Berbeda dengan masalah yang dihadapi Superb Wren (sampul depan), sebagian besar
masalah keamanan informasi yang kita hadapi manusia bukanlah masalah hidup dan mati
(untuk lebih lanjut tentang masalah Wren, silakan lihat pertanyaan pemikiran kritis pada bab
9). Namun, mereka menjengkelkan, mahal dan cukup sering untuk membuat keamanan
informasi menjadi profesi kontemporer dan topik keamanan informasi menjadi subjek yang
berharga untuk dipelajari.
Buku ini dirancang untuk berfungsi sebagai buku teks untuk kursus satu semester yang
ditujukan untuk keamanan informasi. Ini difokuskan untuk membantu siswa memperoleh
keterampilan yang dicari dalam tenaga kerja profesional.
Buku ini dilengkapi dengan serangkaian latihan akhir bab. Ada lima jenis latihan di akhir
setiap bab:
2) Contoh kasus di akhir setiap bab memungkinkan siswa untuk menerapkan pengetahuan
dalam bab tersebut ke konteks bisnis.
3) Ada case desain berulir yang menelusuri semua bab dalam buku ini. Dalam hal ini, siswa
memainkan peran sebagai Kepala Pejabat Keamanan Informasi dari universitas negeri
tipikal dan dihadapkan dengan situasi yang berkaitan dengan topik yang dibahas dalam
bab ini. Mereka dituntut untuk menganalisis dan mengevaluasi situasi sehubungan dengan
pengetahuan dalam bab ini untuk menciptakan solusi yang mengatasi masalah saat ini.
4) Latihan berpikir kritis memperkenalkan siswa pada situasi analog dan menghubungkan
ide-ide dari bab ke situasi ini. Masalah yang dihadapi Wren Peri Luar Biasa termasuk
dalam kategori ini.
5) Terakhir, setiap bab memiliki aktivitas tangan terperinci yang menggunakan distribusi
khusus OS CentOS Linux yang akan diinstal sebagai mesin virtual menggunakan
Virtualbox. Kami sangat bangga dengan aspek buku ini. Kami telah dengan cermat
memilih latihan yang akan membantu siswa menjadi terbiasa tidak hanya dengan tugas-
tugas keamanan informasi yang belum sempurna, tetapi juga dengan administrasi sistem
Linux. Eric khususnya, telah menghabiskan berjam-jam pengujian, kurasi dan menjaga
distribusi. Anda dapat mengunduh distribusi dari situs web pendamping buku teks
tersebut.
Walaupun buku ini swasembada tanpa aktivitas langsung, konten ini merupakan respons
langsung terhadap tuntutan pemberi kerja dan kami berharap Anda akan memberi siswa Anda
keuntungan dari aspek teks ini. Bab 2 dan 3 memperkenalkan pengaturan dasar dan
penggunaan mesin virtual. Instruksi cukup rinci bagi siswa untuk dapat menyelesaikan
latihan sendiri.
Saat menggunakan buku, waktu kelas dapat digunakan dengan berbagai cara. Format kuliah
tradisional akan bekerja dengan sangat baik. Instruktur yang tertarik menggunakan waktu
kelas untuk kegiatan yang lebih interaktif akan menemukan bahwa kegiatan akhir bab adalah
cara yang sangat berguna untuk menggunakan waktu kelas.
The Superb Fairy-Wren, meskipun tidak secara ketat menghadapi masalah keamanan
informasi, kebetulan menggunakan solusi yang mengadopsi banyak kontrol keamanan
informasi yang dibahas dalam
teks. Konteksnya juga mencakup semua komponen aset model keamanan informasi dasar
kami dalam bentuk kehidupan keturunan, kerentanan dalam bentuk penetasan tertunda,
ancaman dalam bentuk burung parasit dan kontrol termasuk kata sandi. Kami pikir ini
menjelaskan teks secara ringkas.
Kami ingin sekali mendengar komentar Anda tentang saran buku untuk perbaikan, kesalahan
dan kelalaian, bug di mesin virtual, dan masalah lain yang mungkin Anda temui. Kami akan
melakukan yang terbaik untuk merespons langsung kepada Anda dengan koreksi, dan juga
mengatasinya sebagai kesalahan untuk dipublikasikan di situs pendamping buku teks. Kami
jelas juga ingin mendengar hal-hal yang saling melengkapi jika buku membantu
meningkatkan pemahaman Anda tentang subjek, meningkatkan pengajaran Anda, membantu
Anda mendapatkan pekerjaan, atau membantu Anda dalam pekerjaan. Komentar itu dapat
memberi kita indikasi tentang bagaimana memperkuat edisi buku yang akan datang.
Komentar dapat dikirim ke penulis pertama di magrawal@usf.edu.
Introduction
CHAPTER 1
Tinjauan Umum
Bab ini memotivasi topik keamanan informasi dan menjabarkan struktur untuk sisa teks. Pada
awalnya, kami menjelaskan mengapa keamanan informasi adalah bidang studi yang berguna
dengan harapan membuat Anda bersemangat dalam topik tersebut. Kami kemudian
memberikan sejarah singkat tentang subjek, menyoroti perkembangan penting yang
mengarah pada kondisi industri saat ini. Akhirnya, kami menjabarkan prosedur yang diadopsi
oleh industri untuk menjaga keamanan informasi. Prosedur-prosedur ini akan diperiksa secara
terperinci di bagian lain buku ini. Pada akhir bab ini, Anda harus tahu:
Mengapa keamanan informasi merupakan topik penting bagi semua orang saat ini
Perkembangan penting yang mengarah pada kondisi industri keamanan informasi
saat ini
Istilah-istilah kunci yang digunakan dalam keamanan informasi
Garis besar prosedur yang luas digunakan dalam industri untuk menjaga
keamanan informasi
Jika Anda membaca buku ini sebagai bagian dari kursus perguruan tinggi, buku ini mungkin
ditawarkan oleh sekolah profesional - bisnis, informasi, atau teknik misalnya. Sekolah-
sekolah ini diharapkan dapat meluluskan siswa yang dapat berlari ketika mereka bergabung
dengan angkatan kerja. Secara alami, kami berharap bahwa pertanyaan terpenting di benak
para siswa di perguruan tinggi ini adalah di mana pekerjaannya? Apa relevansi profesional
dari subjek ini? Apa permintaan untuk profesional dalam hal ini? Apa yang mendorong
organisasi untuk merekrut lulusan dengan keterampilan dalam bidang ini? Ketika
dipekerjakan, apa yang biasanya dilakukan lulusan dalam hal ini? Kompetensi apa yang akan
membantu lulusan memenuhi atau melampaui harapan pengusaha? Sebelum Anda
memutuskan untuk menghabiskan waktu lagi dengan buku ini atau subjek keamanan
informasi, kami ingin membahas topik ini secara langsung dan mengatasi masalah ini.
Perkiraan permintaan
Sumber standar untuk perkiraan ketenagakerjaan adalah Biro Statistik Tenaga Kerja (BLS),
1
Sumber lain untuk mendapatkan perkiraan permintaan akan profesional keamanan informasi
adalah organisasi aksi sertifikat profesional yang terlibat dalam industri ini. Salah satu
organisasi terkemuka adalah (ISC). 2
Berdasarkan survei terhadap lebih dari 10.000
profesional keamanan informasi di seluruh dunia, organisasi ini memperkirakan ada sekitar
2,28 juta profesional keamanan informasi di seluruh dunia pada 2010, di antaranya lebih dari
900.000 berada di Amerika. Jumlah ini juga diperkirakan akan tumbuh lebih dari 13%. 3
Kompensasi tahunan rata-rata diperkirakan lebih dari $ 78.000. Perbedaan luas dalam
perkiraan pekerjaan antara kedua survei dapat dikaitkan dengan perbedaan dalam
karakteristik organisasi yang disampel oleh kedua survei. Namun perlu dicatat bahwa kedua
survei tersebut cukup konsisten dalam perkiraan kompensasi tahunan rata-rata mereka.
Permintaan driver
Sejumlah faktor mendorong permintaan untuk profesional keamanan informasi. Yang utama
di antaranya adalah meningkatnya kekritisan informasi kepada individu dan organisasi dan
akibatnya peningkatan jumlah informasi yang dikumpulkan oleh organisasi dan disimpan
dalam sistem komputer untuk pengambilan yang mudah. Memiliki kombinasi nama
pengguna dan kata sandi bisa lebih bermanfaat bagi pencuri hari ini daripada memiliki
tagihan $ 100. Serangan yang berhasil di bank atau perusahaan komersial lainnya dapat
menghasilkan ratusan ribu kombinasi nama pengguna dan kata sandi yang diperiksa.
Penyerang yang paling termotivasi karenanya semakin menargetkan toko informasi daripada
toko fisik.
Bahkan ketika informasi menjadi lebih berharga, tanpa disadari, pengguna juga memudahkan
penyerang untuk mendapatkan informasi yang berharga ini. Misalnya, sebagian besar
pengguna menggunakan set kecil nama pengguna dan kata sandi di mana pun nama pengguna
dan kata sandi diperlukan. Mereka juga sering lebih suka perangkat mereka mengingat nama
pengguna dan kata sandi ini untuk menghemat upaya pengetikan di situs web. Sekarang
pertimbangkan apa yang terjadi jika penyerang dapat meletakkan tangannya di atas laptop,
tablet, atau perangkat seluler milik pengguna yang memiliki informasi sensitif. Penyerang
bisa dengan mudah mendapatkan akses ke ratusan ribu catatan dengan upaya minimal.
Dengan jutaan pekerja berpengetahuan yang meninggalkan tempat kerja mereka dengan
miliaran perangkat seluler setiap hari, organisasi terpaksa bertindak secara proaktif untuk
memastikan bahwa mereka tidak muncul di halaman depan surat kabar dan saluran TV
karena kehilangan informasi pelanggan atau data sensitif lainnya.
Nilai informasi yang dijelaskan di atas hanyalah salah satu pendorong permintaan untuk
profesional keamanan informasi. Faktor-faktor lain termasuk berurusan dengan kerentanan
aplikasi, aliran konstan virus dan worm yang menjangkau organisasi, peraturan, harapan
privasi pelanggan, dan karyawan yang tidak puas.
Driver permintaan untuk profesional keamanan informasi juga telah berubah sangat cepat.
Misalnya, hingga tahun 2008, perangkat seluler seperti ponsel pintar dan tablet tidak umum
di perusahaan. Memiliki telepon yang dikeluarkan perusahaan adalah masalah kebanggaan
bagi para eksekutif. Kemudian pada tahun 2010, sebagian besar karyawan lebih suka
menggunakan ponsel pintar dan tablet pribadi mereka untuk melakukan pekerjaan perusahaan
daripada ponsel yang dikeluarkan perusahaan yang tidak memiliki browser web dan fitur
yang diinginkan lainnya. Para profesional keamanan informasi harus berjuang untuk
menghadapi implikasi yang luas dari perubahan ini. Padahal sebelumnya mereka bisa
mengeluarkan ponsel seperti Blackberry dan memaksakan kebijakan keamanan yang
diinginkan pada perangkat ini, kebijakan keamanan pada perangkat pribadi dikendalikan oleh
pengguna, bukan oleh perusahaan tempat mereka bekerja. Akibatnya, profesional keamanan
informasi melaporkan pada 2010 bahwa berurusan dengan keamanan perangkat seluler
adalah salah satu keprihatinan utama mereka. Kekhawatiran ini, dan karenanya permintaan
untuk profesional keamanan informasi, hanya cenderung meningkat dalam waktu dekat,
mengamankan prospek profesional untuk profesional keamanan informasi.
Kegiatan profesional
Apa yang dilakukan oleh profesional keamanan informasi? Situs web BLS menggambarkan
peran analis keamanan informasi sebagai:
Ini adalah serangkaian kegiatan yang cukup teknis. Namun, banyak pekerjaan yang dilakukan
oleh para profesional keamanan informasi bersifat non-teknis. Gambar 1.2 menunjukkan
distribusi dari empat aktivitas paling memakan waktu yang dilaporkan oleh responden untuk
survei (ISC) 2. Terlihat bahwa masalah regulasi, pengembangan kebijakan, dan masalah
4
Tanggung jawab utama para profesional keamanan informasi adalah untuk mengantisipasi
masalah terkait informasi dan untuk meminimalkan dampaknya. Tanggapan terhadap survei
ISC 2 menyoroti delapan area dengan kebutuhan terbesar untuk pelatihan, seperti yang
ditunjukkan pada Gambar 1.3. Ini adalah indikator yang sangat baik dari kompetensi yang
diharapkan dari para profesional keamanan informasi. Dapat dilihat bahwa profesional
keamanan informasi yang sukses diharapkan memiliki keahlian dalam analisis dan desain
sistem untuk mengidentifikasi kemungkinan kerentanan memasuki aplikasi buatan sendiri,
keterampilan administrasi sistem untuk memeriksa sistem dan mengidentifikasi jejak yang
ditinggalkan oleh peretas (forensik), dan manajemen risiko. Selain itu, kelangsungan bisnis
dan harapan pemulihan bencana mengharuskan para profesional keamanan informasi juga
memiliki pemahaman yang sangat baik tentang bisnis serta infrastruktur TI untuk dapat
mengidentifikasi aplikasi yang paling penting dalam organisasi sehingga ini dapat dengan
cepat dibesarkan secara online jika terjadi bencana alam atau buatan manusia.
Maksud bagian ini adalah untuk memuaskan Anda bahwa keamanan informasi adalah profesi
yang layak. Semoga, juga disampaikan bahwa keamanan informasi adalah profesi yang
sangat mengasyikkan. Lebih lanjut, karena penyimpangan keamanan informasi menarik
banyak perhatian publik, kegiatan para profesional keamanan informasi sangat menarik bagi
manajemen puncak organisasi, mungkin lebih dari pada banyak bagian lain dari infrastruktur
TI organisasi. Bahkan, menurut survei ISC 2, kelompok keamanan informasi melapor kepada
manajemen eksekutif, yaitu CEO, CIO, atau yang setara, di hampir 25% dari organisasi.
Sejarah singkat
Dari titik ini, kami menganggap bahwa Anda tertarik untuk belajar tentang keamanan
informasi dari perspektif profesional. Artinya, Anda tertarik mempelajari subjek untuk
digunakan dalam karier Anda. Hampir semua yang kita lakukan hari ini mengenai keamanan
informasi adalah hasil dari penyimpangan terkenal yang telah terjadi selama bertahun-tahun
dan tanggapan industri terhadap pengalaman ini. Banyak dari insiden ini sekarang menjadi
bagian dari cerita rakyat profesional. Penting bagi Anda untuk mengetahui tentang insiden-
insiden ini agar dapat lebih menghargai persyaratan peraturan, kepedulian para manajer, serta
untuk membangun kosa kata Anda dalam profesi. Daftar di bawah ini tidak dimaksudkan
untuk menjadi komprehensif; itu hanya menangkap insiden besar yang menyebabkan
5
tindakan peraturan atau industri atau berfungsi sebagai barometer untuk masalah keamanan
informasi pada saat itu.
1981 - Pengembangan teknologi inti internet (TCP dan IP): Teknologi inti Internet
diselesaikan pada tahun 1981. Tidak ada menyebutkan keamanan dalam teknologi ini,
menunjukkan bahwa pada saat itu dunia teknologi tidak peduli dengan keamanan informasi.
Karena TCP dan IP tersedia secara gratis, mereka menjadi teknologi jaringan yang disukai
untuk sistem UNIX, banyak digunakan di universitas dan berbagai organisasi intensif seperti
rumah sakit dan bank.
1982–1983 - Geng 414's: intrusi komputer dimulai segera setelah TCP dan IP diintegrasikan
ke dalam peralatan industri. Insiden yang paling dipublikasikan saat ini adalah geng 414,
sekelompok enam remaja dari Milwaukee, yang mendapatkan nama mereka dari kode area
telepon untuk Milwaukee. Remaja ini merasa senang bisa masuk ke sistem yang seharusnya
berada di luar jangkauan mereka. Dengan menggunakan komputer rumahan, saluran telepon,
dan kata sandi default, grup ini dapat membobol sekitar 60 sistem komputer profil tinggi,
termasuk yang ada di Laboratorium Los Alamos dan Pusat Kanker Memorial Sloan-Kettering
Cancer Center di New York. Insiden ini mendapat liputan luas, termasuk berita sampul
Newsweek berjudul "Waspadalah: Peretas bermain." Ini diyakini sebagai penggunaan
pertama dari istilah "hacker" di media arus utama dalam konteks keamanan komputer.
Sementara remaja itu sendiri tidak membahayakan, mudah bagi industri untuk melihat bahwa
teknik sederhana yang digunakan oleh anak-anak dapat dengan mudah ditiru oleh orang lain.
Akibatnya, Kongres AS mengadakan dengar pendapat tentang keamanan komputer. Setelah
lebih banyak insiden seperti itu, Kongres meloloskan Undang-Undang Penipuan dan
Penyalahgunaan Komputer tahun 1986, yang membuatnya menjadi kejahatan untuk masuk ke
sistem komputer federal atau komersial.
1988 - Cacing Morris: Robert Morris, yang saat itu seorang mahasiswa pascasarjana di
Cornell, dan sekarang menjadi Profesor Ilmu Komputer dan Kecerdasan Buatan di MIT,
merilis program mereplikasi diri 99-baris pada tanggal 2 November 1988, untuk mengukur
ukuran saat itu. Internet baru lahir. Sebagai hasil dari fitur desain program, itu menurunkan
banyak sistem yang terinfeksi, dan mencapai beberapa landmark dalam proses. Ini dianggap
sebagai cacing internet pertama. Secara persentase, diperkirakan telah menurunkan sebagian
besar Internet (10%). Ini juga menghasilkan hukuman pertama berdasarkan Computer Fraud
and Abuse Act. Robert Morris dijatuhi hukuman percobaan, pengabdian kepada masyarakat,
dan banyak lagi. Cacing Morris mendorong Pemerintah AS untuk mendirikan CERT / CC
(pusat koordinasi CERT) di Universitas Carnegie Mellon sebagai satu titik untuk
6
Sebagai anekdot yang menarik, ayah Robert Morris, Bob Morris, merancang sistem enkripsi
kata sandi untuk sistem operasi UNIX yang digunakan bahkan hingga hari ini. Yang lebih
menarik, pada saat kejadian ini, senior Bob Morris adalah ilmuwan kepala untuk Pusat
Keamanan Komputer Nasional (NCSC) dari Badan Keamanan Nasional (NSA), , agen 7 8
1995-1998 - Windows 95/98: Microsoft merilis Windows 95 pada 24 Agustus 1995. Sistem
operasi memiliki antarmuka grafis dan dirancang untuk berjalan pada komputer yang relatif
murah). Rilis ini didukung dengan dorongan pemasaran yang besar, dan dalam waktu yang
sangat singkat, itu menjadi sistem operasi paling sukses yang pernah diproduksi, dan
mengusir sebagian besar sistem operasi lain keluar dari pasar. Windows 95 dirancang
terutama sebagai sistem operasi desktop pengguna tunggal yang berdiri sendiri dan karenanya
hampir tidak memiliki tindakan pencegahan keamanan. Sebagian besar pengguna
menjalankan Windows 95 tanpa kata sandi dan sebagian besar aplikasi berjalan pada
Windows 95 dengan hak administratif untuk kemudahan. Namun, Windows 95 mendukung
TCP / IP, sehingga membawa TCP / IP ke bisnis utama. Kombinasi teknologi jaringan
keamanan-agnostik (TCP / IP) ini dikombinasikan dengan desktop bisnis agnostik-keamanan
yang sama menciptakan lingkungan yang subur untuk berkembangnya kompromi keamanan
informasi. Dalam pembicaraan, pakar keamanan terkadang menyebut lingkungan ini sebagai
sumber profesi keamanan informasi. Bahkan pengenalan Windows 98 pada 25 Juni 1998,
9
1996 - Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA): Undang-undang ini
yang terutama berfokus pada perlindungan asuransi kesehatan bagi pekerja AS ketika mereka
mengubah atau kehilangan pekerjaan juga memiliki implikasi keamanan informasi yang
penting. Banyak pemimpin pemerintahan percaya pada saat itu bahwa catatan kesehatan
elektronik (EHR) adalah instrumen penting untuk menurunkan biaya perawatan kesehatan di
Amerika. Karena itu, UU tersebut juga mendorong catatan kesehatan elektronik. Karena
keamanan informasi diakui sebagai masalah penting, undang-undang memiliki ketentuan
untuk membuat organisasi bertanggung jawab untuk menjaga kerahasiaan catatan pasien di
industri perawatan kesehatan. Pada saat ini, industri kesehatan memiliki waktu hingga 2014
untuk sepenuhnya beralih ke EHR. Ini adalah pendorong utama permintaan untuk keamanan
informasi pada saat penulisan edisi ini (2012-2013).
2000 - Virus ILOVEYOU: Pada 5 Mei 2000, virus ini dirilis oleh seorang siswa di Filipina
(Gambar 1.4). Virus menghapus gambar pada komputer yang terinfeksi dan secara otomatis
mengirim dirinya sendiri sebagai lampiran email ke daftar kontak Outlook dari komputer
yang terinfeksi. Virus itu menginfeksi jutaan komputer di seluruh dunia, dan menyebabkan
kerusakan miliaran dolar. Pencipta virus, Reomel Ramores dan Onel de Guzman, dilacak
dalam beberapa jam setelah rilis virus. Namun, para penyelidik menyadari dengan sangat
cepat bahwa Filipina tidak memiliki undang-undang yang melarang penulisan virus
komputer, dan harus membatalkan semua tuduhan terhadap para siswa. Insiden ini
10
menyebabkan kesadaran bahwa keamanan informasi adalah fenomena global dan mendorong
negara-negara maju agar negara-negara berkembang mengubah undang-undang keamanan
informasi mereka. Namun, bahkan hari ini ada perbedaan yang signifikan antara negara
mengenai undang-undang keamanan informasi. Misalnya, ketika menulis virus dapat
menyebabkan denda hingga $ 250.000 dan 10 tahun penjara di Amerika Serikat, hukuman di
Filipina dapat berkisar dari 100.000 Peso (sekitar $ 2.500) dan hingga jumlah yang sepadan
dengan kerusakan dan kenaikannya. hingga 3 tahun penjara. 11
2002 - Sarbanes – Oxley Act: Selama tahun 2000–2002, Amerika menyaksikan banyak
insiden tidak menyenangkan dari penipuan perusahaan yang melibatkan perusahaan-
perusahaan legendaris seperti Enron, Tyco, dan WorldCom. Sebagai contoh, Enron
mengklaim pendapatan lebih dari $ 100 miliar pada tahun 2000 dan menyatakan
kebangkrutan pada tahun berikutnya. MCI-WorldCom mengungkapkan pada tahun 2002
bahwa mereka telah melebih-lebihkan pendapatannya lebih dari $ 72 miliar dalam lima
kuartal terakhir. Penipuan ini dimungkinkan oleh manipulasi curang sistem akuntansi,
diyakini atas perintah kepemimpinan perusahaan. Namun selama persidangan, para CEO
secara konsisten berusaha menghindari kesalahan dengan memohon ketidaktahuan prosedur
akuntansi, dan kepercayaan buta pada letnan mereka yang dibayar tinggi dan berpendidikan
tinggi. Karena pensiunnya sebagian besar orang Amerika diinvestasikan dalam perusahaan
besar yang diperdagangkan secara publik, kejatuhan mereka mempengaruhi kebanyakan
keluarga Amerika. Terdorong untuk bertindak dan memastikan kebenaran dalam pelaporan
keuangan, Kongres memberlakukan Sarbanes-Oxley Act pada tahun 2002. Undang-undang
ini berfokus pada membuat eksekutif kunci secara pribadi bertanggung jawab atas kebenaran
laporan keuangan yang dipimpin oleh perusahaan publik. UU tersebut memiliki tiga
ketentuan utama. Bagian 302 dari Undang-Undang ini mewajibkan CEO dan CFO
perusahaan untuk menandatangani deklarasi pengetahuan pribadi semua informasi dalam
pertemuan tahunan. Bagian 906 dari Undang-Undang mengenakan hukuman pidana termasuk
penjara hingga 20 tahun karena sertifikasi yang salah. Bagian 404 dari Undang-Undang telah
berdampak besar pada profesi keamanan informasi karena mensyaratkan bahwa sertifikasi
dalam Bagian 302 didasarkan pada kontrol internal formal. Ini telah menyebabkan investasi
yang signifikan dalam pengendalian internal atas pelaporan keuangan di perusahaan publik.
