Surfaces adalah teknik yang berguna untuk menilai skala dan
tingkat keparahan ancaman terhadap suatu sistem. Analisis sistematis titik-titik
kerentanan membuat pengembang dan analis keamanan mengetahui di mana

25
mekanisme keamanan berada yg dibutuhkan. Setelah permukaan serangan ditentukan,
desainer mungkin dapat menemukan cara untuk melakukannya membuat permukaan
lebih kecil, sehingga membuat tugas musuh lebih sulit. Itu permukaan serangan juga
menyediakan panduan tentang menetapkan prioritas untuk pengujian, penguatan
langkah-langkah keamanan, atau memodifikasi layanan atau aplikasi.

2.5.2. Attack Tree


Attack tree adalah sebuah percabangan, struktur data hierarkis yang mewakili
satu set teknik potensial untuk mengeksploitasi kerentanan keamanan [MAUW05,
MOOR01, SCHN99]. Insiden keamanan yang merupakan tujuan serangan
direpresentasikan sebagai simpul akar pohon, dan cara penyerang bisa mencapai
tujuan itu adalah berulang dan secara bertahap direpresentasikan sebagai cabang dan
subnode dari pohon. Setiap subnode mendefinisikan sub-tujuan, dan setiap sub-tujuan
mungkin memiliki set sub-tujuan selanjutnya, dll. Node terakhir pada jalur keluar dari
root, node daun, mewakili berbagai cara untuk memulai serangan. Setiap simpul
selain daun juga AND-node atau OR-node. Untuk mencapai tujuan yang diwakili oleh
AND-node, sub-tujuan yang diwakili oleh semua subnode simpul tersebut harus
dicapai; dan untuk OR-node, setidaknya satu dari sub-tujuan harus dicapai. Cabang
bisa diberi label dengan nilai-nilai yang mewakili kesulitan, biaya, atau atribut
serangan lainnya, sehingga alternatif itu serangan bisa dibandingkan.
Motivasi untuk menggunakan pohon serangan adalah untuk secara efektif
mengeksploitasi informasi tersedia pada pola serangan. Organisasi seperti CERT
mempublikasikan keamanan nasihat yang memungkinkan pengembangan badan
pengetahuan tentang keduanya strategi serangan umum dan pola serangan spesifik.
Analis keamanan dapat menggunakan pohon serangan untuk mendokumentasikan
serangan keamanan dalam bentuk terstruktur yang mengungkapkan kerentanan utama.
Pohon serangan dapat memandu baik desain sistem dan aplikasi, dan pilihan dan
kekuatan penanggulangan.

26
Gambar 1.4, dari [DIMI07], adalah contoh dari analisis pohon serangan untuk

Aplikasi otentikasi perbankan internet. Akar pohon adalah tujuan dari


penyerang, yang berkompromi dengan akun pengguna. Kotak-kotak teduh di pohon
adalah node daun, yang mewakili peristiwa yang terdiri dari serangan. Kotak putih
adalah kategori yang terdiri dari satu atau lebih peristiwa serangan spesifik (leaf
node). Catatan bahwa di pohon ini, semua node selain node daun adalah OR-node.
Analisis yang digunakan untuk membuat pohon ini mempertimbangkan tiga
komponen yang terlibat dalam otentikasi:
 Terminal pengguna dan pengguna (UT / U): Serangan-serangan ini menargetkan
peralatan pengguna, termasuk token yang mungkin terlibat, seperti kartu cerdas
atau kata sandi lainnya generator, serta tindakan pengguna.
 Saluran Komunikasi (CC): Jenis serangan ini berfokus pada komunikasi tautan.
 Internet banking server (IBS): Jenis serangan ini adalah serangan offline server
yang meng-host aplikasi perbankan Internet.

27
Lima strategi serangan keseluruhan dapat diidentifikasi, masing-masing
mengeksploitasi satu atau lebih dari tiga komponen. Kelima strategi tersebut adalah
s
e
b
a
g
a
i

b
e
r
i
k
u
t

Gambar 1.4 Pohon Serangan untuk Otentikasi Internet Banking

 Kompromi kredensial pengguna: Strategi ini dapat digunakan terhadap banyak


elemen dari permukaan serangan. Ada serangan prosedural, seperti memonitor
pengguna tindakan untuk mengamati PIN atau kredensial lain, atau pencurian token
pengguna atau catatan tulisan tangan. Musuh juga dapat berkompromi dengan
informasi token berbagai alat serangan token, seperti meretas kartu pintar atau
menggunakan pendekatan brute force untuk menebak PIN. Strategi lain yang
mungkin adalah menanamkan perangkat lunak berbahaya untuk membahayakan login
dan kata sandi pengguna. Musuh dapat juga berupaya untuk mendapatkan informasi
kredensial melalui komunikasi saluran (sniffing). Akhirnya, musuh dapat
menggunakan berbagai cara untuk terlibat komunikasi dengan pengguna target,
seperti yang ditunjukkan pada Gambar 1.4.
 Injeksi perintah: Dalam jenis serangan ini, penyerang dapat mencegat komunikasi
antara UT dan IBS. Berbagai skema dapat digunakan untuk dapat menyamar sebagai
pengguna yang valid dan mendapatkan akses ke sistem perbankan.

