Week 3
Protection Mechanism
2. Understand threat and risk of information system and know how to manage them
OUTLINE MATERI(Sub-Topic):
1. Access Control
b. Authorization policy
c. Identification method
d. Authentication process
2. Crypthography
a. What is crypthography
3. Firewalls
Pada minggu ini kita akan mempelajari mengenai mekanisme perlindungan. Ada beberapa
cara yang dapat digunakan untuk melindungi aset. Penting untuk memahami metode
perlindungan yang tepat untuk menghadapi serangan yang beragam.
Access control
(kontrol akses) adalah cara yang digunakan untuk membatasi akses terhadap aset. Beberapa
cara yang mungkin sudah kita lakukan seperti mengunci lemari, menggunakan password pada
telepon. Dengan akses kontrol kita memastikan hanya orang yang berhak saja yang dapat
mengakses aset tersebut.
Contohnnya adalah ketika kita membutuhkan kunci jika ingin membuka sebuah pintu.
Contoh lainnya adalah sebuah smart card yang dimiliki oleh seorang pegawai. Smart card
tersebut dapat membuka pintu-pintu yang karyawan tersebut diijinkan untuk masuk.
Sebuah sistem komputer biasanya memiliki akses kontrol logis untuk menentukan siapa saja
yang boleh masuk kedalam sistem, dan aktifitas apa saja yang di ijinkan oleh sistem tersebut.
Authorization. Siapa yang di ijinkan untuk mengakses sistem, dan apa yang bisa
diakses
Identification. Bagaimana user diidentifikasi
Policy definition phase. Tahap ini menentukan siapa yang memiliki akses, dan apa
saja yang bisa mereka gunakan
Policy enforcement phase. Tahapan ini memberikan dan menolak permintaan akses,
berdasarkan apa yang telah ditentukan di tahapan sebelumnnya.
Di dalam authority-level policy ditentukan tingkatan aset yang dapat diakses. Contohnnya,
hanya sebagian orang dari group IT yang bisa mendapat akses terhadap server yang vital bagi
organisasi.
Untuk memastikan semua aktifitas yang dilakukan didalam sistem bisa diasosiasikan dengan
user tertentu, setiap user harus memiliki unique identifier. Proses untuk mengasosiasikan
aktivitas dengan user untuk digunakan lebih lanjut dalam reporting disebut sebagai
accounting. ID user yang meninggalkan organisasi harus dinonaktifkan.
Knowledge
Yaitu autentikasi berdasarkan sesuatu yang kita ketahui. Contohnnya seperti: password, PIN
Ownership
Yaitu autentikasi berdasarkan sesuatu yang kita miliki.Contohnya seperti: smard card, kunci,
token.
Characteristic
Yaitu autentikasi berdasarkan desuatu yang unik pada diri kita. contohnya seperti: sidik jari,
retina mata. Autentikasi ini sering jug adisebut sebagai biometric.
Setiap jenis autentikasi memiliki kelemahannya masing-masing. Karena itu, untuk data yang
sifatnnya sensitif, sebaiknnya digunakan lebih dari satu jenis autentikasi.
Kunci dari accountability adalah log files. Log files mencatat secara detail siapa yang masuk
kedalam sistem, kapan mereka masuk, dan informasi apa yang mereka akses.
Discretionary Access Control (DAC). model ini menentukan pemilik resource menentukan
siapa yang bisa masuk, dan mengganti ijin sesuai kebutuhan. Pemilik juga bisa memberikan
tugas ini kepada user lain
Mandatory Access Control (MAC). Model ini menentukan ijin untuk memasuki sistem
dimiliki oleh owner, dan tidak bisa diberikan kepada user lain.
Non-discretionary Access Control. Pada model ini, access control di awasi oleh security
administrator, bukan oleh system administrator. Security administrator memberikan ijin
akses. User tidak bisa memberikan ijin akses, meskipun file tersebut adalah milik mereka
sendiri.
Rule-based Access Control. Model ini memiliki daftar aturan siapa yang memiliki akses
terhadap apa. List ini dikelola oleh pemilik data.
Akses fisik. Jika penyusup mendapatkan akses fisik terhadap aset, maka kontrol logis
mungkin akan menjadi sia-sia. Seorang penyusup bisa saja memasang keylogger jika dia
tidak memiliki password terhadap sistem.
Penyadapan dengan observasi. Salah satu cara yang paling mudah untuk mendapatkan
password adalah dengan melihat orang tersebut menginput passwordnnya kedalam sistem.
Eksploitasi hardware dan software. Penyerang mungkin akan mencoba untuk mengisntall
malware trojan horse kedalam sistem. Administrator mungkin tidak akan mengetahui jika
aplikasi tersebut sudah terinstall.
Mencegat komunikasi. Penyerang bisa saja menyadap data dari media komunikasi, lalu
melakukan perubahan terhadap data tersebut, dan kemudian mengirimkannya kembali. Hal
ini umum disebut sebagai man-in-the-middle.