2005–2007 - Serangan pengecer: Pada bulan Desember 2006, TJ Maxx melaporkan bahwa
sistem komputernya, yang memproses pembayaran kartu kredit, telah dilanggar (Gambar
1.5). Dalam penyelidikan, ditemukan bahwa pelanggaran telah dimulai satu setengah tahun
yang lalu pada Juli 2005 dan lebih dari 45 juta nomor kartu kredit dan kartu debit telah dicuri.
Ternyata pemimpin kelompok yang terlibat dalam pelanggaran itu adalah Albert Gonzalez,
seorang informan untuk Dinas Rahasia AS dan pada kenyataannya Albert bekerja sama
dengan Dinas Rahasia sehubungan dengan kasus lain pada saat serangan-serangan ini.
Investigasi juga mengungkapkan bahwa grup tersebut juga meretas sistem di pengecer lain
seperti BJ's Wholesale Club, DSW, Office Max, Pasar Boston, Barnes & Noble, dan Otoritas
Olah Raga. Modus operandi grup adalah berkendara di sepanjang US Route 1 di Miami dan
mencari toko yang tidak aman dengan jaringan nirkabel untuk memasuki jaringan
perusahaan. Kemudian kelompok meningkatkan metodologi dan menggunakan serangan
injeksi SQL untuk memasuki jaringan di Hannaford Brothers dan Heartland Payment
Systems, sebuah perusahaan pemrosesan pembayaran kartu kredit. Lebih dari 125 juta nomor
kartu kredit diperkirakan telah dicuri dari Heartland, dan perusahaan memperkirakan
kerusakan lebih dari $ 12 juta. Pada Maret 2010, Albert Gonzalez dijatuhi hukuman 20 tahun
penjara. Dia juga kehilangan lebih dari $ 1,65 juta yang diperolehnya dari menjual kartu
kredit palsu berdasarkan informasi yang dicuri. Insiden ini menggarisbawahi bahwa bahkan
perusahaan besar memiliki kelemahan keamanan informasi yang mencolok, yang dapat
menyebabkan rasa malu dan kerugian yang serius. Serangan injeksi SQL khususnya
menciptakan kesadaran akan perlunya memperhatikan keamanan informasi selama
pengembangan perangkat lunak, dan memperkenalkan istilah "SDLC aman" ke leksikon TI.
2008 - Penolakan serangan layanan di Georgia: Bertepatan dengan perang militer antara
Georgia dan Rusia pada 2008, Georgia adalah korban serangan penolakan layanan yang
didistribusikan secara besar-besaran. Serangan-serangan tersebut merusak situs web banyak
media dan organisasi pemerintah, membatasi kemampuan mereka untuk mengomunikasikan
sudut pandang mereka tentang perang kepada warga mereka (Gambar 1.6). Keadaan kejadian
itu membuat banyak orang percaya bahwa serangan cyber disebabkan oleh Rusia sebagai
12
bagian dari strategi perang. Jika demikian, ini adalah insiden perang cyber pertama yang
diketahui digunakan sebagai instrumen perang.
Juni 2009 - Pembentukan Komando Cyber AS: Pada bulan April 2009, Wall Street Journal
melaporkan bahwa penyusup telah membobol jaringan komputer kontraktor pertahanan yang
mengembangkan Joint Strike Fighter, yang juga disebut F-35 Lightning II. Proyek senilai $
13
300 miliar ini adalah program senjata paling mahal dari Departemen Pertahanan, dan
menggunakan 7,5 juta baris kode komputer. Penyusup telah mencuri terabyte data yang
terkait dengan desain dan elektronik pesawat. Diyakini bahwa pencurian akan membantu
musuh merencanakan pertahanan mereka melawan pejuang. Kontraktor yang terlibat dalam
proyek ini termasuk Lockheed Martin, Northrop Grumman, dan BAE Systems. Juga pada
bulan April, Wall Street Journal melaporkan bahwa jaringan listrik AS telah ditembus oleh
mata-mata dari Cina, Rusia, dan negara-negara lain. Mata-mata itu juga memasukkan
perangkat lunak komputer ke dalam kisi, yang dapat digunakan untuk menyebabkan
kerusakan dengan remote control. Segera sesudahnya, pada tanggal 23 Juni 2009, Komando
14
2010 - Operasi Aurora dan Google-Cina: Pada 12 Januari 2010, sebuah posting blog oleh
Kepala Pejabat Hukum Google melaporkan bahwa perusahaan telah mendeteksi upaya untuk
mencuri kekayaan intelektualnya yang berasal dari China (Gambar 1.7). Serangan-serangan
itu juga ditujukan untuk mengakses E-mail aktivis hak asasi manusia Tiongkok. Pemerintah
AS segera meningkatkan insiden itu dengan Kongres mengumumkan niatnya untuk
menyelidiki tuduhan tersebut dan Sekretaris Negara memberi label sensor China terhadap
Internet ke Tembok Berlin era informasi. Investigasi lebih lanjut melacak serangan ke dua
institusi pendidikan di China - Universitas Shanghai Jiao tong dan Sekolah Kejuruan
Lanxiang. Jiao tong adalah rumah bagi salah satu program ilmu komputer elit China, dan
Lanxiang terlibat dalam pelatihan ilmuwan komputer untuk militer Tiongkok . Namun Cina
15
membantah keterlibatan resmi pemerintah dan menyebut serangan itu hanya upaya oleh para
siswa untuk memperbaiki keterampilan komputer mereka.
17 April 2011 - Sony PlayStation Network (PSN): Sony mengumumkan bahwa intrusi
eksternal telah mengkompromikan PlayStation Network dan layanan Qriocity miliknya, dan
bahwa peretas telah memperoleh informasi pribadi tentang 70 juta pelanggan jaringan.
Perusahaan tidak dapat mengesampingkan kemungkinan bahwa nomor kartu kredit mungkin
juga telah dicuri. Sebagai tanggapan, perusahaan mengambil jaringan offline ketika mencoba
untuk memastikan bahwa semua jejak perangkat lunak yang menyinggung telah dihapus dari
jaringan. Selama ini, jutaan anak di seluruh dunia yang telah merencanakan liburan musim
panas untuk mengejar ketinggalan dengan bermain game online di PSN harus menemukan
cara alternatif untuk menghabiskan waktu mereka. Karena alasan ini, sementara intrusi
mempengaruhi jaringan yang relatif tidak berbahaya, dampaknya terhadap keluarga di
seluruh dunia sangat besar dan hampir setiap keluarga dengan anak-anak mengikuti
perkembangan sehari-hari di sekitar serangan.
Kronologi singkat ini menyoroti bagaimana serangan keamanan informasi telah berkembang
dari pembuktian konsep-konsep teknis menjadi serangan komersial untuk mencuri informasi
kartu kredit. Akhir-akhir ini bahkan pemerintah dicurigai mengejar agenda mereka melalui
kejahatan dunia maya. Di Eropa, kota Rumania yang terpencil, Râmnicu Vâlcea, telah
muncul sebagai titik fokus dalam pencucian uang dunia maya global. Di antah berantah, kota
ini memiliki dealer mobil yang menjual Mercedes-Benz dan mobil mahal lainnya. 16
Respons sosial telah berkembang juga, dari hakim hanya memperingatkan penyusup dan
undang-undang yang membuat pengecualian khusus untuk remaja terlepas dari keterlibatan
mereka yang dikenal dalam serangan cyber (414-an) hingga pemerintah membentuk seluruh
komando militer untuk menangani keamanan cyber.
Keamanan informasi dapat memiliki arti yang berbeda bagi orang yang berbeda. Keamanan
informasi sekarang didefinisikan sebagai melindungi informasi dan sistem informasi dari
akses, penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan tanpa izin untuk
memberikan integritas, kerahasiaan, dan ketersediaan.
Sementara definisi di atas didasarkan pada kode hukum Amerika Serikat (bagian 3542, Bab
35, judul 44), definisi tersebut sangat konsisten di seluruh industri. Misalnya, RFC 2196
17 18, 19
tentang keamanan informasi menyatakan bahwa tujuan dasar keamanan adalah ketersediaan,
kerahasiaan, dan integritas.
Triad CIA
Hukum menulis dimensi keamanan informasi secara berurutan - integritas, kerahasiaan, dan
ketersediaan. Namun, ketiga dimensi ini lebih baik diingat dalam urutan yang sedikit berbeda
sebagai triad CIA, di mana C berarti kerahasiaan, I untuk integritas, dan A untuk
ketersediaan.
Untuk menjaga simetri dengan frasa populer ini, selanjutnya kami akan membahas dimensi
keamanan informasi dalam urutan triad ini - kerahasiaan, integritas, dan ketersediaan.
Kerahasiaan
Menurut bagian 3542 dari kode AS, Kerahasiaan berarti menjaga pembatasan yang sah atas
akses dan pengungkapan, termasuk cara untuk melindungi privasi pribadi dan informasi hak
milik.
Hukum mengakui hak individu untuk privasi, dan hak tersebut meluas ke informasi yang, jika
dipublikasikan, dapat membahayakan atau mempermalukan orang tersebut. Kerahasiaan
adalah tanggung jawab penjaga informasi untuk memberikan privasi itu kepada individu yang
informasinya mereka miliki. Semua contoh pencurian kartu kredit yang dibahas dalam bab ini
berkaitan dengan kegagalan organisasi untuk menjaga kerahasiaan informasi yang mereka
miliki.
Jika Anda meminta kebanyakan orang untuk mendefinisikan keamanan informasi, mereka
biasanya akan merespons dengan beberapa varian "keamanan informasi berarti tidak
kehilangan informasi kartu kredit." Kebanyakan orang mengaitkan keamanan informasi
dengan kerahasiaan.
Integritas
Integritas berarti menjaga terhadap modifikasi atau perusakan informasi yang tidak benar,
dan termasuk memastikan informasi tidak dapat disangkal dan dibuktikan keasliannya.
Ketika Anda menarik informasi dari sistem informasi, misalnya, nilai Anda dari universitas,
atau pernyataan bulanan dari rekening bank Anda, Anda percaya bahwa informasi yang
diberikan dapat diandalkan dan dapat ditindaklanjuti. Misalnya, ketika bank melaporkan
saldo dalam rekening giro Anda, Anda tidak menganggap perlu untuk menghitung total
kredit, debit, dan pendapatan bunga sendiri untuk memverifikasi jumlahnya. Sebaliknya,
Anda percaya bahwa bank telah membuat perhitungan yang benar. Bayangkan betapa
rumitnya kehidupan jika informasi yang Anda terima dari sistem TI tidak dapat dipercaya
akurat. Integritas adalah aspek keamanan informasi yang mencegah hal itu terjadi.
Dalam contoh di atas, ketidakmampuan sistem TI untuk mencegah eksekutif senior di Enron
dan WorldCom memanipulasi catatan perusahaan untuk melayani kepentingan pribadi
mereka adalah contoh kegagalan integritas.
Ketersediaan
Ketersediaan berarti memastikan akses tepat waktu dan dapat diandalkan ke dan
penggunaan informasi.
Ketika Anda masuk ke situs kursus Anda daring, Anda mengharapkannya online. Yang pada
intinya adalah ketersediaan. Relevansi ketersediaan dengan keamanan informasi cukup jelas.
Sistem informasi yang tidak tersedia adalah sistem informasi yang tidak berguna. Pada
contoh di atas, respons Sony PSN adalah contoh kegagalan ketersediaan. Sebagian besar
virus juga memiliki dampak yang sama - mereka biasanya menghapus file-file penting,
menyebabkan hilangnya ketersediaan. Bahkan jika file pada akhirnya dapat dipulihkan dari
sistem cadangan atau sumber lain, waktu yang hilang dalam memulihkan file-file tersebut
merupakan waktu yang tidak dihabiskan untuk melakukan pekerjaan yang bermanfaat, yaitu,
kurangnya ketersediaan.
Dari tiga dimensi keamanan informasi, kerahasiaan mungkin yang paling sulit untuk
didefinisikan secara tepat. Ini karena harapan sosial akan privasi sangat dinamis. Apa yang
satu orang anggap pribadi, foto-foto misalnya, orang lain dapat dianggap publik. Apa yang
sebelumnya dianggap pribadi sekarang dapat dianggap publik. Sementara organisasi dapat
dengan keras melindungi privasi karyawan mereka, karyawan yang sama dapat dengan
sukarela membagikan banyak informasi yang sama secara sukarela di jejaring sosial dan situs
web lain.
Faktanya, hak privasi cukup baru dalam hukum AS. Referensi modern pertama datang dalam
sebuah artikel tahun 1890 di Harvard Law Review, di mana Louis Brandeis (yang kemudian
menjadi Hakim Agung) dan rekan hukumnya Samuel Warren menulis: 20
Penemuan baru-baru ini dan metode bisnis meminta perhatian pada langkah selanjutnya
yang harus dilakukan. diambil untuk melindungi orang tersebut, dan untuk mengamankan
kepada individu apa yang Hakim Cooley sebut sebagai hak "untuk dibiarkan sendiri." Foto-
foto seketika dan perusahaan surat kabar telah menyerbu kawasan suci kehidupan pribadi
dan rumah tangga; dan banyak alat mekanis mengancam untuk membuat prediksi yang baik
bahwa "apa yang dibisikkan di lemari akan diproklamirkan dari atap rumah." Selama
bertahun-tahun ada perasaan bahwa undang-undang harus membayar beberapa perbaikan
atas peredaran potret orang pribadi yang tidak sah; . . . Pers melangkahi segala arah batas
kesopanan dan kesopanan yang jelas. Gosip tidak lagi menjadi sumber daya bagi yang
menganggur dan jahat, tetapi telah menjadi perdagangan, yang dikejar dengan industri dan
juga tidak ramah. . . Usaha dan penemuan modern, melalui invasi pada privasinya,
membuatnya menderita sakit mental dan kesusahan, jauh lebih besar daripada yang bisa
ditimbulkan oleh cedera tubuh semata.
Artikel itu adalah ledakan oleh Samuel Warren dalam menanggapi liputan media tentang
peristiwa masyarakat kelas atas pada waktu itu, termasuk peristiwa dalam keluarga Warren
yang mengikuti konvensi sosial pada waktu itu, sangat mempermalukan keluarga Warren. 21
Dalam beberapa tahun terakhir, ketika kekhawatiran organisasi tentang keamanan informasi
telah meningkat, banyak ahli telah mengusulkan perluasan definisi untuk memasukkan aspek
keamanan informasi seperti tidak dapat disangkal (jika perusahaan mengenakan biaya
layanan yang dipesan melalui telepon ke kartu kredit Anda dan Anda menolak memesan
untuk layanan, bagaimana Anda membuktikan bahwa Anda memang melakukan
pemesanan?). Namun, untuk keperluan teks ini, kami akan fokus pada definisi tradisional
tentang keamanan informasi integritas, kerahasiaan, dan ketersediaan.
Jika Anda mempelajari keamanan informasi, mungkin ide yang baik untuk mengembangkan
pidato lift 2 menit tentang keamanan informasi yang menjawab pertanyaan, "bagaimana cara
terbaik menjaga keamanan informasi saya." Anda dapat memperoleh pertanyaan ini dari
teman dan anggota keluarga yang peduli dengan keamanan informasi mereka sendiri. Setiap
profesional akan memberi Anda jawaban yang berbeda, berdasarkan pengalaman mereka
sendiri. Ini milik kita.
Jika Anda ingin menjaga keamanan informasi Anda, Anda akan mendapatkan pengembalian
terbaik untuk upaya Anda dari yang berikut:
Antivirus: Pastikan bahwa Anda menggunakan perangkat lunak antivirus dan langganannya
saat ini. Banyak orang dapat memperoleh perangkat lunak dan berlangganan secara gratis
sebagai bagian dari berlangganan ISP mereka atau dari perusahaan atau sekolah mereka.
Kata Sandi: Jika memungkinkan, gunakan kata sandi yang berbeda di setiap situs yang
memerlukan kata sandi. Jika ini sulit, paling tidak, gunakan dua kata sandi - satu untuk situs
"menyenangkan" seperti buletin, email, dll. Dan lainnya untuk organisasi keuangan seperti
bank dan broker. Jangan pernah membagikan kata sandi keuangan di mana pun atau dengan
siapa pun. Untuk cara mudah menambahkan keamanan, gabungkan kata sandi yang Anda
23
pilih dengan karakter, mis. Kata sandi tidak terlalu sulit untuk diingat, tetapi jauh lebih aman
daripada kata sandi.
RINGKASAN
Bab ini memberikan tinjauan umum tentang keamanan informasi. Kami mulai dengan
melihat mengapa perusahaan merasa perlu berinvestasi dalam keamanan informasi dan
kegiatan apa yang digunakan oleh para profesional keamanan informasi. Ada ulasan cepat
tentang insiden keamanan informasi penting dalam seperempat abad terakhir. Kami melihat
bagaimana berdasarkan pengalaman ini, industri telah mendefinisikan keamanan informasi
sebagai trias CIA - kerahasiaan, integritas, dan ketersediaan.
Di sisa buku ini, kami akan fokus pada pengembangan keterampilan untuk menerapkan
keamanan informasi. Kami mulai dengan administrasi sistem penting dan skrip sehingga
siswa dapat bereksperimen dengan teknologi sepanjang semester. Kami melakukan ini karena
menurut pendapat kami, administrasi sistem dan keterampilan menulis adalah pembeda yang
sangat penting di tempat kerja, terutama untuk posisi entry-level. Kami kemudian beralih ke
masalah yang lebih konseptual di Bagian 2. Untuk menerapkan keamanan informasi, kami
menyajikan kerangka kerja yang terdiri dari aset, kerentanan, ancaman, dan kontrol dan
menunjukkan bagaimana aset ditentukan, ancaman diidentifikasi, dan insiden ditangani.
Akhirnya, di Bagian 3, kami memeriksa konteks manajerial dan peraturan.
Pada bulan Februari 2010, WikiLeaks yang relatif tidak dikenal mulai merilis memo rahasia
dari arsip Departemen Luar Negeri AS. Pada musim panas 2010, WikiLeaks mencapai
kesepakatan dengan surat kabar terkemuka di seluruh dunia, termasuk New York Times di
Amerika Serikat dan Der Spiegel di Jerman, untuk menerbitkan kabel yang dipilih dari arsip
dalam bentuk redacted, yaitu, setelah menghapus informasi pengidentifikasian. Yang pertama
diterbitkan pada November 2010. Pada September 2011, keamanan pada file di WikiLeaks
telah dikompromikan dan semua memo terlihat online dalam bentuk teks lengkap kepada
siapa pun. Sekitar setengah dari memo yang bocor diklasifikasikan sebagai "tidak rahasia,"
45% adalah "rahasia," dan sisanya ditandai "rahasia." Tidak ada memo yang bocor yang
diklasifikasikan sebagai "sangat rahasia." Insiden itu telah mengakuisisi moniker
"Cablegate."
WikiLeaks adalah organisasi nirlaba yang diluncurkan pada 2007. Kekuatan utama di balik
Wikileaks adalah Julian Assange, seorang programmer komputer yang sangat kompeten dari
Australia, yang memiliki semangat kuat untuk melakukan reformasi menggunakan kebebasan
pers. Dengan demikian, misi Wikileaks adalah untuk membantu pelapor mencapai wartawan
secara anonim dengan menyediakan kotak drop elektronik yang aman dan anonim. Ini
dimotivasi oleh prinsip-prinsip kebebasan berbicara dan penerbitan media. Ia bangga dengan
catatannya membela jurnalis dan sumber anonimnya terhadap serangan hukum dan politik
yang bertujuan mendapatkan identitas sumber-sumber ini.
Memo yang dibocorkan oleh Wikileaks adalah hasil dari upaya pengumpulan informasi
selama beberapa dekade oleh kantor diplomatik AS dari seluruh dunia. Memo paling awal
tanggal kembali ke tahun 1966 dan kebocoran itu merupakan sumber yang memalukan bagi
Departemen Luar Negeri AS. Memo yang bocor itu merangkum analisis para pemimpin
dunia dan diplomat AS. Mencerminkan realitas geopolitik, seringkali analisis ini
bertentangan dengan posisi publik para pemimpin. Para pemimpin membagikan analisis
mereka terutama berdasarkan kepercayaan penuh pada kemampuan Departemen Luar Negeri
AS untuk menjaga kerahasiaan informasi dan identitas mereka. Dengan tidak adanya
informasi yang bocor di masa lalu, para diplomat AS di seluruh dunia memiliki tingkat
kredibilitas yang tinggi dalam komunitas diplomatik. Ini memberi mereka akses tak
tertandingi ke informasi sensitif dan istimewa.
Bahkan, begitu memo itu bocor, surat kabar terkemuka di banyak negara menerbitkan kutipan
dari memo yang berkaitan dengan negara mereka untuk memuaskan rasa penasaran para
pembaca tentang apa yang diketahui Amerika Serikat tentang negara mereka.
Kelas Satu Pribadi (Pfc) Bradley Manning adalah seorang prajurit tentara AS, berusia 23
tahun pada saat Cablegate. Dia mendaftar di Angkatan Darat pada tahun 2007 dan dilatih
sebagai analis Intelijen. Sekitar waktu ini, melalui teman-teman, ia juga berhubungan dengan
komunitas programmer-antusias di Universitas Brandeis dekat Boston. Pada 2008, ketika ia
dikerahkan ke Irak, pekerjaannya memberinya akses ke dua jaringan informasi - SIPRNet dan
Sistem Komunikasi Intelijen Sedunia Bersama (JWICS). Lebih dari 3 juta personel dan
tentara Pemerintah AS memiliki akses ke jaringan ini. Akses luas ke jaringan ini adalah hasil
dari serangan 9/11 di mana diyakini bahwa kesenjangan dalam berbagi informasi di dalam
pemerintah bertanggung jawab setidaknya sebagian atas kegagalan Pemerintah AS untuk
mencegah serangan.