28
 Tebakan kredensial pengguna: Dilaporkan dalam [HILT06] bahwa serangan brute
force terhadap beberapa skema otentikasi perbankan dapat dilakukan dengan
mengirim secara acak nama pengguna dan kata sandi. Mekanisme serangan
didasarkan pada didistribusikan komputer pribadi zombie, hosting program otomatis
untuk nama pengguna- atau perhitungan berbasis kata sandi.
 Pelanggaran kebijakan keamanan: Misalnya, melanggar kebijakan keamanan bank di
dikombinasikan dengan kontrol akses yang lemah dan mekanisme logging, seorang
karyawan dapat menyebabkan insiden keamanan internal dan mengekspos akun
pelanggan.
 Penggunaan sesi terautentikasi yang diketahui: Jenis serangan ini membujuk atau
memaksa pengguna untuk terhubung ke IBS dengan ID sesi yang telah ditetapkan.
Setelah pengguna mengautentikasi ke server, penyerang dapat menggunakan ID sesi
yang dikenal untuk mengirim paket ke IBS, menipu identitas pengguna.
Gambar 1.4 memberikan pandangan menyeluruh tentang berbagai jenis serangan
pada Aplikasi otentikasi perbankan internet. Menggunakan pohon ini sebagai titik awal,
keamanan analis dapat menilai risiko setiap serangan dan, menggunakan prinsip-prinsip
desain yang diuraikan di bagian sebelumnya, rancang fasilitas keamanan yang
komprehensif. [DIMO07] memberikan akun yang baik tentang hasil dari upaya desain ini.

2.6. Computer Security Strategy


[LAMP04] menyarankan strategi keamanan yang komprehensif melibatkan tiga
aspek:
 Spesifikasi / kebijakan: Apa yang seharusnya dilakukan skema keamanan?
 Implementasi / mekanisme: Bagaimana cara kerjanya?
 Kebenaran / jaminan: Apakah ini benar-benar berfungsi?

2.6.1. Security Policy


Langkah pertama dalam merancang layanan dan mekanisme keamanan adalah
mengembangkan keamanan kebijakan. Mereka yang terlibat dengan keamanan
komputer menggunakan istilah kebijakan keamanan di berbagai cara. Paling tidak,
kebijakan keamanan adalah deskripsi informal yang diinginkan perilaku sistem
[NRC91]. Kebijakan informal tersebut dapat merujuk persyaratan untuk keamanan,
integritas, dan ketersediaan. Lebih berguna, kebijakan keamanan adalah pernyataan

29
formal aturan dan praktik yang menentukan atau mengatur bagaimana suatu sistem
atau organisasi menyediakan layanan keamanan untuk melindungi sumber daya
sistem sensitif dan kritis (RFC 4949). Kebijakan keamanan formal semacam itu
cenderung ditegakkan oleh sistem kontrol teknis serta kontrol manajemen dan
operasionalnya. Dalam mengembangkan kebijakan keamanan, seorang manajer
keamanan perlu mempertimbangkan berikut faktor:
 Nilai aset yang dilindungi
 Kerentanan sistem
 Potensi ancaman dan kemungkinan serangan
Selanjutnya, manajer harus mempertimbangkan trade-off berikut:
 Kemudahan penggunaan versus keamanan: Hampir semua tindakan keamanan
melibatkan beberapa penalti di bidang kemudahan penggunaan. Berikut ini
adalah beberapa contohnya. Kontrol akses mekanisme mengharuskan pengguna
untuk mengingat kata sandi dan mungkin melakukan yang lain tindakan kontrol
akses. Firewall dan langkah-langkah keamanan jaringan lainnya mungkin
mengurangi kapasitas transmisi yang tersedia atau waktu respons yang lambat.
Pemeriksaan virus perangkat lunak mengurangi daya pemrosesan yang tersedia
dan memperkenalkan kemungkinan sistem macet atau malfungsi karena
interaksi yang tidak benar antara keamanan perangkat lunak dan sistem operasi.
 Biaya keamanan versus biaya kegagalan dan pemulihan: Selain kemudahan
penggunaan dan biaya kinerja, ada biaya moneter langsung dalam implementasi
dan mempertahankan langkah-langkah keamanan. Semua biaya ini harus
seimbang dengan biaya kegagalan keamanan dan pemulihan jika langkah-
langkah keamanan tertentu kurang. Biaya kegagalan keamanan dan pemulihan
harus memperhitungkan tidak hanya nilai aset yang dilindungi dan kerusakan
yang dihasilkan dari keamanan pelanggaran, tetapi juga risiko, yang merupakan
probabilitas bahwa ancaman tertentu akan terjadi mengeksploitasi kerentanan
tertentu dengan hasil berbahaya tertentu.
Kebijakan keamanan dengan demikian merupakan keputusan bisnis, mungkin
dipengaruhi oleh persyaratan hukum.