Cryptography
Cryptography biasanya berkaitan dengan dua jenis informasi. Informasi yang tidak
terenkripsi dan informasi yang terenkripsi. Informasi yang tidak terenkripsi adalah informasi
yang dapat dipahami dengan mudah. biasa disebut plaintext atau cleartext. Infromasi yang
terenkripsi adalah informasi dalam bentuk acak yang sulit dipahami. Biasa disebut sebagai
ciphertext.
Enkripsi adalah tindakan mengacak plaintext menjadi ciphertext. Sedangkan dekripsi adalah
tindakan mengembalikan ciphertext menjadi plaintext. Proses enkripsi biasanya melibatkan
proses matematika. Proses ini disebut sebagai algoritma. Chiper adalah algoritma yang
digunakan untuk melakukan enkripsi dan dekripsi
Metode ini dapat dianalogikan dengan gembok dan kunci. Kita dapat saja membuat kunci
dengan banyak gembok, lalu mendistribusikan gemboknya dan menyimpan kuncinya untuk
kita sendiri. Setiap orang dapat menggunakan gembok tersebut untuk mengirimkan pesan
kepada kita, dan hanya kita yang memiliki kunci untuk membuka gemboknnya.
Firewalls
Firewall adalah perangkat yang menyaring jenis informasi tertentu dari dunia luar (untrusted
network, internet) ke lingkungan internal (trusted network). Firewall dapat berupa hardware
terpisah, service yang berjalan di dalam router, ataupun berupa network yang berisi beberapa
perangkat khusus.
Firewall generasi kedua disebut sebagai aplication level firewall. Diletakkan setelah router
yang menghubungkan dunia luar. Setelah firewall biasanya terdapat router berikutnnya yang
bertindak sebagai gateway dari internal network
Firewall generasi ketiga biasanya disebut sebagai stateful inspection firewall. Firewall ini
memiliki daftar koneksi yang disimpan dalam state tabel. Pada dasarnya cara kerjannya sama
Firewall Architecture
Packet Filtering Firewall
Merupakan salah satu arsitektur yang paling sederhana. Sebagian besar organisasi yang
terhubung ke internet setidaknnya menggunakan 1 jenis ini. Sederhana namun efektif untuk
mengurangi resiko organisasi terhadap serangan dari luar.
Pada arsitektur ini, firewall memiliki dua network card. Yang satu terhubung ke internal
network, yang lainnya terhubung ke dunia luar. Pada firewall ini menyediakan fungsi
network address translator. Yaitu untuk menterjemahkan IP address internal ke IP address
publik.
Host-based IDPS. Bekerja didalam sebuah host dan mengawasi aktivitas yang terjadi
didalam host tersebut saja.
Signature-based IDPS. Bekerja seperti antivirus. Sistem akan memantau aktivitas dalam
jaringan. Jika ditemukan aktivitas yang sesuai dengan knowledgebase yang dimilikinya,
IDPS akan melakukan tindakan tertentu.
Statistical anomaly-based IDPS atau behavior-based IDPS. IDPS ini akan mengumpulkan
data pada saat kondisi normal dan membuat standar tersendiri. Apabila terjadi aktivitas yang
diluar kewajaran pada saat normal, IDPS akan memberikan notifikasi
Access control (kontrol akses) adalah cara yang digunakan untuk membatasi akses terhadap
aset. Dengan akses kontrol kita memastikan hanya orang yang berhak saja yang dapat
mengakses aset tersebut.Ada dua jenis akses kontrol Akses kontrol fisik Akses kontrol logis
Ada empat bagian dari akses kontrol:
•Authorization. Siapa yang diijinkan untuk mengakses sistem, dan apa yang bisa diakses
•Identification. Bagaimana user diidentifikasi
•Authentication. Apakah identitas mereka bisa dipastikan kembali
•Accountability. Bagaimana aktivitas user di catat
Cryptography biasanya berkaitan dengan dua jenis informasi. Informasi yang tidak
terenkripsi dan informasi yang terenkripsi. Informasi yang tidak terenkripsi adalah informasi
yang dapat dipahami dengan mudah. biasa disebut plaintext atau cleartext. Infromasi yang
terenkripsi adalah informasi dalam bentuk acak yang sulit dipahami. Biasa disebut sebagai
ciphertext.
Enkripsi adalah tindakan mengacak plaintext menjadi ciphertext. Sedangkan dekripsi adalah
tindakan mengembalikan ciphertext menjadi plaintext. Proses enkripsi biasanya melibatkan
proses matematika. Proses ini disebut sebagai algoritma. Chiper adalah algoritma yang
digunakan untuk melakukan enkripsi dan dekripsi
Firewall adalah perangkat yang menyaring jenis informasi tertentu dari dunia luar (untrusted
network, internet) ke lingkungan internal (trusted network)
IDPS bekerja seperti alarm. IDPS akan memantau traffic yang ada didalam jaringan, dan
apabila ditemukan tanda-tanda pelanggaran, maka sistem akan memberikan peringatan, atau
melakukan tindakan tertentu