Melalui jaringan ini, Pfc Manning memperoleh akses ke memo yang bocor. Suatu waktu di
tahun 2009-2010, dia memutuskan untuk mengirimkan memo rahasia ini ke Wikileaks. Pada
Mei 2010 Adrian Lamo, mantan peretas dan sumber informasi tentang komunitas peretas
diprofilkan di majalah Wired. Mungkin karena artikel itu, Pfc Manning menghubungi Lamo
dan mengobrol dengannya di AOL Instant Messenger (IM). Selama obrolan, Manning
mengungkapkan bahwa ia telah membocorkan memo dan menyarankan motivasinya untuk
melakukannya. Lamo memutuskan untuk melaporkan hal ini kepada pihak berwenang, yang
menyebabkan penangkapan Pfc Manning dan pengungkapan identitas sumber Wikileaks.
Majalah Wired menerbitkan transkrip obrolan antara Pfc Manning dan Adrian Lamo. 24
Salah satu kalimat yang paling berkesan dalam transkrip ini adalah (12:15:11 PM):
pertanyaan hipotetis: jika Anda bebas berkuasa atas jaringan rahasia untuk jangka waktu yang
lama. . . katakanlah, 8–9 bulan. . . dan Anda melihat hal-hal luar biasa, hal-hal buruk. . . hal-
hal yang termasuk dalam domain publik, dan bukan pada beberapa server yang disimpan di
ruangan gelap di Washington DC. . . apa yang akan kamu lakukan?
Pfc Manning didakwa di hadapan pengadilan militer pada 23 Februari 2012, dengan
pelanggaran termasuk membantu musuh. Meskipun membantu musuh adalah pelanggaran
berat (yaitu, dapat menyebabkan hukuman mati), jaksa tidak mencari hukuman mati dalam
kasus ini.
DAFTAR PUSTAKA
http://en.wikipedia.org/wiki/United_States_diplomatic_cables_leak
http://en.wikipedia.org/wiki/Bradley_Manning
http://www.bbc.co.uk/news/world-11047811
http://www.cablegatesearch.net/
1) Dari tiga dimensi keamanan informasi, manakah yang dipengaruhi oleh Cablegate?
2) Menurut Anda apa yang memotivasi Pfc Bradley Manning untuk melepaskan memo ke
Wikileaks, dan kemudian mendiskusikan tindakannya dengan Adrian Lamo, yang sangat
menyadari risiko dari tindakan ini?
3) Berdasarkan informasi yang tersedia untuk umum, apa saja tindakan yang diambil oleh
Pemerintah AS untuk mengamankan memo?
4) Sejauh mana tindakan ini efektif?
5) Jika Anda bertanggung jawab atas keamanan informasi memo ini, apa yang akan Anda
lakukan untuk mencegah insiden seperti Cablegate terjadi?
6) Menurut Anda mengapa tindakan yang direkomendasikan di atas tidak diambil oleh para
ahli yang bertanggung jawab atas keamanan informasi memo ini?
Kegiatan langsung dalam setiap bab dirancang untuk membantu Anda menjadi terbiasa
dengan alat-alat umum yang digunakan oleh para profesional keamanan informasi. Kegiatan-
kegiatan ini juga membantu Anda menerapkan materi yang dibahas dalam bab ini dalam
konteks sistem nyata.
Sebagai aktivitas langsung pertama, Anda akan menggunakan sumber daya sederhana dan
gratis untuk mengidentifikasi masalah keamanan paling penting di komputer yang Anda
gunakan untuk pekerjaan sehari-hari. Proses ini disebut audit, dan alat audit PC tersedia dari
banyak perusahaan perangkat lunak dan ISP. Meskipun latihan ini menggunakan alat yang
disediakan oleh salah satu perusahaan tersebut - Secunia, Anda bebas menggunakan alat
serupa dari penyedia pilihan Anda.
Inspektur Perangkat Lunak Online Secunia tersedia dari situs web perusahaan. Halaman web
25
Menggunakan perangkat lunak ini sangat mudah. Mengklik tombol "Mulai Pemindai" pada
halaman memulai pemindaian dengan opsi default dan pemindaian membutuhkan beberapa
menit untuk menyelesaikannya. Setelah selesai, laporan muncul di bagian bawah halaman.
Laporan sampel ditunjukkan pada Gambar 1.9.
Laporan menunjukkan bahwa komputer yang dipindai memiliki banyak aplikasi perangkat
lunak yang perlu diperbarui ke versi terbaru mereka. Kita telah melihat dalam bab ini
bagaimana versi perangkat lunak yang lebih lama biasanya mengetahui kerentanan yang
dapat dieksploitasi oleh virus dan peretas. Merupakan ide bagus untuk menjalankan alat audit
secara berkala seperti ini dan memperbarui atau menghapus perangkat lunak yang sudah
ketinggalan zaman.
Pertanyaan audit PC
1) Jalankan alat audit PC seperti Software Online Secunia Inspektur di salah satu komputer
di rumah Anda. Kirimkan a tangkapan layar seperti yang ditunjukkan pada Gambar 1.9.
2) Apa saja tindakan yang Anda pertimbangkan setelah melihat hasil audit PC Anda?
Steganografi 26
Latihan ini memberi Anda kesempatan untuk melihat "sisi gelap" keamanan informasi. Anda
akan bertindak sebagai seorang revolusioner yang mencoba diam-diam mengirim pesan ke
teman. Anda mencoba memperbaiki waktu dan tempat rapat dengan sekelompok teman.
Anda percaya bahwa semua email Anda sedang dipindai.
Meskipun ada banyak cara untuk melakukan ini, dalam latihan ini Anda akan menggunakan
metode yang sangat mudah dan menarik - Anda akan menyembunyikan teks dengan
informasi yang relevan di dalam gambar (misalkan logo universitas Anda) dan
mengirimkannya ke teman-teman Anda. Jika teman Anda tahu ke mana harus mencari,
mereka dapat dengan mudah mendapatkan informasi.
Tujuan dari latihan ini adalah untuk menunjukkan betapa mudahnya menciptakan tantangan
keamanan informasi dan karenanya betapa sulitnya untuk menghilangkan masalah keamanan
informasi.
Untuk melakukan latihan, Anda perlu yang berikut:
1) File gambar. Meskipun hampir semua gambar dapat digunakan, akan lebih mudah untuk
mengambil file .jpg atau .gif kecil. Biasanya logo sekolah Anda akan berfungsi dengan
baik. Simpan file di komputer Anda. Dalam latihan ini, kami akan menganggap bahwa
semua file disimpan di folder Unduhan. Ini adalah lokasi yang sangat nyaman di
komputer Windows dan Mac. Untuk contoh ini, file tersebut disebut logo.gif (jika gambar
gif) atau logo. jpg (jika gambar jpg).
2) File teks yang berisi tanggal, tempat, dan waktu rapat. Simpan file di folder yang sama
dengan gambar di atas (cara mudah untuk membuat file ini adalah dengan membuka
Notepad, ketik konten dan simpan file di folder Unduhan). Untuk contoh ini, file tersebut
disebut msg.txt.
Ketika Anda menyelesaikan hal di atas, folder Unduhan Anda akan terlihat seperti pada
Gambar 1.10.
Kami sekarang siap untuk menyembunyikan file teks di dalam file gambar. Anda perlu
membuka Command prompt untuk ini. Di Windows, ini diakses dari Semua program →
Aksesori → Prompt Perintah. Di Mac, ini diakses dari Aplikasi → Utilitas → Terminal.
Untuk mencapai folder Unduhan, ketikkan perintah:
Cd Documents\Downloads
Pada Windows, perintah berikut ini akan menambahkan file2 di akhir file1 dan menyimpan
hasilnya sebagai file3:
Copy /B file1+file2 file3
Untuk menggunakan perintah ini untuk menyembunyikan file teks kita di file gambar, kita
dapat menggunakan perintah berikut:
Copy /B logo.jpg+msg.txt ico.jpg (for the jpg image)
Copy /B logo.gif+msg.txt ico.gif (for the gif image)
Urutan perintah ditunjukkan pada Gambar 1.11.
Setelah Anda menjalankan perintah ini, konten Anda
Folder unduhan muncul seperti yang ditunjukkan pada Gambar 1.15 (untuk melihat pratinjau
gambar, Anda dapat memilih Tampilan → Ikon besar).
Anda mungkin memperhatikan bahwa gambar yang dimanipulasi (ico.gif dan ico.jpg) tidak
dapat dibedakan dari gambar aslinya (masing-masing logo.gif dan logo.jpg). Seseorang yang
tidak mengetahui aktivitas Anda tidak akan menemukan kesalahan dalam gambar yang
dimanipulasi. Anda dapat memverifikasi bahwa gambar-gambar ini dapat dibuka di browser
dan aplikasi lain dan dapat digunakan di mana saja gambar dapat digunakan.
Tetapi bagaimana teman Anda dapat memulihkan informasi yang disembunyikan di dalam
gambar?
Ternyata, itu cukup mudah; mereka hanya perlu menggunakan aplikasi yang tepat - Notepad
dalam hal ini. Mulai Notepad, pilih File → Buka dan navigasikan ke folder Unduhan. Ubah
tipe file menjadi Semua file (*. *) Seperti pada Gambar 1.13 dan pilih file ico.gif atau ico.jpg.
Abaikan teks yang tidak dapat dibaca dan gulir ke bagian akhir file. Anda akan melihat
sesuatu seperti apa yang Anda lihat pada Gambar 1.14. Anda melihat bahwa adalah mungkin
untuk menciptakan tantangan keamanan informasi yang menarik dengan menggunakan alat
TI sederhana setiap hari yang tersedia untuk semua orang. Anda juga dapat menghargai
mengapa kemungkinan ini menciptakan mimpi buruk bagi para profesional keamanan
informasi.
Apa yang Anda lakukan dalam latihan ini disebut Steganografi - menyembunyikan informasi
sedemikian rupa sehingga tidak ada yang mencurigai keberadaan pesan tersebut.
Pertanyaan steganografi
DESAIN KASUS
Untuk memberikan siswa kesempatan untuk berjalan melalui proses pengembangan arsitektur
keamanan informasi untuk suatu organisasi, kami akan menggunakan case desain berulir
yang berjalan di sepanjang buku ini. Di setiap bab, Anda akan menggunakan konsep-konsep
yang dicakup dalam bab ini untuk membangun arsitektur keamanan informasi untuk
organisasi. Untuk membantu dalam latihan ini, bab-bab dalam buku ini diatur dalam kira-kira
urutan di mana masalah yang relevan dengan keamanan informasi dibahas dalam praktik.
Karena itu, aktivitas Anda di bab-bab sebelumnya akan membantu Anda membangun solusi
Anda di bab-bab selanjutnya.
Organisasi yang kami pertimbangkan dalam kasus ini adalah universitas negeri tipikal. Kami
menyebutnya Universitas Negeri Sunshine. Universitas modern seperti Sunshine State
University memiliki karakteristik bisnis menengah hingga besar. Mereka melayani hingga
20.000 pengguna yang menuntut, memiliki ribuan karyawan, memiliki anggaran lebih dari
satu miliar dolar, dan mematuhi berbagai peraturan. Untuk memenuhi kebutuhan semua
konstituensi ini, universitas memiliki semua proses bisnis dan sistem TI yang ditemukan di
perusahaan tipikal seperti SDM, penggajian, keuangan, dan perjalanan di samping layanan
khas seperti email dan kalender. Juga, banyak pusat penelitian di universitas bertindak
sebagai pemelihara data pribadi sensitif yang terkait dengan proyek penelitian, menciptakan
kebutuhan keamanan informasi yang sebanding dengan kebutuhan sebagian besar bisnis
besar. Bahkan, tidak mengherankan untuk menemukan universitas negeri menjadi beberapa
penyebaran terbesar teknologi informasi terkemuka.
Dari perspektif mahasiswa dan fakultas, salah satu keuntungan terbesar dari menggunakan
universitas sebagai konteks untuk kasus desain berulir adalah bahwa hal itu sangat akrab bagi
semua orang. Jika perlu, fakultas dapat menyesuaikan konteksnya agar sesuai dengan
kebutuhan khusus lembaga mereka. Dalam kebanyakan kasus, siswa akan mengalami
beberapa masalah yang dibahas dalam kasus ini, yang sangat memudahkan pembelajaran.
Organisasi
Sunshine State University adalah Universitas Negeri. Seperti banyak universitas negeri,
sekitar 30% dari pendanaannya berasal dari pajak negara; 30% lainnya berasal dari uang
sekolah siswa, dan 30% dari bantuan keuangan siswa (Gambar 1.15). Sisanya 10% berasal
dari berbagai sumber termasuk hibah penelitian, kontribusi alumni, dan program akademik
yang menghasilkan pendapatan seperti pendidikan eksekutif. Universitas ini berusaha untuk
bergerak ke arah profil yang lebih elit dengan mengurangi ketergantungannya pada pajak
negara dan biaya kuliah masing-masing sekitar 20%. Perbedaannya akan dibuat dengan
meningkatkan pendapatan dari sumber lain menjadi sekitar 30% dari total anggaran dari 10%
saat ini. Pendaftaran saat ini di Sunshine State University adalah sekitar 20.000 siswa. Untuk
melayani siswa ini, universitas memiliki sekitar 700 anggota fakultas (mengarah ke rasio
mahasiswa-fakultas sekitar 29). Ada juga sekitar 1.500 personel pendukung administrasi yang
melakukan fungsi-fungsi seperti konseling akademik, beasiswa, IT, keuangan, penggajian,
manajer kantor, dan sebagainya.
Untuk meningkatkan pengalaman pendidikan siswa, Sunshine State University telah mulai
meningkatkan fokusnya pada peluang penelitian untuk mahasiswa pascasarjana dan sarjana.
Pada saat ini, penekanan ini dipimpin oleh perguruan tinggi Teknik dan Kedokteran. Baru-
baru ini mempekerjakan anggota fakultas di kedua perguruan tinggi ini memiliki catatan kuat
untuk menarik dana penelitian dari sumber-sumber seperti National Science Foundation dan
National Institutes of Health. Sementara proyek-proyek ini menciptakan peluang besar bagi
siswa untuk mendapatkan beasiswa saat mengerjakan proyek penelitian, administrator
universitas telah disarankan oleh rekan-rekan mereka bahwa universitas harus meningkatkan
sistemnya untuk menangani data yang dibuat oleh proyek-proyek ini. Universitas telah
dibawa ke pengadilan karena melanggar privasi subjek penelitian dan mahasiswa. 27
Struktur organisasi
Ekstrak dari struktur organisasi universitas ditunjukkan pada Gambar 1.16. Diskusi dalam
buku ini akan terbatas pada unit-unit universitas ini. Provost bertanggung jawab atas semua
Urusan Akademik di kampus. Chief Operating Officer bertanggung jawab untuk semua
kegiatan bisnis dan keuangan di kampus. Penasihat Umum mengelola urusan hukum dan
kepatuhan.
College of Fine Arts dikenal dengan School of Art-nya, lulus beberapa seniman grafis
terkenal. Meskipun lokasi universitas bukan rumah bagi studio film besar, beberapa
lulusannya baru-baru ini memanfaatkan kemampuan video kamera DSLR untuk
mendapatkan kesuksesan sebagai sutradara film dalam sirkuit film indie. 28
Sekolah teknik mulai mendapatkan daya tarik dengan agen-agen pendanaan, menarik
beberapa dana awal dari Departemen Pertahanan AS untuk mengembangkan sensor dan
aplikasi terkait untuk penyebaran medan perang.
Selain kegiatan pengajaran dan penelitian regulernya, kampus bisnis mendukung bisnis
minoritas lokal di masyarakat dengan menyediakan inkubator bisnis, di mana bisnis kecil
yang kurang beruntung (SDB) dapat memanfaatkan sumber daya TI dan membimbing dari
fakultas lokal dalam menulis proposal bisnis, pemasaran, distribusi, dll. 29
Perpustakaan itu kecil tapi sangat aktif. Selain layanan perpustakaan tradisional, perpustakaan
menawarkan gelar sarjana dan pascasarjana dalam ilmu perpustakaan. Perpustakaan secara
aktif mencari kemitraan dengan vendor dan penerbit untuk bermigrasi ke model buku teks
elektronik. Mereka juga memimpin upaya untuk menggabungkan koleksi dengan
perpustakaan pemerintah negara bagian dan lokal lainnya dan meningkatkan sistem pinjaman
antar perpustakaan mereka.
Layanan Siswa mendukung siswa dengan memperhatikan kebutuhan mereka yang tidak
terkait dengan kursus seperti pinjaman siswa, perumahan, kode etik, pemerintahan siswa, dan
organisasi siswa lainnya.
Layanan bisnis dan keuangan di kampus sebagian besar terpusat. Komponen layanan
administrasi menangani pembelian, pembangunan fisik, pemeliharaan lahan, dan Kepolisian
Universitas. Mereka juga berurusan dengan penggajian, prosedur perekrutan, dan tunjangan.
Teknologi Informasi berkaitan dengan semua upaya TI di seluruh perusahaan, termasuk
Sistem Bisnis Perusahaan. Sistem Informasi Siswa, sistem SDM, dan sistem penggajian dan
keuangan dioperasikan secara terpusat oleh TI.
Beberapa layanan tambahan TI dioperasikan sebagai campuran dari layanan terpusat dan
dukungan lokal. Layanan ini mencakup dukungan dan manajemen desktop, manajemen
berbagi file, manajemen cetak, penyediaan akun, dan manajemen server. Untuk menghemat
biaya, pengelolaan beberapa layanan ini dipimpin oleh anggota fakultas yang tidak memiliki
masa jabatan yang tanggung jawab utamanya adalah mengajar kelas. Secara umum, staf
teknis terlalu banyak bekerja, dibayar di bawah, tetapi terlatih dan berkualitas. Mereka
melakukan yang terbaik untuk memenuhi harapan siswa dengan anggaran terbatas.
Departemen keamanan informasi adalah bagian dari TI.
Pertanyaan desain kasus keamanan
Jawablah-pertanyaan berikut sehubungan dengan Sunshine State University:
1. Apa saja cara kelemahan keamanan informasi yang berpotensi menyebabkan malu
atau kerugian finansial bagi universitas?
2. Sebutkan tiga item informasi yang disimpan dalam sistem informasi universitas
tempat universitas diharapkan menjaga kerahasiaan. Apa saja cara kerahasiaan masing-
masing item ini dapat dikompromikan?
3. Sebutkan tiga item informasi yang disimpan dalam sistem informasi universitas
tempat universitas diharapkan mempertahankan integritas? Apa saja cara integritas barang-
barang ini dapat dikompromikan?
4. Sebutkan tiga item informasi yang disimpan dalam sistem informasi universitas
tempat universitas diharapkan mempertahankan ketersediaannya? Apa saja cara di mana
ketersediaan barang-barang ini dapat dikompromikan?
CHAPTER 2
Seperti yang kami nyatakan dalam Bab 1, tujuan keamanan informasi adalah untuk
melindungi informasi dan sistem informasi dengan memastikan kerahasiaan, integritas, dan
ketersediaan informasi. Anda telah melihat beberapa contoh tentang bagaimana keamanan
dapat dilanggar dan konsekuensi dari pelanggaran tersebut. Jelas, bisnis ingin membela diri
dan pelanggan mereka. Jadi, bagaimana mereka bisa melakukan itu? Sisa buku ini
dikhususkan untuk menjawab hanya pertanyaan ini. Bab ini memperkenalkan Anda pada
administrasi sistem, salah satu komponen inti dari respons organisasi terhadap masalah
keamanan informasi. Pada akhir bab ini, Anda harus tahu:
Apa saja fasilitas administrasi sistem umum yang disediakan oleh sistem perangkat
lunak perusahaan
Pendahuluan
Respons keamanan informasi keseluruhan oleh suatu organisasi memiliki banyak komponen
termasuk prosedur standar, pelatihan pengguna, dan akuntabilitas manajerial. Semua ini akan
dibahas dalam urutan yang sesuai dalam teks ini. Namun, garis pertahanan pertama adalah
upaya yang dilakukan oleh administrator sistem untuk mengamankan sistem informasi kritis.
Administrator sistem adalah orang yang bertanggung jawab atas operasi sehari-hari sistem
teknologi. 1 Mengingat pentingnya keamanan informasi untuk operasi teknologi sehari-hari,
administrator sistem sering juga melakukan peran petugas keamanan sistem. Petugas
keamanan sistem adalah orang yang bertanggung jawab untuk menulis, menegakkan, dan
meninjau prosedur operasi keamanan. Administrator sistem adalah beberapa personel TI
paling penting dalam suatu organisasi.
Bab ini memperkenalkan Anda pada administrasi sistem dan menjelaskan mengapa sangat
penting untuk keamanan informasi. Kami kemudian memperkenalkan Anda ke beberapa
fasilitas administrasi sistem standar yang disediakan oleh perangkat lunak perusahaan umum
menggunakan sistem operasi utama yang saat ini digunakan sebagai contoh. Aktivitas
langsung dalam bab ini memberi Anda kesempatan untuk mengunduh, menginstal, dan
mengkonfigurasi salinan Anda sendiri dari versi yang disesuaikan dari sistem operasi Linux.
Sistem operasi ini telah dikustomisasi oleh penulis buku ini dan mencakup versi teruji dari
utilitas keamanan informasi paling umum yang digunakan oleh administrator sistem. Utilitas
ini akan digunakan dalam kegiatan praktik di bab-bab selanjutnya. Sistem operasi juga
menyertakan simulasi mini dari Sunshine State University, yang mungkin berguna dalam
case desain berulir di Sunshine State University yang digunakan dalam buku ini.
perusahaan dalam keadan kritis dan offline yang artinya ada ribuan bahkan jutaan dollar
pendapatan yang hilang. Maka dari itu, sistem administrator yang ahli sangat dicari di
perusahaan industri.
Akhir-akhir ini, sistem administrator telah mulai mengembangkan teknologi bernama mesin
virtual untuk meningkatkan efisiensi dalam penggunaan perangkat keras komputer mereka.
Mesin virtual adalah wadah berupa perangkat lunak yang dapat diisi dengan sistem operasi
dan aplikasi yang dapat dipasang di dalamnya. Mesin virtual berfungsi sama seperti bagian
fisik namun tanpa kemungkinan adanya merusak perangkat lunak. Mesin virtual dapat
dijalankan dan dihentikan sesuai dengan permintaan, berhenti pada waktu jumlah pekerjaan
sedang melunjak, seperti toko online pada musim liburan, mesin virtual dapat bekerja sebagai
web server. Ketika liburan telah selesai maka jumlah pekerjaan kembali normal dan server
virtual yang awalnya ditambah dapat dihapuskan. Itulah contoh penggunaan dari mesin
virtual, pada akhir bagain ini, Anda bisa menciptakan mesin virtual milik Anda sendiri dan
menggunakannya untuk kegiatan langsung yang ada pada buku ini. Ketika perusahaan
merekrut provider IaaS, mereka membeli akses menggunakan mesin virtual.
Menggabungkan IaaS dan mesin virtual, daripada membeli dan merawat server pada
waktu yang paling sibuk, karena perusahaan belum tentu dapat membayar sejumlah server
yang mereka butuhkan pada waktu-waktu tersebut.