30
2.6.2. Security Implementation
Security Implementation melibatkan empat tindakan yang saling melengkapi:
 Pencegahan: Skema keamanan yang ideal adalah skema di mana tidak ada
serangan yang berhasil. Meskipun ini tidak praktis dalam semua kasus, ada
berbagai ancaman di Indonesia pencegahan mana yang merupakan tujuan
yang masuk akal. Sebagai contoh, pertimbangkan transmisi data terenkripsi.
Jika algoritma enkripsi yang aman digunakan, dan jika tindakan ada di tempat
untuk mencegah akses tidak sah ke kunci enkripsi, kemudian serangan pada
kerahasiaan data yang dikirimkan akan dicegah.
 Deteksi: Dalam sejumlah kasus, perlindungan absolut tidak layak, tetapi benar
praktis untuk mendeteksi serangan keamanan. Misalnya, ada deteksi intrusi
sistem yang dirancang untuk mendeteksi keberadaan individu yang tidak sah
yang dicatat ke suatu sistem. Contoh lain adalah deteksi penolakan serangan
layanan, di sumber daya komunikasi atau pemrosesan yang dikonsumsi
sehingga mereka tidak tersedia untuk pengguna yang sah.
 Respon: Jika perlindungan keamanan sedang berlangsung, seperti ditolak
serangan layanan, sistem mungkin dapat merespons diselesaikan untuk
dihentikan menyerang dan mencegah kerusakan lebih lanjut.
 Pemulihan: Contoh pemulihan adalah penggunaan sistem cadangan, sehingga
jika data integritas dikompromikan, salinan data sebelumnya yang benar dapat
dimuat ulang.
2.6.3. Assurance and Evaluation

Mereka yang merupakan "konsumen" layanan dan mekanisme keamanan


komputer (misalnya: sistem manajer, vendor, pelanggan, dan pengguna akhir)
menginginkan keyakinan bahwa keamanan tindakan di tempat kerja sebagaimana
dimaksud. Artinya, konsumen keamanan ingin merasakan itu infrastruktur
keamanan sistem mereka memenuhi persyaratan keamanan dan menegakkan
keamanan kebijakan. Pertimbangan ini membawa kita pada konsep jaminan dan
evaluasi.

Buku Pegangan Keamanan Komputer NIST [NIST95] mendefinisikan


jaminan sebagai tingkat kepercayaan seseorang memiliki langkah-langkah
keamanan, baik teknis dan operasional, bekerja sebagaimana dimaksud untuk
melindungi sistem dan informasi yang diprosesnya. Ini meliputi desain sistem dan

31
implementasi sistem. Dengan demikian, penawaran jaminan dengan pertanyaan,
"Apakah desain sistem keamanan memenuhi persyaratannya?" dan "Apakah
implementasi sistem keamanan memenuhi spesifikasinya?"

Jaminan dinyatakan sebagai tingkat kepercayaan, bukan dalam hal formal


bukti bahwa desain atau implementasi sudah benar. Keadaan seni dalam
membuktikan desain dan implementasi sedemikian rupa sehingga tidak mungkin
untuk memberikan bukti absolut. Banyak pekerjaan telah dilakukan dalam
mengembangkan model formal yang mendefinisikan persyaratan dan mencirikan
desain dan implementasi, bersama dengan logika dan matematika teknik untuk
mengatasi masalah ini. Tetapi jaminan masih merupakan masalah tingkat.
Evaluasi adalah proses memeriksa produk atau sistem komputer dengan
menghormati kriteria tertentu. Evaluasi melibatkan pengujian dan mungkin juga
melibatkan formal teknik analitik atau matematika. Dorongan utama pekerjaan di
bidang ini adalah pengembangan kriteria evaluasi yang dapat diterapkan pada
sistem keamanan apa pun (meliputi layanan dan mekanisme keamanan) dan yang
didukung secara luas untuk membuat perbandingan produk.

32
BAB III
PENUTUP
3.1. Kesimpulan

3.2. Saran

33

Anda mungkin juga menyukai