Sistem administrasi dan keamanan informasi
Pada bagian ini mungkin Anda bertanya “Apa hubungannya sistem administrasi dengan
keamanan informasi?” Padahal sistem administrasi adalah garis depan pertahanan pada
seluruh ketiga dimensi keamanan informasi, yaitu – kerahasiaan, integritas, dan ketersediaan.
Mengenai ketersediaan. Ketika informasi penting, seperti nilai anda, tidak tersedia karena
servernya rusak dan tidak ada cara untuk memperbaikinya, Anda akan terkena dampak
langsung terhadap kerusakan sistem administrasi. Hal itu merupakan tanggung jawab sistem
administratir untuk mengantisipasi masalah tersebut dan menggunakan metode yang tepat
untuk mencegah terjadinya kerusakan perangkat keras yang akan berdampak pada end user.
Hampir seluruh sistem administrator, umumnya menghabiskan waktu untuk merencanakan
perbaikan dan pemulihan dari kerusakan perangkat lunak. Contoh lainnya yaitu, kerahasiaan.
Bagaimana jadinya apabila informasi penting seperti transkrip Anda telah berhasil dicuri dari
sistem yang dimiliki unversitas kemudian dipajang pada suatu web agar semuanya dapat
melihat trnaskrip tersebut? Itu juga merupakan kegagalan sistem administrasi. Itu adalah
tanggung jawab sistem administrator terkait untuk mengantisipasi masalah tersebut dan
menggunakan file permission yang tepat untuk menjamin orang-orang yang tidak berhak
tidak bisa membaca maupun menyalain transkrip Anda.
Dapat Anda lihat, secara virtual apapun yang dilakukan oleh sistem administrator
lakukan berkaitan dengan keamanan informasi dan aspek teknis keamanan informasi telah
ditujukan untuk sistem administrator. Bagian berikutnya yaitu menjelaskan beberapa tugas
umum yang dikerjakan oleh sistem administrator dan bagian setelah itu yaitu menjelaskan
beberapa alat-alat yang umum diberikan oleh perusahaan sistem perangkat lunak untuk
membantu sistem administrator mengerjakan tugas-tugas ini.
pemberitahuan intan ketika masalah muncul. Mirip seperti alat manajemen log yang
mengumpulkan dan menganalisis log sistem dari semua server di jaringan dan
menghubungkan kejadian antar server. Alat pemantauan seperti hal tersebut membantu
sistem administrator mendeteksi pola atau kejadian yang tidak biasa, yang mengindikasi
bahwa keamanan dalam keadaan berbahaya dan apabila keadaan tersebut berhasil dideteksi
maka dapat dilihat berapa banyak sistem yang berpotensial ikut terkena imbasnya.
Pengujian proaktif adalah kegiatan menguji sistem untuk masalah tertentu sebelum
hal itu muncul. Salah satu praktek yang biasa dilakukan yaitu menggunakan pemindai
kerentanan untuk mengakses sistem-sistem tersebut dan melihat kerentanan yang berpotensial
akan terjadi. Kerentanan ini kemudian bisa diprioritaskan dan diselesaikan. Biasanya
perusahaan keamanan profesional akan melakukan pengujian penetrasi satu langkah lebih
jauh, dengan cara secara giat mengeksploitas kelemahan-kelemahan yang ditemukan dan
menilai level tingkat akses yang diperoleh.
ketersediaan. Contoh dari kejadian umum titik tunggal kegagalan yaitu sumber daya listrik
untuk komputer desktop. Jika sumber daya listrik gagal terhubung maka komputer tidak
dapat berfungsi. Solusi standar untuk mengatasi titik tunggal adalah redudansi. Redudansi
kelebihan kemampuan, yang dipertahankan untuk meningkatkan keandalan suatu sistem.
Misalnya, untuk meminimalkan waktu henti, Anda dapat memiliki catu daya cadangan yang
siap dipasang segera. Bagian tambahan seperti ini dikenal sebagai cold spares dan berguna
untuk meminimalkan waktu henti, tetapi masih ada beberapa waktu bahwa sistem tidak akan
tersedia. Sebagian besar server komputer besar menggunakan hot spares. Hot spares adalah
komponen lebih dan terletak di dalam server, dapat menggantikan komponen yang rusak
agar tidak terjadi waktu henti. Komponen lebih ini bahkan memperbolehkan sistem
administrator untuk menangani kerusakan eksternal. Sebagai contohnya, cadangan baterai
memungkinkan sistem administrator untuk mengatasi gangguan daya
(Gambar 1)
Microsoft Windows
Dengan 92% pasar komputer desktop pada April 2013, jika Anda menggunakan komputer,
kemungkinan besar menjalankan Microsoft Windows. Sejak pertengahan 1990-an ketika
Windows 95 dan Windows NT dirilis, Microsoft telah merilis versi Windows dalam dua
baris: desktop dan server. Baris desktop mencakup nomor versi yang sudah dikenal
(Windows 95, 98, ME, XP, Vista, 7, 8) dan mencakup dukungan untuk berbagai perangkat
keras komputer dan periferal yang digunakan pada komputer di rumah. Anda kemungkinan
besar telah menggunakan satu atau lebih dari versi ini. Server line (NT, 2000, 2003, 2008,
2008 R2, 2012) sebaliknya mendukung perangkat keras dan periferal yang jauh lebih kecil
dan berfokus pada desktop bisnis dan pasar server. Namun, pembeda yang paling penting
adalah bahwa garis server menyertakan sejumlah layanan untuk kontrol akses dan
manajemen pengguna yang tidak tersedia untuk garis desktop. Yang paling penting dari
layanan ini adalah.
Gambar 2 System Center Operation Manager
Layanan Domain Direktori Aktif. Direktori Aktif adalah kumpulan dari
teknologi yang menyediakan manajemen pengguna terpusat dan kontrol akses di semua
komputer yang merupakan "anggota" dari domain. Setelah keanggotaan domain ditentukan,
Kebijakan Grup dapat diterapkan untuk pengguna domain dan komputer untuk mengontrol
akses pengguna ke fitur pada komputer tertentu di organisasi. Microsoft mendefinisikan
kebijakan grup sebagai infrastruktur yang memungkinkan Anda menerapkan konfigurasi
khusus untuk pengguna dan komputer. Kebijakan Grup sering digunakan untuk membatasi
tindakan tertentu yang dapat menimbulkan risiko keamanan potensial, mis., Untuk
menonaktifkan pengunduhan file yang dapat dieksekusi atau untuk menolak akses ke
program tertentu. Server yang mengimplementasikan aktif aturan direktori dalam suatu
domain disebut Pengontrol Domain untuk domain tersebut. Pengontrol Domain mengelola
informasi tentang akun pengguna, mengautentikasi pengguna di domain berdasarkan
informasi ini, dan memberikan otorisasi kepada pengguna ini untuk mengakses sumber daya
di domain berdasarkan kebijakan grup. Setiap domain membutuhkan setidaknya satu
Pengontrol Domain, tetapi lebih banyak dapat ditambahkan untuk redundansi.
Unix/Linux
Sistem operasi Unix pertama kali dikembangkan dengan nama UNICS pada tahun 1969 oleh
sebuah kelompok di Bell Labs AT&T yang dipimpin oleh Ken Thompson dan Dennis
Ritchie.
Pada tahun 1975, AT&T melisensikan Unix ke beberapa lembaga pendidikan dan penelitian.
Karena kode sumber disediakan dengan Unix, banyak dari institusi ini memodifikasi dan
memperluas Unix untuk memenuhi kebutuhan mereka. University of California, Berkley,
merilis Berkley Software Distribution (BSD) Unix pada tahun 1978, yang memperkenalkan
banyak perangkat tambahan yang masih ada dalam sistem Unix modern. Lusinan "rasa" Unix
telah dirilis - masing-masing didasarkan pada basis kode BSD atau AT&T, tetapi
menambahkan peningkatan khusus mereka sendiri. Versi AT&T terakhir dari Unix, System
V, dirilis pada tahun 1988, tetapi versi Unix berdasarkan kode mereka (disebut sebagai Unix
berbasis SysV) masih dalam pengembangan saat ini. Silsilah keluarga yang menunjukkan
rilis paling populer ditunjukkan pada Gambar 2.4.
Linux
Pada tahun 1991, Linus Torvalds, seorang mahasiswa pascasarjana Ilmu Komputer di
University of Helsinki, merilis versi pertama dari sistem operasi mirip Unix baru: Linux.
Linux disebut sebagai Unix-like karena tidak mengandung kode sumber apa pun dari sistem
operasi Unix sebelumnya,
Gambar 2.4 Unix family tree
tetapi ia menyediakan lingkungan yang mencakup hampir semua alat dan fitur yang
disediakan oleh Unix berbasis BSD atau SysV. Linux dirilis sebagai Perangkat Lunak
Sumber Terbuka. Perangkat lunak open-source adalah perangkat lunak di mana setiap orang
dapat memodifikasi kode sumber dan mendistribusikan perubahannya kepada dunia. Motivasi
di balik pengembangan basis kode independen dan mengadopsi model lisensi unik adalah
untuk memungkinkan pengembang kesempatan untuk mendistribusikan inovasi mereka
sendiri ke dunia, tanpa terhalang oleh pembatasan yang diberlakukan oleh sistem operasi
komersial. Pertukaran ide bebas dalam perangkat lunak ini sangat ditingkatkan dengan
peningkatan konektivitas internet yang dimulai pada pertengahan 1990-an. Alih-alih hanya
satu atau dua siswa di universitas atau beberapa lusin pengembang di vendor perangkat lunak
komersial, Linux segera memiliki ribuan pengembang dari seluruh dunia yang bekerja untuk
memperbaikinya. Dalam dua dekade sejak pertama kali dirilis, Linux telah dimodifikasi
untuk berjalan di segala sesuatu dari superkomputer ke ponsel. Dengan banyak perangkat
GPS, router nirkabel rumahan, perangkat Android, dan Amazon Kindle menggunakan Linux
untuk sistem operasi mereka, kemungkinan Anda telah menggunakan perangkat yang
menjalankan sistem operasi Linux. Juga, pada November 2012, semua superkomputer
tercepat di dunia menggunakan Linux sebagai sistem operasinya.
Hasil yang menarik dari sifat terbuka dan fleksibilitas Linux adalah banyaknya versi Linux
yang berbeda yang telah dibuat. Setiap orang bebas untuk membuat "distribusi" Linux
mereka sendiri, dan ada ratusan dalam pengembangan aktif. Tidak seperti Microsoft
Windows dan Windows komersial sistem operasi Unix, tidak ada versi "resmi" dari sistem
operasi Linux, tetapi ada beberapa distribusi utama. Sejauh ini, distribusi Linux yang paling
umum dalam pengaturan bisnis adalah Red Hat Enterprise Linux (RHEL). RHEL adalah
distribusi Linux komersial, tetapi Red Hat juga secara bebas menyediakan kode sumber untuk
seluruh sistem operasi. Pengembang proyek CentOS telah menyusun kode sumber ini dan
membangun sistem operasi Linux gratis yang hampir identik dengan RHEL. Semua kegiatan
langsung dalam teks ini, dimulai dengan yang ada di akhir bab ini, akan menggunakan versi
CentOS yang disesuaikan.
RINGKASAN
Bab ini menetapkan dasar untuk komponen teknis dari kursus ini. Sistem administrator
melakukan sebagian besar kegiatan teknis terkait keamanan informasi. Bab ini, oleh karena
itu, mendefinisikan administrasi sistem dan memperkenalkan peran yang dimainkan oleh
sistem administrator dalam organisasi. Ini juga memperkenalkan tugas keamanan informasi
umum yang dilakukan oleh sistem administrator. Akhirnya, memberikan gambaran tentang
utilitas umum yang digunakan untuk menyederhanakan tugas-tugas ini di organisasi besar.
Aktivitas langsung dalam bab ini akan meletakkan panggung untuk kegiatan langsung yang
akan Anda lakukan di semua bab yang tersisa dari buku ini.
Gambar 2.5 Albert Gonzalez, pada saat dakwaannya pada bulan Agustus 2009
Latar Belakang
Geng yang terlibat dalam semua insiden ini telah beroperasi sejak 2003. Antara 2003 dan
2007, geng menggunakan metode sederhana untuk mengeksploitasi kelemahan dalam
keamanan nirkabel di toko-toko ritel. Di T.J. Maxx, mereka telah menemukan bahwa banyak
toko tidak menggunakan langkah keamanan apa pun di jaringan nirkabel toko mereka.
Akibatnya, mendapatkan nama pengguna dan kata sandi karyawan semudah menunggu di
luar toko di pagi hari dengan laptop dan mendengarkan lalu lintas jaringan ketika karyawan
dan manajer masuk ke akun mereka.
Lebih buruk lagi, akun pengguna ini memiliki akses ke sistem TI perusahaan di T.J. Maks,
termasuk yang menyimpan informasi kartu kredit. Dengan menggunakan informasi ini, para
peretas bebas menjalankan informasi kartu kredit perusahaan. Selama hampir satu tahun,
anggota geng mengekstraksi data, menyimpannya di server perusahaan sendiri, dan
mengambilnya sesuai keinginan mereka sendiri. Tujuan mereka adalah menggunakan
informasi ini untuk menjual kartu kredit palsu dengan uang dolar.
Ini adalah metode yang digunakan oleh geng dalam serangan yang membentuk dasar dari
dakwaan 2008. Dimulai pada Agustus 2007, geng menyempurnakan keahliannya dan mulai
menggunakan serangan injeksi SQL untuk menempatkan malware pada aplikasi web dan
mendapatkan akses ke database perusahaan. Geng menggunakan metode ini dalam serangan
yang didakwa pada tahun 2009.
Albert Gonzalez, pemimpin kelompok itu, adalah penduduk Miami, Florida. Mulai sekitar
tahun 2003, ia diyakini telah berkeliling Miami, menggunakan komputer laptopnya untuk
menemukan titik akses nirkabel yang tidak aman di toko-toko ritel. Toko biasanya
menggunakan jaringan ini untuk mentransfer informasi kartu kredit dari register kas ke server
toko. Ketika jaringan terbuka ditemukan, geng akan menggunakan program "sniffer" yang
ditulis khusus untuk mengumpulkan nomor rekening kartu kredit (salah satu sniffer yang
paling populer adalah Wireshark, program yang mudah digunakan yang tersedia untuk
digunakan secara gratis). Kartu palsu yang menggunakan angka-angka ini kemudian dijual di
pasar kelabu. Korban terbesar adalah T.J. Maxx, yang kehilangan informasi tentang lebih dari
40 juta kartu kredit.
Kemudian, ketika geng lulus serangan injeksi SQL, itu akan mengunjungi toko untuk
mengidentifikasi sistem pemrosesan transaksi yang digunakan perusahaan ini. Geng
menggunakan informasi ini untuk menentukan strategi serangan yang sesuai untuk
menargetkan sistem spesifik yang digunakan oleh perusahaan-perusahaan ini. Geng juga
mempelajari situs web perusahaan untuk mengidentifikasi aplikasi web mereka dan untuk
mengembangkan strategi serangan yang sesuai untuk situs web ini.
Pemimpin biola, Albert Gonzalez, mendapat untung lebih dari $ 1 juta dengan menjual
informasi kartu ini. Rupanya, pada suatu waktu, mesin hitungnya rusak dan ia harus secara
manual menghitung $ 340.000 dalam tagihan $ 20. Pada Agustus 2009, Albert Gonzalez
setuju untuk mengaku bersalah atas tuduhan di T.J. Kasus Maxx, yang telah diajukan pada
2008.
Gonzalez menjadi informan untuk Secret Service pada tahun 2003 setelah ditangkap karena
berbagai kejahatan. Sebagai informan untuk Secret Service, pada Oktober 2004, dia
membantu Secret Service mendakwa 28 anggota situs web Shadowcrew.com. Shadowcrew
mencuri informasi kartu kredit dan menjualnya untuk keuntungan. Saat beroperasi, anggota
Shadowcrew mencuri puluhan ribu nomor kartu kredit. Namun, setelah operasi Shadowcrew
selesai, Albert memulai eksploitasi sendiri.
Dampak
Kerusakan langsung dari serangan dalam hal tuduhan penipuan pada kartu kredit pelanggan
terbatas. Pada Maret 2007, satu geng di Florida ditangkap menggunakan kartu yang dicuri
dari T.J. Maxx (TJX) untuk membeli sekitar $ 8 juta barang di berbagai toko Wal-Marts dan
Sam's Club di Florida. Namun, kerusakan jaminan dari insiden tersebut sangat besar. TJX
Companies, Inc. (TJX) (T.J. Maxx Stores adalah salah satu perusahaan yang dimiliki oleh
grup, Marshalls adalah yang lain) diselesaikan dengan Visa sebesar $ 40 juta pada November
2007 dan dengan MasterCard pada April 2008 sebesar $ 24 juta.
Dampaknya bersifat nasional. Puluhan juta pelanggan harus diterbitkan kembali kartu kredit.
Pelanggan yang telah melakukan pembayaran otomatis pada kartu curian menerima
pemberitahuan pengumpulan dari penyedia layanan ketika biaya tidak melalui karena kartu
telah dibatalkan dan yang baru telah dikeluarkan di tempat mereka.
Anehnya, penjualan di T.J. Maxx tampaknya tidak secara signifikan dipengaruhi oleh intrusi
(Gambar 2.6). Biaya penipuan dikembalikan kepada pelanggan oleh perusahaan kartu kredit
melalui program perlindungan otomatis yang ditawarkan oleh kartu kredit. Pelanggan
tampaknya tidak keberatan informasi kartu mereka dicuri asalkan mereka tidak bertanggung
jawab atas transaksi penipuan.
Gambar 2.6 T J Maxx sales (2005–2010)
Signifikansi
T.J. Kasus Maxx penting untuk studi keamanan informasi dan hubungannya dengan profesi
lain karena kasus ini telah banyak didokumentasikan di media. Selain itu, perincian juga
tersedia dari dakwaan yang dibuat dalam kasus ini. Bacaan-bacaan ini menyediakan akun
kaya para aktor yang terlibat dalam keamanan informasi, motivasi mereka. dan proses hukum
yang mengikuti insiden keamanan informasi utama.
REFERENSI
Pereira, J. “How credit-card data went out wireless door ,”Wall Street Journal , May 4,
2007.
Pereira , J. , Levitz , J. and Singer-Vine , J. “ U.S. indicts 11 in global credit-card
scheme ,” Wall Street Journal , August 6, 2008 : A1. United States of America vs. Albert
Gonzalez, Criminal indictment in US District Court, Massachusetts, August 5, 2008 (the
T.J. Maxxcase). United States of America vs. Albert Gonzalez, Criminal indictment in US
District Court, New Jersey, August 17, 2009 (the Heartland case).
Zetter, K.“TJX Hacker was awash in cash; his penniless coder faces prison ,”Wired , June
18, 2009.
Gorman, S. “Arrest in Epic Cyber Swindle ,” Wall Street Journal, August 18, 2009.
Gorman, S. “Hacker sentenced to 20 years in massive data theft ,” Wall Street Journal,
2010 : A1.
Albert Gonzalez ,” Wikipedia, http://en.wikipedia.org/wiki/Albert_Gonzalez. T.J. Maxx, 10-
K reports, 2006–2010. T.J. Maxx , 8-K fi ling, January 18, 2007; April 2, 2008; November
30, 2007.
Langkah 2 - Instal OS
Seperti yang mungkin telah Anda baca dalam dokumentasi VirtualBox, Anda dapat
menginstal hampir semua sistem operasi desktop modern sebagai OS tamu. Untuk buku ini,
kami telah menyesuaikan distribusi Linux. Menggunakan Linux memungkinkan kita untuk
menghindari batasan lisensi komersial. Untungnya, sebagian besar konsep keamanan dapat
digeneralisasikan di seluruh sistem operasi dan sebagian besar konsep umum yang akan Anda
pelajari di sini juga berlaku untuk Windows. Ikuti instruksi di bawah ini untuk menginstal
distribusi Linux khusus di mesin virtual baru di komputer Anda:
1. Unduh gambar virtual CentOS Linux dari situs web pendamping untuk mendapatkan
teks. Ekstensi file .ova singkatan dari "Open Virtual Appliance," standar industri untuk
sistem operasi yang dikemas untuk instalasi ke dalam mesin virtual. Format ini dibuat oleh
VMWare, sebuah perusahaan terkemuka di industri virtualisasi. Perhatikan bahwa ini adalah
file yang SANGAT besar (lebih dari 2,5 GB) dan dapat memakan waktu beberapa jam untuk
diunduh, bahkan melalui broadband.
REFERENSI
Manuela D’Alessandro, “Google executives convicted for Italy autism video ,” 02/24/2010,
http://www.reuters.com/article/2010/02/24/us-italy-google-conviction-idUSTRE61N2G520100224 (accessed
07/16/2013).
Hooper, J. “Google executives convicted in Italy over abuse video ,”The Guardian, 02/24/2010,
http://www.guardian.co.uk/technology/2010/feb/24/google-video-italy-privacy-convictions (accessed
07/16/2013).
Povoledo, E. “Italian judge cites profi t as justifying a Google conviction,” New York Times, April 12, 2010.
EDRi-gram, “ First decision in the Italian criminal case against Google executives,” 02/24/2010,
http://www.edri.org/edrigram/number8.4/decision-italy-vs-google-executives (accessed 07/16/2013).
Pfanner, E. “Italian appeals court acquits 3 Google executives in privacy case,” New York Times, December
21, 2012.
KASUS DESAIN
Untuk kasus desain ini, kita akan menggunakan Universitas Negeri Sunshine yang digunakan
pada bab pertama. Seperti banyak layanan terkait TI lainnya di Universitas, dukungan email
dibagi menjadi dua sistem utama:
1. Teknologi informasi, yang melapor kepada Wakil Presiden Bisnis dan Keuangan,
mendukung email untuk semua tenaga administrasi. Untuk alasan historis, Kantor Provost
membayar TI untuk dukungan email fakultas juga.
2. Email siswa didukung oleh staf teknis yang melapor kepada Dekan.
Sistem Email Pelajar saat ini berjalan pada satu server yang dibeli 6 tahun yang lalu. Server
memiliki dua drive internal. Drive internal berisi sistem operasi dan aplikasi dan JBOD
eksternal menampung semua data. Server memiliki catu daya tunggal dan port jaringan
tunggal. Server menjalankan Linux dan program SMTP open-source Sendmail untuk
pengiriman email.
Masalah perangkat keras baru-baru ini menyebabkan Server Email Mahasiswa macet.
Pertama kali ini terjadi, ada pemadaman 13 jam. Sayangnya, akar penyebab pemadaman awal
tidak ditentukan dan masalah terjadi lagi tetapi kali ini segalanya sedikit lebih serius:
kegagalan penyimpanan kritis menyebabkan semua email hilang. Sistem administrator yang
bertanggung jawab atas server tidak dapat menangani tekanan dan mengundurkan diri. Anda
adalah asisten mahasiswa di SysAdmin. Dekan karena terikat dengan masalah ini,
menawarkan Anda pekerjaan dengan gaji besar, manfaat, dan program pembebasan biaya
kuliah untuk membantu Anda menyelesaikan gelar Anda.
Dua minggu kemudian server kembali online dan semua email telah dipulihkan dari tape.
Kegagalan terjadi pada pukul 1:00 malam. pada hari Rabu. Cadangan terakhir berjalan pada
pukul 02:00 pada hari Selasa. Email yang dikirim di antara waktu-waktu itu hilang tanpa
dapat ditarik kembali.
Populasi siswa meningkat dan Provost terlibat. Bersama dengan Dekan, Anda diminta untuk
merekomendasikan pilihan untuk layanan email di antara opsi berikut, bersama dengan alasan
Anda untuk hal yang sama:
• Menjaga layanan email secara lokal
• Ganti seluruh infrastruktur email dengan solusi email SaaS
• GoogleApps untuk Pendidikan (http://www.google.com/apps/intl/id/edu).
Seperti semua perangkat lunak, shell berkembang dari waktu ke waktu. Tabel 3.1
memperlihatkan program shell yang tersedia secara umum. Kebanyakan administrator
memilih Bash shell, shell ini digunakan pada buku ini.
Antarmuka baris perintah
Sebelum melanjutkan ke tugas administrasi sistem, bagian ini memperkenalkan antarmuka
baris perintah dan dasar-dasar penggunaan antarmuka (Gambar 3.2).
Bash prompt
Untuk memulai jendela terminal dalam versi CentOS Linux yang disediakan dengan teks ini,
buka panel "System Tools" di bawah menu "Applications" seperti yang ditunjukkan pada
Gambar 3.2. Ketika Anda membuka jendela terminal, Anda akan diberikan prompt dari Bash
shell. Prompt Bash adalah titik masuk untuk semua perintah yang Anda ketikkan, tetapi ia
juga dapat memberikan informasi tentang akun dan server yang Anda gunakan dan
lingkungan yang dijalankan Bash. Berikut adalah prompt khas Bash:
Sekarang, untuk pindah ke direktori lain, kita bisa menggunakan perintah cd. cd, perintah ini
mengizinkan kita untuk berpindah ke direktori lain. Nama folder target harus disebutkan
secara spesifik dalam perintah.
[alice@sunshine ~]$ cd /usr
[alice@sunshine ~]$ pwd
/usr
Jadi, perintah “cd /usr” membawa kita ke /usr folder. Dalam hal ini, kita
menggunakan absolut path dari direktori. Kita juga dapat menggunakan relatif path.
[alice@sunshine ~]$ cd bin
[alice@sunshine ~]$ pwd
/usr/bin
Bagaimana berpindah ke folder sebelumnya? Dengan kata lain, bagaimana jika kita
ingin berpindah dari /usr/bin ke /usr ? kita bisa menggunakan absolut path seperti di atas,
tetapi terdapat juga alternatif lain. Direktori Induk (parent directory), direktori yang secara
langsung merepresentasikan direktori saat ini dalam hierarki, direpresentasikan dengan dua
tanda titik (. .)
[alice@sunshine ~]$ pwd
/usr/bin
[alice@sunshine ~]$ cd ..
[alice@sunshine ~]$ pwd
/usr
Dengan cara yang sama, direktori terkini/saat ini direpresentasikan dengan tanda titik
satu (.) ini tidak begitu berguna ketika berganti direktori dengan “cd .” akan
menginstruksikan shell untuk mengganti direktori ke direktori terkini (contoh, jangan
lakukan apapun), tetapi ini akan sangat berguna dengan beberapa perintah yang akan kita
pelajari.
Shell expansions
Ekspansi adalah karakter spesial atau string yang digunakan shell untuk membangun daftar
direktori file dimana perintah akan dijalankan. Terdapat beberapa tipe-tipe pengenalan
ekspansi dalam Bash shell.
Tilde expansions
Bash shell merepresentasikan karakter tilde (~) sebagai direktori home dari user.
[alice@sunshine Expansion]$ cd ~
[alice@sunshine ~]$ pwd
/home/alice
Jika Anda menambahkan username setelah karakter tilde, Bash memperluasnya ke
lokasi dari direktori home milik user. Anda tidak akan diijinkan untuk cd kedalam home
direktori mereka kecuali user tersebut memberikan ijin kepada Anda untuk mengaksesnya,
tapi ini adalah contoh tipe dari ekspansi dalam penggunaannya:
[alice@sunshine Expansions]$ cd ~bob
[alice@sunshine ~]$ pwd
/home/bob
Ekspansi nama file (wildcards)
Untuk memudahkan memberi perintah, Bash shell menawarkan berbagai wildcards, seperti
yang terdapat dalam Table 3.3. Karakter “?” ,[..], dan * adalah wildcard yang tersedia. Bash
memperluas kata-kata yang mengandung karakter ini dengan mengganti kata dengan daftar
file-file atau direktori yang cocok dengan filter yang dibuat dengan wildcard.
[alice@sunshine ~]$ cd /opt/book/system-admin/shell_expansion
[alice@sunshine shell_expansions]$ ls
Goodbye.doc heap.txt helicopter.txt hello.doc hello.txt help.txt
[alice@sunshine shell_expansion]$ ls *.doc
goodbye.doc hello.doc
[alice@sunshine shell_expansion]$ ls he?p.txt
heap.txt help.txt
Manajemen File
Sekarang Anda sudah tahu bagaimana cara untuk berpindah dalam sistem file, mari belajar
bagaimana cara untuk memodifikasi file dan folder.
Melihat file
Jadi sekarang Anda dapat membuat jalan Anda sendiri untuk mengakses file system,
memindahkan file, dan mengganti pemiliknya, tapi bagaimana Anda melihat apa yang ada
dalam file? Kebanyakan file dalam server Linux adalah file teks, jadi mereka dapat dilihat
menggunakan beberapa perintah yang simple.
Less
less mengizinkan Anda untuk melihat file teks dalam satu layar.
[alice@sunshine ~]$ less /usr/share/doc/openssl-1.0.0/FAQ
Tabel 3.4 memberikan kunci yang dapat Anda gunakan untuk navigasi dan mencari
file. Hasil pencarian akan di tandai dan file akan digeser kebawah sampai bertemu dengan
kata kunci yang dicari dan akan ditampilkan di bagian paling atas terminal.
Head dan tail
Jika Anda hanya ingin melihat beberapa baris dari awal sampai akhir dari file, gunakanlah
head dan tail.Switch –n mengontrol jumlah baris dari program yang ditampilkan – secara
bawaan adalah 10 baris.
[alice@sunshine ~]$ head /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/nin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
Tabel 3.4 Vi keyboard shortcut yang paling sering digunakan (juga yang jarang)
Perintah Deskripsi
Arah bawah Menggeser baris ke bawah
Arah atas Menggeser baris ke atas
Spasi Menggeser ke layar selanjutnya
b Menggeser ke layar sebelumnya
g Menggeser ke bagian awal file
G Menggeser ke bagian akhir file
/pattern Mencari dari lokasi terkini dari akhir file sampai
ketemu
?pattern Mencari dari lokasi terkini dari awal file sampai ketemu
n Menggeser file ke hasil pencarian selanjutnya
N Menggeser file ke hasil pencarian setelahnya
q Keluar
Catatan: Beberapa shortcut ini dapat mengantarkan ke Gmail. Sebagai contoh, mengetik/ketika
membaca email letakan kursor ke kotak pencarian.
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
[alice@sunshine ~]$ tail –n5 /etc/group
sales_grp:x:504:
engineering_grp:x:505:
marketing_grp:x:506:
eric:x:507:
accounting_grp:x:508:
Mencari file
Ciri dari server Linux mengandung ribuan file dan lihat salah satunya, spesifik file dapat
dilihat seperti mencari jarum dalam sebuah tumpukan jerami. Tetapi, alat pencarian yang
sangat berguna, find, ada untuk membantu. Dalam bagian paling dasar, find memerlukan dua
argument: direktori yang seharusnya mulai dicari dan nama file yang dicari. Ini adalah contoh
dari pencarian untuk file konfigurasi Apache (webserver):
[alice@sunshine ~]$ find /etc –name httpd.conf
/etc/httpd/conf/httpd.conf
Yang perlu Anda ingat, find menggunakan syntax yang sedikit berbeda dari perintah
lain yang sudah kita gunakan sejauh ini. Di semua perintah lain yang dapat Anda lihat,
perintah switch diikuti dengan nama perintah. Tetapi dengan find, nama switchnya terletak
setelah argumen pertama (/). find secara manual mengarah pada bagian perintah –name
httpd.conf sebagai ekspresi. Ada banyak operator yang bisa digunakan dalam sebuah ekspresi
seperti –user (menemukan pemilik file akun yang ada) atau –empty (menemukan file
kosong). Ekspresi ganda juga dapat dikombinasikan untuk membatasi hasil pencarian:
[alice@sunshine ~]$ find /opt –user alice –empty
/opt/book/system-admin/my_file.txt
ls (lagi)
Untuk melihat file permission terkini, gunakan switch –l untuk ls. Switch ini menampilkan
daftar direktori dalam format yang panjang, ditampilkan dalam 7 kolom. Table 3.5
menggambarkan informasi dari setiap kolom:
[alice@sunshine ~]$ cd /home/shared
[alice@sunshine shared]$ ls –laF
total 56
drwxr-xr-x. 5 root root 4096 Jan 29 2012 ./
drwxr-xr-x. 12 root root 36864 Feb 15 19:57 ../
drwxr-xr-x. 6 root root 4096 Jan 29 2012 academic_affairs/
drwxr-xr-x. 5 root root 4096 Jan 29 2012 business_finance/
drwxr-xr-x. 2 root legal_grp 4096 Jan 29 2012 legal/
Notasi Simbolik
Mari lihat lebih dekat pada izin file/direktori pada kolom 1. ls –l menampilkan izin file dalam
notasi simbolik: sebagai contoh lihat table 3.7.
Karakter pertama mengindikasikan tipe dari file:
d Direktori
- file biasa
b blok/file khusus
c karakter/file khusus
1 hubungan simbolik
P nama pipe
s soket
Sembilan karakter selanjutnya dibagi ke dalam tiga grup dari tiga karakter:
1. Apa yang dapat dilakukan pemilik
2. Apa yang dapat dilakukan oleh anggota dari grup pemilik
3. Apa yang semua user (umum) dapat lakukan
Setiap grup dipisahkan ke dalam tiga kolom:
r – read
w – write
x – execute
Sebagai tambahan untuk di eksekusi, kolom ketiga juga dapat menggambarkan atribut
khusus yang dapat diterapkan pada file:
s – setuid/setgid – daripada menggunakan izin user mengeksekusi file, file akan “dijalankan”
spesifik disini sebagai pemilik (setuid) atau grup (setgid).
T – sticky bit – ketika sebuah direktori memiliki set atribut, user lain dengan akses write
dapat membuat file dalam direktori, tapi hanya pemilik yang dapat memindahkan atau
menghapus file.
Notasi Oktal
Sebagai tambahan untuk notasi simbolik, beberapa perintah menggunakan notasi octal untuk
mewakili izin file. Notasi oktal terdiri dari 3 nomor oktal (basis 8), satu komponen
merepresentasikan setiap izin file: user, grup, dan umum. Nilai dikalkulasikan dengan
menambahkan 3 bit oktal bersamaan (lihat Table 3.6):
Mengubah Izin
Perintah chmod digunakan untuk mengubah izin dari sebuah file atau direktori. chmod
menggunakan notasi oktal ketika memasukan izin. Dalam contoh selanjutnya, kita akan
mengubah izin dari direktori /home/shared/legal untuk memberikan izin read/write/execute
kepada pemilik direktori, izin read/write/execute ke semua orang dalam grup legal_grp dan
izin read/execute kepada semua orang.
alice@sunshine shared]$ su -
Password: thisisasecret
root@sunshine ~]#
untuk mendandai bahwa perintah berhasil dijalankan – itu akan menampilkan
username terakhir anda (root) dan tanda dolar ($) digantikan dengan tanda pagar (#). Tanda
pagar digunakan sebagai perintah root di banyak sistem operasi dan shell – walaupun Anda
melihatnya, berahati-hatilah dengan perintah yang anda ketikan. Kesalahan sederhana dapat
menjadi malapetaka ketika menggunakan akun super-user.
[root@sunshine ~]# [cd /home/shared
[root@sunshine shared]# [ls -laF
total 56
drwxr-xr-x. 5 root root 4096 Jan 29 2012 ./
drwxr-xr-x. 12 root root 36864 Feb 15 19:57 ../
drwxr-xr-x. 6 root root 4096 Jan 29 2012 academic_affairs/
drwxr-xr-x. 5 root root 4096 Jan 29 2012 business_finance/
drwxr-xr-x. 2 root legal_grp 4096 Jan 29 2012 legal/
-rw-r--r-- 1 root root 3969 May 29 10:20 README
[root@sunshine shared]# [chmod 775 legal
[root@sunshine shared]# [ls -laF
total 56
drwxr-xr-x. 5 root root 4096 Jan 29 2012 ./
drwxr-xr-x. 12 root root 36864 Feb 15 19:57 ../
drwxr-xr-x. 6 root root 4096 Jan 29 2012 academic_affairs/
drwxr-xr-x. 5 root root 4096 Jan 29 2012 business_finance/
drwxrwxr-x. 2 root legal_grp 4096 Jan 29 2012 legal/
-rw-r--r-- 1 root root 3969 May 29 10:20 README\
Izin di direktori yang dibolehkan sudah diubah dari drwxr-xr-x ke drwxrwxr-x dalam
contoh yang sederhana, izin write pada grup telah ditambahkan, jadi setiap anggota dari
legal_grp sekarang dapat read dan write file di direktori ini.
Standar izin file UNIX sangat kuat, tetapi titik kelemahan utama mereka adalah masing-
masing file hanya dapat dimiliki oleh satu pengguna dan satu grup sekaligus. Jika Anda
memiliki banyak orang yang membutuhkan untuk memiliki tingkat akses yang berbeda ke
file, izin file UNIX tidak cukup. Anda harus manfaatkan Daftar Akses Kontrol Sistem (ACL)
yang disediakan oleh sebagian besar sistem operasi UNIX modern. Berikut ini sebuah
contoh: misalkan Anda memiliki file yang ingin Anda beri dua pengguna akses read
dan write dan Anda juga ingin memberikan akses hanya baca ke grup pengguna yang
terpisah, pengguna lain seharusnya tidak memiliki akses. Dengan izin file standar, ini tidak
mungkin tetapi itu mungkin relatif mudah menggunakan perintah setfacl.
[root@sunshine ~]# cd /opt/book/system-admin/access_control
[root@sunshine access_control]# ls -laF
total 52
drwxr-xr-x 5 root root 4096 Jan 29 2012 ./
drwxr-xr-x 12 root root 36864 Feb 15 19:57 ../
-rw-r--r-- 1 root root 43836 May 29 10:06 document.txt
[root@sunshine access_control]# chmod 600 document.txt
[root@sunshine access_control]# ls -laF document.txt
-rw------- 1 root root 43836 May 29 10:06 document.txt
[root@sunshine access_control]# setfacl -m u:alice:rw document.txt
[root@sunshine access_control]# setfacl -m u:bob:rw document.txt
[root@sunshine access_control]# setfacl -m g:legal_grp:r document.txt
[root@sunshine access_control]# setfacl -m o-: document.txt
Perintah setfacl –m membutuhkan dua argument, pertama adalah ACL untuk
diterapkan dan kedua adalah file yang harus diterapkan dengan ACL juga. Entri ACL dibagi
menjadi tiga bagian dipisahkan dengan titik dua.
Bagian kedua mengindikasikan untuk siapa ACL diterapkan. Dalam kasus dari user
dan grup ACL, ini akan menjadi nama dari user atau grup masing-masing. Dalam kasus ACL
diterapkan ke “lainnya” bagian ini dibiarkan kosong.
Akhirnya, bagian ketiga adalah daftar dari izin yang seharusnya dijamin oleh ACL ini.
Seperti perintah chmod, setfacl menggunakan notasi simbolik untuk mengekspresikan akses
read (r), write (w), dan execute (x).
Perintah getfacl mencantumkan ACL yang telah ditetapkan pada file.
[root@sunshine access_control]# getfacl document.txt
# file: document.txt
# owner: root
# group: root
user::rwuser:
alice:rwuser:
bob:rwgroup::---
group:legal_grp:r--
mask::rwother::---
Anda juga dapat melihat bahwa apakah ACL telah diterapkan pada file menggunakan
ls –l
[root@sunshine access_control]# ls -laF document.txt
-rw-------+ 1 root root 43836 May 29 10:06 document.txt
Simbol tambahan di kolom terakhir dari izin mengindikasikan ACL saat ini.
Kepemilikan File
Kolom 3 melaporkan pemilik file, user yang membuat file atau yang memiliki
kepemilikan yang ditransfer kepadanya oleh pemilik sebelumnya atau oleh administrator.
Hampir sama, kolom ke empat mencantumkan file yang dimiliki oleh grup. Ini biasanya
bawaan ke grup pembuat ketika file dibuat; namun, kita akan belajar bagaimana
memengaruhi grup bawaan apa yang digunakan nanti dalam bab ini.
Mengubah Kepemilikan
Untuk mengubah pemilik dan grup dari sebuah file, Anda akan menggunakan perintah chown
dan chgrp, masing-masing. Dalam contoh ini, kita akan mengubah kepemilikan dari
home/share/README ke user dave dan grup library_grp
[root@sunshine shared]# cd /home/shared
[root@sunshine shared]# chown dave README
[root@sunshine shared]# chgrp library_grp README
[root@sunshine shared]# ls -laF
total 56
drwxr-xr-x. 5 root root 4096 Jan 29 2012 ./
drwxr-xr-x. 12 root root 36864 Feb 15 19:57 ../
drwxr-xr-x. 6 root root 4096 Jan 29 2012 academic_affairs/
drwxr-xr-x. 5 root root 4096 Jan 29 2012 business_finance/
drwxr-xr-x. 2 root legal_grp 4096 Jan 29 2012 legal/
-rw-r--r-- 1 dave library_grp 3969 May 29 10:20 README
Mengedit File
Sekarang Anda dapat melihat konten dari sebuah file, Anda perlu tahu cara membuat dan
mengedit file sendiri. Ada ratusan program yang tersedia untuk mengedit file, dari teks editor
paling sederhana hingga program grafis yang dapat menyaingi Microsoft Word dalam
fiturnya. Namun, selama berlatih dalam karir Anda, Anda akan menggunakan berbagai jenis
dan versi sistem operasi berbasis Unix dan editor favorit Anda mungkin tidak tersedia pada
semuanya. Hanya ada satu editor yang disertakan dengan semua sistem berbasis Unix: vi
Enam editor?
Hal pertama yang harus anda ketahui tentang vi adalah bagaimana mengucapkannya. Jangan
mencoba untuk mengucapkannya dengan kata “vie” dan jangan pernah membacanya sebagai
angka romawi enam (VI), cukup katakan dengan terpisah (vee-eye). Satu hal lagi – pengguna
Unix biasanya menggunakan vi sebagai kata kerja (“vi file ini”) daripada kata benda (“buka
file ini di vi”).
Dasar-dasar vi
Banyak orang merasa terintimidasi ketika mereka pertama kali membuka vi. Tidak ana menu
atau bantuan sedikitpun dan secara umum hanya ada sangat sedikit informasi yang
ditampilkan. Untuk membantu user yang baru pertama menggunakan vi, program tutorial
pendek (vimtutor) dikembangkan. Itu akan membawa Anda ke semua fungsi dasar vi dan
memperkenalkan Anda beberapa fitur yang membuat vi sangat diperlukan bahkan 35 tahun
sejak pengembangan awal. Sangat direkomendasikan untuk Anda agar menyelesaikan latihan
vimtutor untuk kebaikan Anda sendiri.
[alice@sunshine ~]$ vimtutor
Perintah ini akan membuka vimtutor, seperti yang terdapat pada gambar 3.4
vi dan gmail
Banyak user yang tidak peduli dengan banyaknya keyboard shortcut yang terdapat dalam gmail.
Pada pemeriksaan lebih dekat, beberapa keyboard shortcut ini tampaknya telah terinspirasi oleh
shortcut yang dimiliki oleh vi. Contohnya termasuk / untuk mencari, k untuk pindah ke percakapan
yang lebih baru, dan j untuk pindah ke percakapan yang lebih lama.
=============================================================
==================================
Package Arch Version
Repository Size
=============================================================
==================================
Installing:
gnome-games i686 1:2.28.2-2.el6 base
3.3 M
Installing for dependencies:
clutter i686 1.0.6-3.el6 base
320 k
ggz-base-libs i686 0.99.5-5.1.el6 base
189 k
guile i686 5:1.8.7-5.el6 base
1.4 M
Transaction Summary
=============================================================
==================================
Install 4 Package(s)
Total download size: 5.1 M
Installed size: 18 M
Is this ok [y/N]: y
Downloading Packages:
(1/4): clutter-1.0.6-3.el6.i686.rpm
| 320 kB 00:00
(2/4): ggz-base-libs-0.99.5-5.1.el6.i686.rpm
| 189 kB 00:00
(3/4): gnome-games-2.28.2-2.el6.i686.rpm
| 3.3 MB 00:03
(4/4): guile-1.8.7-5.el6.i686.rpm
| 1.4 MB 00:01
----------------------------------------------------------------------
------------------------
Total 744 kB/s
| 5.1 MB 00:07
[Output shortened to conserve space]
Installed:
gnome-games.i686 1:2.28.2-2.el6
Dependency Installed:
clutter.i686 0:1.0.6-3.el6 ggz-base-libs.i686 0:0.99.5-5.1.el6
guile.i686 5:1.8.7-5.el6
Complete!
[root@sunshine ~]# gnome-sudoku
Tiga repositori paket default (basis, ekstra, dan pembaruan) terdaftar untuk mirror yang
dipilih sebagai yang tercepat untuk repositori itu. yum kemudian mengunduh daftar
dependensi untuk gnome-game dan membandingkan daftar itu dengan paket yang sudah
diinstal pada sistem ini. Kemudian daftar semua paket yang akan diinstal disajikan untuk
administrator sistem.
Jika administrator sistem ingin melanjutkan, paket diinstal dan aplikasi siap digunakan. Jika
sebuah paket tidak lagi diperlukan, perintah yum remove akan menghapus paket dan semua
paket yang bergantung padanya. Tentunya, harus sangat hati-hati saat menggunakan perintah
yum remove untuk memastikan bahwa paket yang diperlukan untuk fungsi server tidak
terpengaruh.
[root@sunshine ~]# yum remove gnome-games
Loaded plugins: fastestmirror, refresh-packagekit, security
Setting up Remove Process
Resolving Dependencies
--> Running transaction check
---> Package gnome-games.i686 1:2.28.2-2.el6 will be erased
--> Finished Dependency Resolution
Dependencies Resolved
=============================================================
==================================
Package Arch Version
Repository Size
=============================================================
==================================
Removing:
gnome-games i686 1:2.28.2-2.el6 @base
14 M
Transaction Summary
=============================================================
==================================
Remove 1 Package(s)
Installed size: 14 M
Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Erasing : 1:gnome-games-2.28.2-2.el6.i686
1/1
Removed:
gnome-games.i686 1:2.28.2-2.el6
Complete!
yum list dan yum search
Kita dapat melihat bahwa perintah yum install mengizinkan anda untuk menginstal paket
baru, tapi bagaimana Anda tahu mana paket yang tersedia? perintah yum list akan
menampilkan semua paket yang tersedia dan yum search mengizinkan Anda untuk mencari
paket yang terdapat judul dan/atau deskripsi yang Anda cari.
[root@sunshine ~]# yum list
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
* base: mirrors.gigenet.com
* extras: mirrors.gigenet.com
* updates: centos.mirror.choopa.net
Installed Packages
ConsoleKit.i686 0.4.1–3.el6 @anaconda-
CentOS-201112130233.i386/6.2
ConsoleKit-libs.i686 0.4.1–3.el6 @anaconda-
CentOS-201112130233.i386/6.2
ConsoleKit-x11.i686 0.4.1–3.el6 @anaconda-
CentOS-201112130233.i386/6.2
[Output shortened to conserve space]
zlib-static.i686 1.2.3-27.el6
base
zsh.i686 4.3.10-4.1.el6
base
zsh-html.i686 4.3.10-4.1.el6
base
[root@sunshine ~]# yum search games
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
* base: mirrors.gigenet.com
* extras: mirrors.gigenet.com
* updates: centos.mirror.choopa.net
===N/S Matched: games
=====================================================
gnome– games .i686 : Games for the GNOME desktop
gnome– games –extra.i686 : More games for the GNOME desktop
gnome– games –help.noarch : Help files for gnome- games
kde games .i686 : KDE Games
kde games –libs.i686 : Runtime libraries for kde games
kde games –devel.i686 : Header files for compiling KDE 4 game applications
yum update
Perintah yum update menyajikan cara yang sederhana untuk memindai semua paket yang
terinstal di sistem, membandingkan versi dengan yang saat ini tersedia dan melaporkan salah
satu yang perlu di tingkatkan.
[root@sunshine ~]# yum update
Loaded plugins: fastestmirror, refresh–packagekit, security
Determining fastest mirrors
* base: mirrors.gigenet.com
* extras: mirrors.gigenet.com
* updates: centos.mirror.choopa.net
base | 3.7 kB
00:00
extras | 3.5 kB
00:00
updates | 3.5 kB
00:00
updates/primary_db | 2.8 MB
00:03
Setting up Update Process
Resolving Dependencies
--> Running transaction check
---> Package firefox.i686 0:10.0.3-1.el6.centos will be updated
[Output shortened to conserve space]
Transaction Summary
=============================================================
=========================
Install 1 Package(s)
Upgrade 23 Package(s)
Remove 1 Package(s)
Total download size: 92 M
Is this ok [y/N]: y
Downloading Packages:
(1/24): firefox–10.0.4–1.el6.centos.i686.rpm | 20 MB
00:24
(2/24): kernel–2.6.32–220.13.1.el6.i686.rpm | 22 MB
00:30
(3/24): kernel–firmware–2.6.32–220.13.1.el6.noarch. | 6.2 MB
00:07
(4/24): kpartx-0.4.9–46.el6_2.2.i686.rpm | 45 kB
00:00
(5/24): libpng-1.2.49-1.el6_2.i686.rpm | 184 kB
00:00
[Output shortened to conserve space]
Complete!
Seperti yang Anda perhatikan, hasilnya sangat mirip dengan yum install. Satu hal
yang menarik untuk dicatat adalah bahwa yum update dapat menginstal dan menghapus paket
selain meningkatkannya. Ketika paket perangkat lunak dikembangkan dan diperbarui, mereka
dapat mengubah paket yang menjadi ketergantungannya atau paket tersebut dapat mengubah
nama, yang membutuhkan paket lama untuk dihapus dan diganti dengan yang baru.
Manajemen Akun
Bergantung pada lingkungan tempat administrator sistem bekerja, manajemen akun dapat
menghabiskan sebagian besar waktunya atau hampir tidak ada waktu sama sekali. Beberapa
faktor yang mempengaruhi jumlah manajemen pengguna yang harus dilakukan adalah jumlah
total akun pengguna dan persentase pengguna yang ditambahkan atau dihapus secara teratur.
Dengan organisasi seperti universitas dan perusahaan besar, jumlah dan kompleksitas tugas
manajemen akun terlalu besar untuk diproses secara manual. Dalam situasi ini, solusi
Manajemen Identitas digunakan untuk membuat aturan manajemen akun yang dapat
diterapkan secara otomatis ke semua pengguna saat ini dan yang potensial. Kita akan
membahas Manajemen Identitas secara mendalam di bab selanjutnya, tetapi untuk saat ini
kita akan melihat prosedur manajemen akun manual.
Manajemen Pengguna
Cara termudah untuk mengelola akun pengguna dan keanggotaan grup di CentOS adalah
dengan menggunakan Manajer Pengguna, alat grafis yang disertakan dengan instalasi
CentOS yang khas. Anda dapat memulainya dengan memilih "Pengguna dan Grup" dari
menu Administrasi (Gambar 3.5).
Antarmukanya sangat mirip dengan halaman administrasi pengguna yang ada pada Windows
dan Mac OSX (Gambar 3.6). Untuk menambahkan pengguna baru, cukup klik tombol
"Tambah Pengguna" dan lengkapi formulir pengguna baru. Secara default, alat ini akan
menghasilkan direktori home untuk pengguna di sistem file / home dan mengeluarkan nomor
id pengguna dan grup yang tersedia berikutnya. Namun, Anda dapat mengganti perilaku ini
dan memasukkan nilai khusus jika diperlukan. Anda juga dapat menghapus pengguna dengan
memilih tombol "Hapus".
Terakhir, Anda dapat mengedit akun yang ada dengan memilih akun dari daftar dan mengklik
tombol “Properti”. Di editor akun, Anda dapat mengubah nilai apa pun yang ditetapkan saat
akun dibuat. Selain itu, Anda juga dapat mengubah beberapa pengaturan kontrol akses untuk
akun, seperti:
• Akun Kedaluwarsa - Setelah tanggal ini, akun tidak akan diizinkan untuk mengautentikasi.
Administrator sistem harus membuka kunci akun agar pengguna dapat memperoleh kembali
akses.
• Kunci Kata Sandi Lokal - Jika pengaturan ini diaktifkan, pengguna tidak akan dapat
mengautentikasi dengan kata sandi di / etc / passwd. Namun, otentikasi eksternal (LDAP,
Kerberos, NIS, dll.) Masih diizinkan.
• Kata Sandi Kedaluwarsa - Pengaturan untuk jumlah waktu minimum dan maksimum yang
dapat dilewati antara perubahan kata sandi. Setelah jumlah waktu maksimum berlalu,
administrator sistem harus membuka kunci akun agar pengguna dapat kembali mengakses.
Sebelum user baru dapat masuk ke akun, kita perlu membuat kata sandi. Ketika Anda
menggunakan perintah useradd, itu akan membuat bagian kata sandi kosong, yang secara
efektif akan mengunci akun sampai kata sandi dibuat. Perintah passwd memungkinkan Anda
untuk mengatur kata sandi pada akun Anda yang memiliki izin untuk melakukannya.
Sementara contoh di bawah ini menunjukkan kata sandi, dalam praktiknya, untuk alasan
keamanan, kata sandi tidak ditampilkan. Juga, karena Anda mungkin perlu menuliskan kata
sandi (di atas kertas atau dalam email / file) untuk diberikan kepada pengguna baru, Anda
harus meminta pengguna untuk mengubah kata sandi mereka saat login pertama kali. Di
CentOS, Anda melakukan ini dengan tanda "-e" ke perintah passwd:
[root@sunshine ~]# passwd fred
Changing password for user fred.
New password: NewPasswordGoesHere
Retype new password: NewPasswordGoesHere
passwd: all authentication tokens updated successfully.
[root@sunshine ~]# passwd -e fred
Expiring password for user fred.
User “fred” sekarang dapat masuk ke sistem dan mengakses filenya. Sepanjang
menggunakan tanda “-e”, ada beberapa kontrol akses yang berguna yang diizinkan oleh
perintah passwd, seperti mengunci (-l) dan membuka kunci (-u) sebuah akun. Dan mengatur
batas minimum (-n) dan maksimum (-x) umur kata sandi.
[root@sunshine ~]# passwd -l fred
Locking password for user fred.
[root@sunshine ~]# passwd -u fred
Unlocking password for user fred.
[root@sunshine ~]# passwd -n 1 -x 180 fred
Adjusting aging data for user fred.
Untuk menambahkan user ke dalam sebuah grup, Anda dapat menggunakan perintah
usermod dengan tanda “-aG” dan daftar grup yang dipisahkan dengan tanda koma.
[root@sunshine ~]# groups fred
fred : fred
[root@sunshine ~]# usermod -a -G
coll_fine_arts_grp,vp_academic_aff_grp fred
[root@sunshine ~]# groups fred
fred : fred vp_academic_aff_grp coll_fine_arts_grp
Anda juga dapat menggunakan perintah usermod untuk memodifikasi beberapa opsi
lain dalam akun, seperti tanggal kadaluwarsa (-e) dan memindahkannya ke direktori home (-
md).
[root@sunshine ~]# usermod -e 2013-08-01 -md "/home/flintstone" fred
[root@sunshine ~]# ls -laF /home/flintstone
total 28
drwx------. 4 fred fred 4096 May 4 19:48 .
drwxr-xr-x. 9 root root 4096 May 4 19:48 ../
-rw-r--r--. 1 fred fred 18 May 10 2012 .bash_logout
-rw-r--r--. 1 fred fred 176 May 10 2012 .bash_profile
-rw-r--r--. 1 fred fred 124 May 10 2012 .bashrc
drwxr-xr-x. 2 fred fred 4096 Nov 11 2010 .gnome2/
drwxr-xr-x. 4 fred fred 4096 Jan 22 18:48 .mozilla/
Akhirnya, userdel menghapus sebuah akun user. Secara default, direktori home dari
user tidak akan terhapus, tapi untuk menghapusnya, tambahkan tanda “-r”
[root@sunshine ~]# userdel -r fred
[root@sunshine ~]# ls -laF /home/flintstone
ls: cannot access /home/flintsone: No such file or directory
[root@sunshine ~]# groups fred
groups: fred: No such user
Manajemen Grup
Bersamaan dengan perintah useradd, usermod, userdel, ada perintah groupadd, groupmod,
dan groupdel yang cocok untuk manajemen grup. Karena grup memiliki sedikit opsi yang
dapat dikonfigurasi, perintah ini memiliki lebih sedikit switch yang digunakan. Groupadd dan
groupdel biasanya tidak memerlukan parameter tambahan selain grup untuk dikerjakan dan
satu-satunya opsi untuk usermod adalah mengganti nama (-n) grup. Keanggotaan grup dapat
dikelola dengan grupmems, yang meliputi switch untuk menambahkan (-a), menghapus (-d),
dan mendaftar semua (-l) anggota grup.
[root@sunshine ~]# groupadd new_group
[root@sunshine ~]# groupmems -a alice -g new_group
[root@sunshine ~]# groupmems -a bob -g new_group
[root@sunshine ~]# groupmems -l -g new_group
alice bob
[root@sunshine ~]# man groupmod
[root@sunshine ~]# groupmod -n improved_group new_group
[root@sunshine ~]# groupmems -l -g improved_group
alice bob
[root@sunshine ~]# groupmems -l -g new_group
groupmems: group 'new_group' does not exist in /etc/group
[root@sunshine ~]# groupdel improved_group
RANGKUMAN
Bab ini menunjukkan banyak utilitas dasar yang Tujuan dari bagian ini adalah untuk
digunakan oleh administrator sistem. Kebiasaan yang memberikan pemahaman yang baik
terbentuk dengan utilitas ini adalah prasyarat untuk tentang administrasi Unix secara umum
keberhasilan sebagai profesional di bidang keamanan dan distro Linux CentOS secara khusus.
informasi. Ini memberikan contoh nyata dari tugas Pengetahuan ini akan menjadi pondasi
seorang administrasi sistem yang dibahas dalam bab dari diskusi teknis di akhir latihan.
terakhir.
5. Latihan 5 1. Latihan 6
1. Instal paket “xorg-x11-apps”, a. Update semua paket
koleksi umum GUI tools RPM yang terinstal di sistem
2. Jalankan perintah “xlock”
Catatan : Ambil tangkapan layar
3. Buka jendela terminal baru dan
dari baris pertama dari /etc/issue
jalankan perintah “yum list xorg-xll-apps”
Catatan : Ambil tangkapan layar terminal dan
xclock windows
REFERENSI
Bruce Schneier ’s Cryptogram, July 15, 2013 The Guardian, “Obama tells
intelligence chiefs to draw up
Schneier , B. “ Has U.S. started an Internet war? ”, CNN , 2013, http:// cyber target list – full document
www.cnn.com/2013/06/18/opinion/schneier cyberwar-policy (accessed text”, 2013.
07/16/2013)
Anda dipanggil untuk melihat workstation Linux Tulis laporan tentang apa yang Anda yakini
seorang profesor. Mesin ini baru, dengan prosesor sebagai masalah dengan workstation dan
cepat dan banyak memori, tetapi telah berjalan menyarankan langkah-langkah untuk
sangat lambat selama seminggu terakhir. menyelesaikan masalah, berdasarkan apa
Salah satu hal pertama yang Anda tahu harus yang Anda ketahui.
dilakukan ketika melihat masalah kinerja pada kotak
UNIX adalah menjalankan perintah ps, yang Pertanyaan Petunjuk
merupakan singkatan dari "status prosesor." Output Workstation itu pasti diretas. Taylor
perintah mencantumkan semua proses yang berjalan mengklaim dia tidak tahu siapa yang
di workstation dan beberapa informasi tambahan meletakkan program-program itu di sana.
tentang statusnya. Ada dua masalah berbeda dengan apa yang
Output dari perintah ps mencantumkan semua Anda temukan. Satu mempengaruhi kinerja
proses sistem operasi standar yang Anda harapkan mesin. Yang lain sedikit lebih serius dan
berjalan, tetapi Anda juga melihat beberapa proses harus memengaruhi saran akhir Anda
yang terlihat agak tidak biasa: tentang apa yang harus dilakukan dengan
/home/taylor/.sh , running sebagai root kotak.
/home/taylor/. . ./ncftpd , memakan banyak • Diskusikan program .sh yang Anda
CPU dan disk I/O temukan di direktori rumahnya.
• Apa yang terjadi ketika pengguna
Direktori / home / taylor adalah direktori home dari
profesor, Dr. Taylor. Berikut adalah beberapa "standar" seperti taylor menjalankan
informasi tambahan yang Anda kumpulkan selama program itu.
penyelidikan: • Apakah pengguna non-administrator dapat
Izin dari /home/taylor/.sh adalah 7551 mengubah kepemilikan file menjadi root?
Pemilik file adalah root • Apakah pengguna non-administrator dapat
Ada “MD5 hash” yang identic dengan mengubah izin file untuk menambahkan
/bin/bash, yang berarti file benar-benar sama. setuid?
Direktori /home/taylor/… mengandung dua • Apa yang dikatakan tentang pengguna
file: yang meletakkan file di sana di tempat
File neftpd yang Anda temukan berjalan pertama?
sebelumnya denga perintah ps • Apa program ncftpd? Lakukan riset di web
File general.cf, dimiliki oleh taylor, izin jika perlu.
644 • Menurut Anda apa tujuan program?
File domain.cf, dimiliki oleh taylor, izin • Apakah Anda memiliki dugaan terdidik
644 tentang kapan program diinstal atau
File general.cf, dengan baris lain: memulai operasinya?
log-xfres = yes • Berdasarkan apa yang Anda ketahui, apa
port = 80 yang harus dilakukan dengan workstation
file domain.cf membawamu ke log file. Ini ini, dan mengapa?
adalah hasil dari perintah “head -7” di log file: Dan pertanyaan bonus:
• Apa arti port 80 baris dalam file
2012-04-20 23:30:59 ### | S,/var/tmp/pub/
konfigurasi?
StarWars.avi, ...
• Mengapa itu diatur seperti itu?
2012-04-20 23:35:59 ### | S,/var/tmp/pub/
Conan.avi, ...
2012-04-20 23:37:59 ### | S,/var/tmp/pub/
Avatar.avi, ...
2012-04-21 00:37:59 ### | R,/var/tmp/pub/
Avatar.avi, ...
2012-04-21 00:37:59 ### | R,/var/tmp/pub/
Avatar.avi, ...
2012-04-21 01:37:59 ### | R,/var/tmp/pub/
Avatar.avi, ...
2012-04-21 02:35:59 ### | R,/var/tmp/pub/
Conan.avi, ...
BAB 4
Model Dasar dari Information Security
Siapa yang menjamin sebuah keamanan di Internet? Bagaimana saya tahu?
Cuckoo’s Egg
Overview
Bab ini memperkenalkan kerangka dasar yang digunakan untuk mengimplementasikan
keamanan informasi. Kerangka kerja ini terdiri dari empat elemen - aset, kerentanan,
ancaman, dan kontrol. Kami mendefinisikan masing-masing istilah ini, memberikan contoh
untuk masing-masing, dan menggambarkan bagaimana mereka terkait satu sama lain.
Di akhir bab ini, Anda harus tahu:
• Elemen-elemen model keamanan informasi dasar
• Hubungan antara elemen-elemen model keamanan informasi dasar
• Klasifikasi umum dari kontrol keamanan informasi
Pengenalan
Bab-bab sebelumnya telah menyoroti pentingnya keamanan informasi. Di sebagian besar
organisasi, administrator sistem mengambil sebagian besar tanggung jawab untuk menjaga
keamanan informasi. Untuk mengantisipasi minat Anda yang terus-menerus terhadap
keamanan informasi, bab-bab ini juga telah memperkenalkan Anda pada tugas-tugas dasar
yang dilakukan oleh administrator sistem dan keterampilan yang diperlukan untuk
menyelesaikan tugas-tugas ini. Dalam bab-bab berikutnya, Anda akan terus membangun
keterampilan teknis ini.
Keamanan informasi adalah bidang subjek yang sangat luas karena sebagian besar insiden
keamanan informasi mengeksploitasi beberapa kelemahan baru dalam suatu organisasi.
Mempertahankan keamanan informasi karenanya memerlukan perhatian pada hampir setiap
aspek organisasi. Untuk memberikan struktur pada upaya-upaya ini, penting untuk mengatur
semua kegiatan yang terkait dengan menjaga keamanan informasi ke dalam kerangka kerja
atau model. Dalam buku ini, kami menyebut kerangka kerja ini model keamanan informasi
dasar. Itu ditunjukkan pada Gambar 4.1.
model memiliki empat komponen - (1) aset, (2) kerentanan, (3) ancaman, dan (4) kontrol.
Setiap kegiatan yang terkait dengan keamanan informasi termasuk dalam salah satu
komponen ini.
Aset
Di tengah gambar adalah aset. Dalam konteks keamanan informasi, aset didefinisikan
sebagai sumber daya atau informasi yang harus dilindungi. Semua skenario keamanan,
apakah terkait dengan keamanan informasi atau hanya terkait dengan mengamankan rumah
seseorang, mulailah dengan aset yang dianggap cukup berharga bagi Anda untuk melakukan
upaya khusus untuk melindunginya dari bahaya. Keamanan informasi tidak berbeda. Jika
beberapa informasi atau sumber daya terkait bernilai bagi organisasi, organisasi perlu
melakukan upaya khusus untuk mengamankan informasi tersebut. Namun, ada dua perbedaan
penting antara aset konvensional dan aset informasi - tembus pandang dan duplikasi. Dalam
sebagian besar skenario keamanan yang mungkin Anda kenal, item yang akan dilindungi
dapat dilihat dan dirasakan. Misalnya, Anda mengunci mobil Anda untuk mencegah
pencurian. Anda memasang sistem alarm rumah untuk mencegah pembobolan ke rumah
Anda. Dalam kedua kasus, aset terlihat dengan mata telanjang. Kerusakan juga terlihat. Jika
seseorang mendobrak mobil atau rumah Anda, kerusakan akan segera terlihat. Jika ada
kamera sirkuit tertutup di sekitarnya, mereka akan menangkap tindakan vandalisme. Namun
keamanan informasi berbeda. Aset dalam keamanan informasi bukanlah artefak berwujud
yang dapat dilihat dan dirasakan. Sebaliknya, itu adalah data dan informasi yang disimpan
sebagai 0s dan 1s pada komputer, kaset, telepon, dan perangkat lainnya. Sementara hard drive
dan perangkat lain itu sendiri terlihat, data berharga yang tersimpan pada perangkat ini tidak
terlihat. Jika data dicuri melalui jaringan, transfer data tidak terlihat oleh kamera atau
perangkat keamanan konvensional lainnya. Pencuri biasanya akan beroperasi dari negara lain,
ribuan mil jauhnya, aman dari pengawasan lembaga keamanan konvensional. Perbedaan
penting kedua antara aset konvensional dan aset informasi adalah duplikat. Melanjutkan
contoh mobil, jika mobil Anda dicuri, Anda akan melihat mobil yang hilang di pagi hari. Ini
karena mobil hanya dapat ada di satu tempat pada waktu tertentu. Namun, informasi dapat
diduplikasi dengan sempurna. Jika data Anda dicuri, Anda tidak akan melihat pencurian
sampai dibawa ke pemberitahuan Anda. Misalnya, jika seseorang menemukan laptop Anda
tanpa pengawasan, mengirim email salinan tugas Anda kepada dirinya sendiri dan
menyerahkan tugas yang disalin tersebut sebagai karyanya sendiri, Anda tidak akan tahu
tindakan plagiarisme jika instruktur tidak membawanya ke pemberitahuan Anda. Kedua
perbedaan antara aset konvensional dan aset informasi - tembus pandang dan duplikasi -
membuat keamanan informasi menjadi tantangan yang sangat berbeda dari keamanan
konvensional. Metode keamanan konvensional seperti kunci dan penjaga tidak terlalu efektif
untuk menjaga keamanan informasi. Sebagai contoh, kunci konvensional tidak banyak
membantu mencegah pencurian data melalui jaringan. Aset konvensional yang dicuri seperti
emas dapat dipulihkan dan dikembalikan kepada pemiliknya. Tetapi data yang dicuri dapat
disalin ke seratus lokasi dan bahkan jika beberapa dari salinan ini dihancurkan, hampir tidak
mungkin untuk menyangkal pencuri manfaat dari memiliki akses ke data. Kontrol keamanan
informasi oleh karena itu harus mencoba untuk mencegah pencurian di tempat pertama, dan
mendeteksi dan memblokir pencurian ketika mereka terjadi melalui pemantauan konstan.
Emas telah menjadi ukuran standar untuk nilai selama berabad-abad. Dengan demikian,
untuk menunjukkan nilai informasi, aset informasi ditunjukkan dalam model dasar kami
(Gambar 4.1) sebagai batang emas (meskipun bagi banyak organisasi, informasi yang mereka
miliki sebenarnya lebih berharga daripada emas!).
Dalam skenario paling umum yang akan Anda temui, aset informasi disimpan dalam sistem
TI. Sistem berbasis kertas tidak bisa memberikan kepadatan penyimpanan informasi yang
diperlukan oleh organisasi modern. Sistem TI didefinisikan sebagai rakitan perangkat keras
komputer, perangkat lunak, dan firmware, yang dikonfigurasi untuk tujuan memproses,
menyimpan, atau meneruskan informasi. Dalam bisnis milik keluarga kecil, sistem TI ini
mungkin sesederhana spreadsheet Excel. Dalam bisnis yang sedikit lebih besar, sistem TI
dapat berupa perangkat lunak khusus seperti QuickBooks dan dalam bisnis terbesar, sistem
TI akan menjadi aplikasi perusahaan seperti sistem ERP. Sistem TI ditunjukkan pada Gambar
4.1 sebagai ember yang memegang aset.
Kerentanan
Keamanan informasi menjadi penting karena semua sistem memiliki kerentanan. Kerentanan
adalah kelemahan dalam sistem informasi yang memberikan ancaman peluang untuk
mengkompromikan aset.1 Dalam kasus sistem TI berbasis Excel yang dibahas di atas,
kerentanan tersebut mencakup akses tidak sah yang dapat menyebabkan hilangnya
kerahasiaan atau integritas dan hard drive. kegagalan yang dapat menyebabkan hilangnya
ketersediaan. Jika kami mencapai tingkat utopia di mana tidak ada kerentanan dalam sistem
TI, kami tidak perlu mempelajari keamanan informasi dan tidak akan memerlukan kader
profesional yang berdedikasi untuk keamanan informasi. Namun, produk perangkat lunak
modern besar. Sebagai contoh, Windows Vista memiliki sekitar 50 juta baris kode. 2 Sulit
untuk mengantisipasi dan menghilangkan semua kemungkinan kerentanan dalam produk
sebesar itu. Kerentanan tambahan dibuat dalam interaksi antar produk. Bahkan jika semua
kerentanan perangkat lunak diberantas, kerentanan yang dibuat pengguna dapat tetap ada.
Misalnya, banyak pengguna tidak melindungi akun administratif mereka dengan kata sandi
yang baik.
Untuk menangani kerentanan, industri perangkat lunak bekerja sama dengan pemerintah
federal telah menginvestasikan sumber daya yang cukup besar untuk membuat inventaris
kerentanan perangkat lunak yang dikenal. Ini adalah daftar Common Vulnerabilities and
Exposures (CVE). Daftar CVE bertujuan untuk memberikan nama dan pengidentifikasi
umum untuk semua kerentanan perangkat lunak yang diketahui secara publik. Daftar ini
dikelola oleh Mitre, sebuah organisasi penelitian dan pengembangan yang didanai pemerintah
federal. Contoh kerentanan dalam daftar CVE (entri terbaru pada saat penulisan ini)
ditunjukkan pada Gambar 4.2.3
GAMBAR 4.2 Contoh daftar CVE pada saat pelaporan. Perusahaan Mitre
mengingat banyaknya jumlah produk perangkat lunak yang digunakan dan meningkatnya
ukuran perangkat lunak modern, tidak mengherankan bahwa basis data NVD sangat aktif. Per
Mei 2012, itu rata-rata 11 kerentanan dilaporkan per hari. Pada tanggal 4 Mei, terlepas dari
kerentanan yang dilaporkan di atas, ada kerentanan yang dilaporkan oleh VMWare dan IBM.
Kedelapan kerentanan yang dilaporkan hari itu pertama kali diumumkan oleh perusahaan
vendor itu sendiri. Selanjutnya, setiap tahun, industri menerbitkan 25 kesalahan perangkat
lunak paling berbahaya dari database ini. 5 Publikasi ini lengkap dan untuk kenyamanan
pengembang, ia memberikan contoh kode dan solusi yang disarankan untuk masing-masing
kerentanan yang diidentifikasi. Contoh kode dari publikasi ini digunakan kemudian dalam
bab ini. Upaya-upaya yang dilakukan oleh industri tampaknya membuahkan hasil. Menurut
Symantec, perusahaan yang mengembangkan banyak produk keamanan informasi populer,
4.989 kerentanan baru ditemukan pada 2011 dibandingkan dengan 6.253 pada 2010,
penurunan sekitar 20%. 6, 7
Ancaman
Ancaman Kerentanan suatu aset menciptakan ancaman. Ancaman didefinisikan sebagai
kemampuan, niat, dan metode serangan musuh untuk mengeksploitasi atau membahayakan
aset. Dalam contoh Excel, seorang pekerja mungkin ingin mengeksploitasi kurangnya
perlindungan kata sandi pada file dan memodifikasi tarif per jam mereka. Ancaman ini
ditunjukkan dalam kerangka Gambar 4.1 sebagai panah. Sifat ancaman telah berubah secara
dramatis dalam beberapa tahun terakhir. Pada hari-hari awal Internet, sebagian besar
ancaman adalah pranks seperti yang dilakukan oleh geng 414-an. Pada awal 2000-an,
ancaman ini menjadi lebih mengganggu (mis., Virus ILOVEYOU) dan menyebar luas.
Industri perangkat lunak dan komunitas pengguna merespons dengan mengurangi kerentanan
perangkat lunak dan meningkatkan pelatihan pengguna. Pada 2011, tren menunjukkan bahwa
ancaman yang tersisa sangat terarah dan didorong secara komersial. Alat populer yang
dikembangkan oleh industri untuk memvisualisasikan ancaman penting yang dihadapi
organisasi adalah ATLAS. 8 ATLAS menggunakan sensor yang digunakan di ISP di seluruh
dunia untuk mengumpulkan informasi real-time tentang ancaman yang dihadapi oleh
organisasi. Informasi ini kemudian diproses dan ditampilkan di web. Administrator sistem
dapat dengan cepat mengidentifikasi serangan dominan dan memastikan bahwa mereka
memiliki pertahanan yang diperlukan untuk melawan serangan ini. Antarmuka web ATLAS
ditunjukkan pada Gambar 4.4. Symantec merilis laporan ancamannya untuk 2011 pada April
2012. Produk perusahaan memblokir 5,5 miliar serangan pada 2011, dibandingkan dengan 3
miliar serangan pada 2010, meningkat lebih dari 80%. Oleh karena itu secara paradoks,
ketika perangkat lunak menjadi lebih dan lebih aman dan jumlah kerentanan berkurang,
jumlah serangan meningkat. Paradoks ini telah difasilitasi oleh industrialisasi "industri
serangan." Lingkungan pengembangan terintegrasi (IDE) dan toolkit telah muncul (misalnya,
Zeus, Spyeye) untuk membantu penyerang dengan cepat membuat serangan baru dan untuk
mengeksploitasi kerentanan yang ada secara lebih efisien. Dibutuhkan lebih sedikit keahlian
untuk menciptakan serangan yang berhasil menggunakan toolkit ini daripada menggunakan
prinsip pertama, sehingga ancaman dapat diakses oleh populasi yang lebih luas untuk
dieksploitasi. Ini dapat menjelaskan sampai batas tertentu peningkatan serangan yang
didorong oleh motivasi politik. Ini adalah lingkungan keamanan informasi yang kita tinggali
saat ini.
GAMBAR 4.4 Antarmuka web ATLAS.
Informasi ini diperoleh dari Inisiatif ATLAS Arbor Networks pada 12 Mei 2012 dan izin
untuk menerbitkan kembali telah diperoleh. Data inisiatif ATLAS bersifat dinamis dan oleh
karena itu, informasi tersebut mungkin telah berubah sejak tanggal publikasi data. © Arbour
Networks, Inc. SEMUA HAK DILINDUNGI. Atlas adalah merek dagang dari Arbor
Networks, Inc.
Kontrol
Semua sistem TI akan rentan untuk masa mendatang. Juga dalam jangka waktu ini, akan ada
penyerang berdedikasi yang mengancam akan mengeksploitasi kerentanan ini untuk
keuntungan pribadi atau motif lainnya. Apa yang administrator sistem lakukan untuk
mempertahankan komputer yang menjadi tanggung jawabnya? Peran keamanan informasi
adalah untuk meminimalkan dampak ancaman ini. Ini dilakukan dengan menyebarkan
kontrol keamanan di sekitar sistem TI yang rentan. Kontrol keamanan adalah perlindungan
yang digunakan untuk meminimalkan dampak ancaman. Dalam kerangka kerja kami pada
Gambar 4.1, kontrol ini ditampilkan sebagai cincin di sekitar sistem TI. Pada Gambar 4.1,
lebar panah menunjukkan frekuensi relatif dari berbagai kategori ancaman yang dilihat oleh
organisasi tipikal. Sebagian besar ancaman diblokir oleh kontrol yang biasanya diadopsi oleh
organisasi. Misalnya, sebagian besar sistem operasi sekarang dilengkapi dengan firewall yang
dikonfigurasi dengan beberapa pengaturan default dan mendorong pengguna untuk
menggunakan kata sandi yang kuat untuk mengamankan akun pengguna administratif di
komputer mereka. Secara komersial, bahkan bisnis terkecil mencadangkan file penting
mereka pada hard drive eksternal atau layanan Internet lainnya dan menjaga komputer
mereka terkunci untuk mencegah akses yang tidak sah.
Sebagai contoh, kontrol rudimenter seperti yang tercantum di atas dapat berhasil memblokir
sebagian besar ancaman yang dihadapi organisasi. Ini ditunjukkan oleh panah lebar di bagian
bawah Gambar 4 .1. Namun seperti yang ditunjukkan pada Gambar 4.1, kontrol keamanan
terbaik sekalipun memiliki lubang. Misalnya, pengguna sering lebih suka kata sandi yang
mudah diingat daripada kata sandi yang aman. Mereka juga sering tidak teratur dalam
membuat cadangan data mereka bahkan jika mereka telah menghabiskan ratusan atau ribuan
dolar untuk membeli sistem cadangan. Ancaman mengeksploitasi kelemahan ini dalam
kontrol keamanan untuk mencapai sistem TI yang rentan. Ancaman ini ditunjukkan oleh
panah di sebelah kanan, yang telah melanggar kontrol dan mencapai sistem TI. Untungnya,
banyak dari ancaman ini yang mungkin tidak membahayakan, seperti yang ditunjukkan oleh
ketidakmampuan panah di sebelah kanan Gambar 4.1 untuk mencapai sistem TI. Kembali ke
sistem IT berbasis Excel kami, satu ancaman seperti itu adalah pencurian laptop tempat bisnis
menyimpan catatannya. Dalam banyak kasus seperti itu, pencuri hanya tertarik untuk menjual
laptop untuk uang, dan pembeli dapat menginstal ulang sistem operasi pada mesin untuk
kinerja. Dalam hal ini, walaupun informasi tersebut rentan terhadap ancaman pencurian, pada
akhirnya tidak ada kompromi mengenai kerahasiaan. Jika perusahaan memiliki cadangan
yang baik, juga tidak akan ada kehilangan ketersediaan. Sebagian kecil dari ancaman akan
menyebabkan kerusakan nyata pada organisasi. Ancaman ini akan berhasil melewati kontrol
keamanan dan mengeksploitasi kerentanan untuk mengkompromikan informasi yang
menarik. Ancaman ini ditunjukkan oleh panah di bagian atas Gambar 4 .1. Contoh dalam
sistem berbasis Excel kami adalah karyawan yang dapat menjangkau laptop ketika manajer
tidak ada dan berhasil memanipulasi jumlah jam kerja untuk meningkatkan kompensasinya.
Profesi keamanan informasi berputar secara sistematis mengidentifikasi aset informasi,
kerentanan, ancaman, dan kontrol dan menggunakan kontrol secara tepat sehingga uang yang
dihabiskan untuk kontrol ini memberikan manfaat sebesar mungkin bagi organisasi. Sisa
buku ini berfokus pada masing-masing komponen ini secara terperinci. Sisa bab ini
menyurvei kerentanan, ancaman, dan kontrol penting. Ini dapat dilihat sebagai latihan
membangun kosakata Anda tentang keamanan informasi.
Literatur populer tentang keamanan informasi sering menggunakan kata-kata "kerentanan,"
"ancaman," dan "risiko" secara bergantian. Ini sangat disayangkan. Risiko melibatkan potensi
kerugian dan ukuran kerugian jika kerugian sebenarnya terjadi. Kerentanan terkait dengan
paruh pertama risiko - mereka menciptakan potensi kerugian. Ancaman terkait dengan risiko
paruh kedua - jika berhasil, ancaman dapat menyebabkan kerugian. Manajer tertarik untuk
memitigasi risiko. Ancaman dan kerentanan menjadi risiko hanya jika risiko membahayakan
aset informasi berharga. Contohnya adalah "Taksonomi risiko keamanan cyber operasional"
dari SEI di CMU. Risiko yang diidentifikasi dalam dokumen seperti "tindakan orang,"
umumnya akan diklasifikasikan sebagai kerentanan. 9 Dalam sistem akuntansi berbasis
spreadsheet kami misalnya, risiko mungkin adalah ketidakmampuan bisnis untuk membayar
kembali pinjaman bisnis karena manipulasi data pada komputer yang tidak dilindungi oleh
karyawan yang tidak puas. Kerentanan dalam contoh ini adalah komputer yang tidak
terlindungi dan ancamannya adalah karyawan yang tidak puas. Kami akan membahas
manajemen risiko secara rinci dalam Bab 14. Dalam bab itu, kami akan menulis beberapa
pernyataan risiko untuk membedakan secara jelas antara ketiganya. Diharapkan bahwa
pembaca buku ini akan membedakan antara "kerentanan," "ancaman," dan "risiko" dan
menggunakan istilah yang tepat yang sesuai.
Kerentanan
Kerentanan adalah kelemahan yang dapat dieksploitasi dalam sistem informasi. Kerentanan
yang tak terhitung jumlahnya ada dan yang baru ditemukan setiap hari. Cara mudah untuk
memahami kerentanan ini adalah dengan mengelompokkannya dengan beberapa cara.
Bahkan, banyak sistem klasifikasi kerentanan ada. Sebagai contoh, satu sistem
mengklasifikasikan kerentanan berdasarkan pada tahap mereka diperkenalkan dalam siklus
hidup pengembangan perangkat lunak (SDLC). Seperangkat skema klasifikasi mengatur
kerentanan berdasarkan ancaman yang mereka buat. Sayangnya, semua skema klasifikasi ini
menderita karena satu kelemahan atau lainnya. Sebagai contoh, kelemahan dari sistem
berbasis SDLC adalah bahwa dalam sistem besar, sulit untuk secara tepat mengidentifikasi
tahap di mana kerentanan diperkenalkan. Kelemahan dari sistem pencacahan ancaman adalah
bahwa mekanisme klasifikasi tidak lengkap karena jenis ancaman baru ditemukan setiap saat.
1 0 Untuk keperluan kita, kita harus merasa nyaman untuk secara luas mengklasifikasikan
kerentanan menjadi kerentanan perangkat lunak dan kerentanan prosedural.
Kurangnya validasi input: Kerentanan validasi input mengacu pada situasi di mana input
pengguna digunakan dalam perangkat lunak tanpa mengonfirmasi validitasnya. Penggunaan
umum perangkat lunak, khususnya perangkat lunak web, adalah untuk mengakses data dari
basis data. Contohnya termasuk mengambil daftar film di situs-situs seperti
sonypictures.com, atau teks halaman web dari sistem manajemen konten (CMS) di situs-situs
seperti PBS Frontline dan HBGary, sebuah perusahaan keamanan komputer, menyediakan
solusi ahli untuk beberapa lembaga pemerintah. Pengguna situs ini biasanya menggunakan
kotak pencarian atau bidang input pengguna lain untuk menentukan kebutuhan informasi
mereka, dan perangkat lunak yang menjalankan situs memproses input pengguna ini untuk
menghasilkan respons yang sesuai. Jika input pengguna tidak divalidasi dengan benar,
pengguna dapat mengakses informasi yang seharusnya tidak mereka akses. Contoh kode
sumber diberikan di bawah ini. Dalam contoh ini, perangkat lunak menggunakan kueri SQL
sederhana untuk mengembalikan item yang cocok dengan nama pengguna dan nama item.
Jika input pengguna tidak divalidasi untuk kebenaran, pengguna dapat memperoleh semua
item dalam tabel item
Faktor umum di antara situs yang tercantum di sini (Garis PBS, Garis Besar HBGary, dan
Gambar Sony) adalah bahwa mereka dikompromikan secara memalukan pada tahun 2011
karena untuk validasi input yang tidak benar dalam perangkat lunak web mereka. Bentuk
khusus kerentanan validasi input yang ditunjukkan pada contoh di atas disebut kerentanan
injeksi SQL. Kerentanan injeksi SQL mengacu pada penggunaan input SQL yang tidak
divalidasi dalam aplikasi.
Unggahan tidak terbatas: Kerentanan unggahan tidak terbatas terjadi ketika file diterima
oleh perangkat lunak tanpa memverifikasi bahwa file mengikuti spesifikasi yang ketat.
Misalnya, banyak situs web e-commerce mendorong pengguna untuk mengunggah foto
penggunaan produk yang dijual oleh situs web tersebut. Jika situs-situs ini tidak memeriksa
bahwa foto yang diunggah memang .jpg atau .gif atau format file serupa lainnya, penyerang
mungkin mengunggah program perangkat lunak ke situs alih-alih gambar. Program-program
ini kemudian dapat mencoba untuk mengkompromikan situs, misalnya, dengan mencuri
nama pengguna dan kata sandi. Untuk mencegah serangan seperti itu terjadi,
direkomendasikan bahwa semua file yang diunggah oleh pengguna harus diperlakukan
sebagai berbahaya dan semua file tersebut harus dicari untuk kode berbahaya. Pencarian ini
tidak mudah karena beberapa tipe file (mis., File .gif) memiliki kolom komentar yang dapat
digunakan oleh penyerang untuk menyembunyikan kode jahat.
Skrip lintas situs: Kerentanan skrip lintas situs terjadi ketika input yang disediakan
pengguna digunakan tanpa verifikasi sebagai bagian dari output yang disajikan kepada
pengguna lain. Kerentanan mendapatkan namanya karena cara paling umum digunakannya
adalah dengan penyerang mendapatkan korban mereka, yang meramban di satu situs web,
untuk menyediakan kode JavaScript (skrip) jahat sebagai input ke situs web lain yang
ditargetkan (lintas situs). Contoh berikut dari database kesalahan perangkat lunak 25 besar
menunjukkan kerentanan. Pertimbangkan halaman web sederhana yang ditulis dalam php
sebagai berikut:
Maksud dari halaman ini adalah untuk mengumpulkan nama pengguna dari formulir web di
halaman sebelumnya atau URL yang berakhiran “? Username = John” untuk membuat pesan
selamat datang seperti “Selamat datang, John” untuk pengguna. Namun, penyerang dapat
memasukkan beberapa kode skrip di bidang teks nama pengguna:
Ini akan menampilkan dialog peringatan kepada pengguna. Agar kotak dialog yang sama
ditampilkan kepada pengguna lain, penyerang dapat mengirim email kepada korban dengan
URL yang sesuai. Ketika korban mengklik email, dialog peringatan akan ditampilkan kepada
korban. Contoh di atas tidak berbahaya. Namun, seorang penyerang nyata dapat
mengeksploitasi kerentanan ini untuk membuat para korban mengaktifkan skrip yang lebih
merusak. Cross-site scripting adalah salah satu kerentanan paling umum dari aplikasi web,
sangat banyak sehingga memiliki singkatan sendiri - XSS. Kerentanan ini telah hadir dalam
satu bentuk atau yang lain di sebagian besar situs web populer, termasuk nama-nama terkenal
seperti Facebook, Barracuda Spam Firewall, Mediawiki (perangkat lunak di belakang
Wikipedia), dll.
Buffer overflow: Kerentanan buffer overflow mengacu pada situasi di mana suatu program
menempatkan lebih banyak data ke lokasi penyimpanan daripada yang bisa dipegangnya. Ini
adalah salah satu kerentanan perangkat lunak yang paling umum. Biasanya, situasi seperti itu
hanya akan menyebabkan perangkat lunak rusak. Namun, penyerang dengan pengetahuan
terperinci tentang program dapat menyuntikkan input yang dibuat khusus sedemikian rupa
sehingga konten yang meluap membahayakan komputer dengan cara yang dapat diprediksi.
Kompromi biasanya memungkinkan penyerang untuk terhubung ke komputer dari jarak jauh
dan mencuri informasi. Buffer overflows sering terjadi pada program yang ditulis dalam
bahasa yang tidak dikelola seperti C dan C ++. Bahasa yang dikelola seperti Java dan C #
mengelola memori dan data sedemikian rupa sehingga buffer overflows tidak dimungkinkan
dalam program yang ditulis dalam bahasa ini. Namun, sebagian besar program perangkat
lunak (termasuk browser modern seperti Chrome dan Firefox) ditulis dalam C / C ++ untuk
kompatibilitas lintas platform. 13 Oleh karena itu, menghilangkan buffer overflows di
sebagian besar aplikasi modern membutuhkan praktik pemrograman yang sangat cermat.
Otorisasi yang hilang: Kerentanan otorisasi yang hilang terjadi ketika sebuah program
perangkat lunak memungkinkan pengguna mengakses bagian-bagian istimewa dari program
tanpa memverifikasi kredensial pengguna. Penyerang selalu berusaha menemukan bagian
dari sistem informasi keuangan yang dapat mereka capai tanpa kredensial. Jika ditemukan
bagian seperti itu, kemungkinan akan dieksploitasi untuk mencuri informasi yang sensitif
secara finansial. Banyak pencurian data besar memang hasil dari kerentanan otorisasi yang
hilang. Misalnya, menurut publikasi "25 kesalahan berbahaya", ratusan ribu rekening bank
dikompromikan pada bulan Mei 2011 di Citigroup sebagai akibat dari hilangnya kerentanan
otorisasi.
Data tidak terenkripsi: Kerentanan data tidak terenkripsi terjadi ketika data sensitif
disimpan secara lokal atau dikirim melalui jaringan tanpa enkripsi yang tepat. Data sensitif
termasuk kredensial pengguna dan informasi pribadi lainnya. Data yang tidak terenkripsi
yang mengalir melalui jaringan dapat dibaca dengan mudah menggunakan perangkat lunak
yang disebut sniffer. Data yang tidak terenkripsi yang disimpan dalam database dapat dicuri
jika otorisasi yang hilang atau input yang tidak divalidasi memungkinkan pengguna untuk
membaca data. Data yang tidak terenkripsi seringkali merupakan elemen dari pencurian data
utama.
Kerentanan prosedural
Kerentanan prosedural adalah kelemahan dalam metode operasional organisasi, yang dapat
dieksploitasi untuk melanggar kebijakan keamanan. Kerentanan prosedural dapat
membahayakan informasi bahkan jika semua kerentanan perangkat lunak telah dihapus. Jenis
kerentanan prosedural yang paling penting adalah sebagai berikut.
Prosedur kata sandi: Prosedur standar yang digunakan untuk meminimalkan dampak dari
banyak kerentanan perangkat lunak termasuk "otorisasi yang hilang," "input yang tidak
valid," dan "unggahan tidak terbatas" adalah perlindungan kata sandi. Pengguna diminta
untuk membuat kata sandi yang hanya diketahui oleh diri mereka sendiri dan untuk
memberikan kata sandi ini sebelum mereka diizinkan untuk mengakses informasi sensitif.
Namun, kata sandi ini mungkin tidak memberikan keamanan yang memadai jika organisasi
tidak berhati-hati tentang prosedur kata sandinya. Sebagai contoh, jika kata sandi sangat
pendek (misalnya, "abcd"), mudah ditebak (misalnya, "kata sandi" atau "admin"), gunakan
kata-kata yang ditemukan dalam kamus (misalnya, "komputer"), atau gunakan bagian-bagian
pengguna
Password Tips
kata sandi Menggunakan kata sandi yang baik juga disarankan dalam kehidupan pribadi. Tip
untuk kata sandi yang baik meliputi: 14
1. Panjang: Gunakan setidaknya delapan karakter.
2. Kompleksitas: Gunakan angka, huruf, simbol, dan tanda baca. Kata sandi yang panjang
dan rumit sulit untuk dikompromikan.
3. Variasi: Ubah kata sandi secara teratur sehingga meskipun kata sandi dikompromikan,
kerentanan akhirnya dihapus.
4. Variasi: Gunakan kata sandi yang berbeda untuk setiap situs. Paling tidak, gunakan dua
kata sandi - satu untuk situs sensitif (mis. Bank, toko online) dan lainnya untuk forum web,
ruang obrolan, dan situs lain yang kurang sensitif. Penyerang biasanya mencuri kredensial
dari situs-situs yang kurang sensitif ini (yang seringkali kurang hati-hati dikembangkan) dan
mencobanya di situs-situs sensitif seperti bank dan toko online. Untuk kisah menarik dan
terperinci tentang satu kejadian seperti itu, bacalah pengalaman James Fallows, koresponden
nasional untuk majalah The Atlantic dan mantan penulis pidato untuk Presiden Jimmy
Carter.
Denial of service (DOS): Denial of service adalah pencegahan tidak sah atas akses ke
sumber daya atau penundaan operasi yang kritis terhadap waktu. Ini biasanya dilakukan
dengan membuat sejumlah besar permintaan yang tidak perlu dari suatu sistem informasi.
Sumber daya dari sistem target kemudian disibukkan dengan menanggapi permintaan yang
tidak perlu ini, yang mencegah sistem untuk dapat menanggapi permintaan yang sah secara
tepat waktu. Dampak serangan DOS dapat diperkuat dengan mengerahkan beberapa
komputer untuk membuat permintaan yang tidak sah ini. Serangan semacam itu disebut
serangan denial of service (DDoS) terdistribusi.
Distributed denial-of-service (DDoS) adalah penggunaan banyak sistem yang
dikompromikan untuk menyebabkan penolakan layanan bagi pengguna sistem yang
ditargetkan. Untungnya, relatif mudah mengenali banjir permintaan yang masuk ke satu
target sebagai serangan DOS dan sebagian besar ISP dapat dengan mudah memblokir
permintaan ini. Untuk penyelidikan yang benar-benar lucu tetapi sangat informatif dan
terperinci tentang serangan DOS, baca laporan Steve Gibson tentang serangan DOS terhadap
perusahaannya. 17
Phishing: Berusaha untuk mengkompromikan pengguna dengan menyamar sebagai entitas
yang dapat dipercaya dalam komunikasi elektronik disebut phishing. Serangan phishing awal
berusaha memperoleh informasi seperti nama pengguna, kata sandi, dan detail kartu kredit.
Kebanyakan orang menerima setidaknya satu atau dua email ini setiap minggu. Contoh
ditunjukkan pada Gambar 4 .5. Email tersebut tampaknya berasal dari bank dan mengarahkan
pengguna untuk mengunjungi situs web yang mirip dengan situs web bank. Di situs web,
pengguna diminta untuk memberikan nama pengguna dan kata sandi mereka untuk
melakukan koreksi di bank. Meskipun email dan situs web target tampaknya sah, sebenarnya
tidak. Melihat URL dengan cermat akan menunjukkan bahwa situs web telah dihosting di
server yang dikompromikan. Dalam Gambar 4.5 misalnya, situs web telah di-host di distrik
sekolah di Alabama. Baru-baru ini, phishing digunakan dalam kombinasi dengan rekayasa
sosial dan eksploitasi zero-day untuk memulai ancaman persisten tingkat lanjut. Serangan
RSA 2011 yang dibahas dengan eksploitasi nol hari di bagian ini adalah contohnya.
mendistribusikannya secara gratis. Ketika pengguna yang tidak menaruh curiga mengunduh
dan menginstal perangkat lunak yang tampaknya bermanfaat ini, perangkat lunak jahat
diinstal bersama dengannya. Ini disebut teknik kuda Trojan. Ada banyak jenis malware
termasuk penebang kunci, klien zombie, dan rootkit. Keyloggers melacak (mencatat) tombol-
tombol yang ditekan pada keyboard, biasanya mencoba mengumpulkan nama pengguna dan
kata sandi. Klien zombie adalah perangkat lunak yang mengambil arahan dari komputer jarak
jauh dan menggunakan komputer yang terinfeksi untuk melakukan tugas jahat seperti yang
diarahkan. Komputer yang terinfeksi disebut zombie. Zombies biasanya digunakan untuk
mengirim email spam, meluncurkan serangan penolakan layanan, dan kompromi komputer di
instalasi sensitif seperti bank dan militer. Zombies, atau robot (bot), mendapatkan nama
mereka karena mereka secara membabi buta mematuhi instruksi dari tuannya.
Rootkit: Rootkit adalah kumpulan program perangkat lunak yang digunakan untuk
menyembunyikan keberadaan perangkat lunak berbahaya pada sistem komputer. Istilah
"rootkit" mengacu pada perangkat lunak perangkat yang memberikan akses root pengguna
yang tidak sah (root adalah akun administratif pada sistem UNIX), sambil menyembunyikan
tindakan pengguna yang tidak sah. Biasanya, rootkit menggantikan alat sistem yang ada
(seperti yang digunakan untuk mendaftar proses (atas) dan isi folder (ls)) sedemikian rupa
sehingga versi yang dimodifikasi menyembunyikan keberadaan pengguna yang tidak sah.
Salah satu tujuan dari program malware adalah menginstal rootkit pada mesin korban.
Rootkit umumnya digunakan oleh penyusup untuk menyembunyikan keberadaan malware
lain seperti klien zombie sehingga pemilik komputer bahkan tidak menyadari bahwa
komputer ini telah dikompromikan dan digunakan untuk mengirim spam atau meluncurkan
serangan penolakan layanan. Dari semua ancaman perangkat lunak, rootkit sangat berbahaya
karena kemampuannya untuk menumbangkan perlindungan sistem operasi standar. Untuk
alasan ini, hampir tidak mungkin untuk menghapus rootkit dari mesin yang dikompromikan
dan mungkin disarankan untuk menginstal ulang sistem operasi sepenuhnya.
Eksploitasi zero-day: Eksploitasi zero-day kompromi kerentanan sebelumnya tidak
dikenal dalam perangkat lunak komputer. Istilah ini menyiratkan bahwa pengembang tidak
memiliki hari untuk mengatasi kerentanan yang dieksploitasi. Meskipun pengembang tidak
mengetahui
eksploitasi zero-day FIGURE 4.6 Adobe Flash yang diluncurkan pada 28 Februari 2011
kerentanan pada saat serangan, seseorang menyadarinya dan telah memiliki kesempatan
untuk mengidentifikasi cara untuk berhasil mengeksploitasi kerentanan. 18 Salah satu
eksploitasi zero-day yang terkenal berkaitan dengan RSA, salah satu vendor terkemuka dari
token SecurID. Teknologi ini digunakan untuk otentikasi 2-faktor di lingkungan perusahaan.
Pada 17 Maret 2011, perusahaan melaporkan bahwa sistem TI yang bertanggung jawab untuk
menghasilkan token telah dikompromikan, berpotensi membahayakan keamanan
pelanggannya. Pakar industri percaya bahwa kompromi itu adalah hasil dari eksploitasi nol
hari yang melibatkan teknologi flash Adobe. 19 Menariknya, 18 hari sebelumnya, pada 28
Februari 2011, seorang penyerang dengan gagang Twitter @ yuange1975 telah
mengumumkan peluncuran eksploitasi Adobe Flash selama nol hari (Gambar 4.6), yang
diduga merupakan eksploit yang digunakan dalam insiden tersebut.
Zombies: Zombi adalah komputer yang terhubung ke Internet yang telah dikompromikan
sedemikian rupa sehingga melakukan tugas jahat ke arah kendali jarak jauh. Kepatuhan
mereka yang tidak perlu dipertanyakan dengan petunjuk jarak jauh memberi mereka nama
zombie. Zombi terkadang juga disebut bot. Pemilik komputer zombie umumnya tidak
menyadari kompromi sampai mereka diberi tahu oleh administrator sistem mereka. Botnet
cukup terjangkau. Tarif sewa dua puluh empat jam untuk 100.000-2.000.000 zombie adalah
sekitar $ 200. 21 Zombies umumnya digunakan untuk melakukan tiga jenis kegiatan -
mengirim spam, meluncurkan serangan penolakan layanan, dan melakukan serangan kamus
untuk memecahkan kata sandi. Sketsa Oleg Nikolaenko dan botnet Mega-D memberi sedikit
penerangan ke dunia ini.
Botnet Mega-D
Pada 2011, ada industri mini di sekitar menginstal kuda Troya pada ratusan ribu komputer
dan menyewa kemampuan pemrosesan komputer ini untuk spammer dan peretas. Kumpulan
komputer yang dikompromikan disebut botnet. Contohnya adalah botnet Mega-D. Itu adalah
jaringan dari sekitar 500.000 komputer zombie yang terinfeksi, yang bertanggung jawab
untuk mengirim lebih dari 30% dari semua spam pada tahun 2008. Jaringan bot dijalankan
oleh Oleg Nikolaenko, seorang warga negara muda Rusia, yang dibayar $ 459.000 untuk
jasanya oleh Lance Atkinson, spammer yang dihukum dari Selandia Baru. Oleg ditangkap
oleh agen federal di hotel Bellagio di Las Vegas pada 4 November 2010, karena melanggar
ketentuan Undang-Undang CAN-SPAM tahun 2003.
Paket sniffing: Paket sniffing adalah tindakan intersepsi dan pemantauan data yang
melewati jaringan komputer. Paket sniffing merupakan ancaman penting bagi jaringan
nirkabel karena data yang tidak terenkripsi yang dikirim melalui jaringan nirkabel dapat
dibaca dengan mudah menggunakan perangkat lunak yang tersedia secara bebas (Wireshark)
dan peralatan komputer standar seperti laptop. Penyerang sedang mencari titik akses nirkabel
tidak terenkripsi tersebut di toko-toko dan perusahaan bisnis lainnya untuk mencuri
kredensial pengguna untuk eksploitasi kemudian. Salah satu insiden keamanan informasi
paling terkenal baru-baru ini, insiden TJMaxx, adalah hasil dari pencurian kata sandi melalui
paket sniffing dari jalur akses nirkabel yang tidak dienkripsi.
Tebakan kata sandi: Tebakan kata sandi adalah tindakan berulang kali mencoba kata sandi
berbeda yang dikaitkan dengan akun pengguna sampai kata sandi yang benar ditemukan.
Komputer sensitif terus-menerus diselidiki untuk menebak kata sandi. Penyerang mencoba
berbagai kata sandi hingga kata sandi yang benar ditemukan. Serangan ini sangat lazim
sehingga kebanyakan sistem mengabaikan upaya login gagal berulang yang berasal dari
suksesi cepat dari mesin yang sama. Namun, kadang-kadang administrator sistem dapat
menghilangkan perlindungan yang mengarah ke kompromi. Misalnya, pada awal 2009,
seorang siswa berusia 18 tahun menjalankan program menebak kata sandi sepanjang malam
dan menemukan bahwa seorang administrator sistem di Twitter dengan nama pengguna
"Crystal" menggunakan kata sandi "kebahagiaan." 23 Beberapa ancaman lain yang terkait
dengan kata sandi dibahas nanti dalam buku ini.
Pada contoh di atas, biasanya, sistem seharusnya tidak biasa bagi pengguna untuk mencoba
kata sandi yang berbeda dengan kecepatan mungkin satu kata sandi baru per detik selama 8-
10 jam. Setelah terdeteksi, pengguna seharusnya diblokir. Ini akan menjadi salah satu kontrol
teknis, yang dibahas di bagian selanjutnya.
Rekayasa sosial (social engineering): Rekayasa sosial adalah seni memanipulasi orang
untuk melakukan tindakan yang diinginkan. Rekayasa sosial mengeksploitasi keinginan
manusia untuk membantu dan naluri alami manusia untuk percaya. Ketika teknologi menjadi
semakin aman, rekayasa sosial menjadi semakin penting bagi peretas sebagai cara untuk
memasuki sistem yang menarik. Rekayasa sosial biasanya digunakan untuk memulai
serangan lain. Sejak sekitar 2010, mekanisme umum adalah mengirim email khusus ke
sekelompok kecil korban yang tidak menaruh curiga, biasanya pada tingkat sederhana dari
hierarki organisasi. Email tersebut berisi lampiran yang berisi
GAMBAR 4.7 Eksploitasi penggunaan eksploitasi nol hari. Ketika ada pengguna yang
membuka lampiran, eksploit memasang beberapa jenis perangkat lunak pemindaian di
komputer korban. Perangkat lunak ini meneruskan informasi ke pengontrol jarak jauh dan
juga dapat bertindak sebagai respons terhadap perintah yang diterima dari pengontrol.
Serangan RSA pada Maret 2011 mengikuti metodologi ini. Advanced persistent ancaman
(APT): Ancaman persisten tingkat lanjut adalah serangan intensif manusia yang
memanfaatkan berbagai teknik intrusi komputer. APT dirancang untuk melanggar organisasi
bahkan ketika mereka dilindungi oleh kontrol keamanan informasi yang dirancang dengan
baik dan dipelihara dengan baik. Untuk alasan ini, APT memerlukan tingkat kustomisasi
spesifik target yang tinggi, yang biasanya menyiratkan bahwa kelompok penyerang yang
didanai dengan baik bertanggung jawab atas ancaman tersebut. Karena tidak ada dua APT
yang sama, istilah APT umumnya mengacu pada tim di belakang serangan daripada serangan
itu sendiri. Tujuan paling umum dari APT adalah menggunakan serangan untuk mendapatkan
dan mempertahankan pijakan dalam organisasi untuk penggunaan dan kontrol yang
berkelanjutan. Gambar 4 .7 adalah plot frekuensi penggunaan pada bulan April 2011 dari dua
kerentanan populer yang biasa digunakan dalam APT. Keduanya adalah kerentanan dalam
MS Word, menyoroti fakta bahwa kerentanan dalam perangkat lunak populer sangat
berbahaya. Kerentanan yang ditemukan pada 2010 terus digunakan setahun setelah
diumumkan, menunjukkan kesukaan para penyerang untuk menggunakan eksploitasi yang
telah teruji oleh waktu dan kelambanan yang meluas dalam menerapkan pembaruan. Gambar
4.7 juga menunjukkan adopsi cepat eksploitasi baru, menunjukkan pentingnya aplikasi
pembaruan yang cepat. 24
Kontrol
Kontrol keamanan informasi adalah perlindungan yang digunakan untuk meminimalkan
dampak ancaman keamanan informasi. Dalam sistem TI modern, menerapkan kontrol yang
tepat dan hemat biaya adalah salah satu tugas paling penting dari administrator sistem. Sisa
buku ini hampir secara eksklusif ditujukan untuk menggambarkan berbagai kontrol dan
penggunaannya. Bagian ini memberikan tinjauan singkat tentang berbagai kontrol yang
tersedia. Dan dalam hal kerentanan, ada banyak skema populer yang digunakan untuk
mengklasifikasikan berbagai kontrol yang tersedia. Salah satu skema, populer di industri,
adalah untuk mengklasifikasikan kontrol sebagai fisik, prosedural, dan teknis.
DAFTAR PUSTAKA
Arnold, W. “Filipina akan membatalkan tuntutan terhadap virus email,” New York Times,
22 Agustus 2000
Brenner, SW “Yurisdiksi cybercrime,” Kejahatan, Hukum dan Perubahan Sosial, 2006,
46: 189 - 206
RINGKASAN
Bab ini menggambarkan lingkungan keamanan informasi yang penting dan menjelaskan
empat komponen lingkungan - aset informasi, kerentanan sistem, ancaman, dan kontrol
keamanan. Contoh-contoh penting dari masing-masing komponen ini menyoroti masalah-
masalah yang mungkin akan Anda hadapi dalam karier Anda.
Dalam bab ini dan bab-bab sebelumnya, Anda telah diperkenalkan dengan masalah-masalah
penting yang dihadapi oleh organisasi dan administrator sistem. Anda juga telah
diperkenalkan dengan beberapa keterampilan teknis dasar untuk melakukan tugas
administrasi sistem yang umum. Bab-bab selanjutnya dalam buku ini berfokus pada
membantu Anda menerapkan keterampilan teknis ini untuk menerapkan kontrol teknis
umum.
PERTANYAAN BAB TINJAUAN
1. Jelaskan secara singkat model keamanan informasi yang ditunjukkan pada Gambar
4.1.
2. Apa itu aset informasi? Berikan beberapa contoh dari kehidupan pribadi Anda (cukup
dengan mendaftar beberapa kategori aset, jangan melanggar privasi Anda sendiri saat
menanggapi pertanyaan).
3. Apa perbedaan penting antara aset konvensional (misalnya, emas, real estat) dan aset
informasi? Bagaimana perbedaan ini berdampak pada keamanan informasi? 4. Apa itu
kerentanan? Sebutkan beberapa kerentanan terhadap aset yang diidentifikasi dalam
pertanyaan
4. Apa itu National Vulnerability Database (NVD)? Mengapa ini bermanfaat?
5. Apa kerentanan terbaru yang dicatat oleh NVD? (untuk menjawab pertanyaan ini,
kunjungi NVD di http: // nvd. nist.gov/, klik tautan ke "mesin pencari kerentanan" dan klik
"search," meninggalkan nilai default di semua bidang.) 7. Apa itu ancaman? Sebutkan
beberapa ancaman terhadap aset yang diidentifikasi ke aset yang diidentifikasi dalam
pertanyaan
6. Kunjungi situs indeks ancaman ATLAS (atlas.arbor.net pada 05/21/12). Apa serangan
teratas pada hari kunjungan Anda?
7. Apa itu kontrol? Apa saja kontrol penting yang dapat Anda terapkan untuk
meminimalkan dampak ancaman dalam pertanyaan sebelumnya.
8. Jelaskan kerentanan "kurangnya validasi input" secara singkat. Kenapa itu berbahaya?
11. Jelaskan secara singkat kerentanan "unggahan tidak terbatas". Kerugian apa yang dapat
menyebabkan kerentanan ini?
9. Jelaskan kerentanan "buffer overflow" secara singkat.
10. Jelaskan kerentanan "otorisasi yang hilang" secara singkat. Dalam industri apa
kerentanan ini sangat berbahaya?
11. Apa itu kerentanan prosedural? 15. Apa rekomendasi untuk membuat kata sandi yang
baik?
12. Bagaimana virus dan worm? Apa perbedaan utama di antara mereka?
13. Berikan ringkasan singkat tentang virus ILOVEYOU dan dampaknya.
14. Apa itu phishing?
15. Apa itu malware?
16. Apa itu rootkit? Mengapa mereka berbahaya?
17. Apa itu zombie? Untuk apa mereka digunakan?
18. Apa itu rekayasa sosial? Mengapa ini menjadi ancaman yang semakin penting?
19. Apa yang dimaksud kontrol fisik? Mengapa itu penting?
20. Apa itu kontrol prosedural? Mengapa itu penting?
21. Apakah kontrol teknis itu? Berikan beberapa contoh kontrol teknis.
KASUS DESAIN
Departemen SIM dari Universitas Sunshine meminta Anda untuk berkunjung. Mereka
prihatin dengan keamanan data secara keseluruhan di departemen dan ingin pendapat dari
luar tentang (1) masalah besar yang mencolok yang ditemukan dan (2) apa yang bisa
dilakukan untuk mengurangi paparan mereka. Berikut adalah beberapa hal yang Anda
temukan selama kunjungan Anda:
1. "Ruang server" adalah lemari kebersihan dengan satu UPS di sudutnya, dengan tujuh
server yang dipasang di rak.
2. Tiga dari server ini hanya memiliki satu kartu jaringan. Keempat server lainnya
memiliki kabel jaringan yang terhubung ke switch jaringan yang sama.
3. UPS tampaknya beroperasi pada kapasitas 80%. Teknisi lokal memperkirakan waktu
aktif 5 menit sebelum gagal.
4. Banyak profesor riset menempatkan server mereka sendiri di kantor mereka.
5. Teknisi Dukungan Desktop menggunakan kata sandi admin yang sama untuk
mengakses semua workstation di departemen.
Buat daftar minimal lima ancaman yang dapat Anda temukan dalam daftar di atas.
Kemudian, sarankan lima kontrol yang dapat ditambahkan untuk mengurangi ancaman.
Selengkap mungkin.
Tercantum dalam Laporan di bawah Tindakan Strategis, Anda akan menemukan: 3
+ Meningkatkan laba dan menghasilkan uang tunai
+ Menumbuhkan bisnis Kecerdasan dan Keamanan Cyber kami
+ Menumbuhkan Sistem Elektronik
+ Mendorong nilai dari Platform dan posisi Layanan
kami + Meningkatkan bisnis internasional kami
Pernyataan ini menunjukkan bahwa cyber intelijen, keamanan, dan sistem elektronik adalah
bisnis inti perusahaan. Data dalam bidang-bidang ini cenderung istimewa bagi perusahaan.
Memang, pada 2007, BAE adalah korban 4 dari Ancaman Persisten Tingkat Lanjut (APT).
APT adalah penetrasi yang sangat canggih yang tetap tersembunyi di jaringan organisasi,
membocorkan informasi ke peretas luar. APT biasanya dikerahkan oleh lembaga pemerintah
untuk memata-matai perkembangan teknologi negara lain. APT digunakan untuk mencuri
dokumen desain yang terkait dengan pesawat F-35 Strike Fighter, di mana BAE adalah
kontraktor. Data yang bocor dari BAE diduga membantu pemerintah Cina untuk
mengembangkan Pesawat Tempur J-20 yang digambarkan dalam Gambar 5.1.
Yahoo
Yahoo didirikan pada tahun 1994 oleh Stanford Ph.D. siswa David Filo dan Jerry Yang.
Sejak itu berkembang menjadi merek Internet utama dengan pencarian, konten vertikal, dan
layanan web lainnya. Dalam beberapa tahun terakhir, perusahaan telah berjuang untuk
bersaing di pasar yang sebagian besar didominasi oleh raksasa seperti Google dan Microsoft.
Pada Januari 2012, Yahoo membawa CEO baru untuk mencoba "menyalakan kembali
inovasi dan mendorong pertumbuhan." Setelah hanya 6 bulan bekerja, Yahoo mengubah arah
lagi dan mendatangkan mantan karyawan Google nomor 20, Marissa Mayer. Menurut
informasi yang tersedia bagi pemegang sahamnya di situs webnya, 5 pernyataan misi Yahoo
adalah bahwa "Yahoo adalah perusahaan media digital utama." Pernyataan visinya adalah
bahwa “Yahoo menciptakan pengalaman digital yang sangat pribadi yang membuat lebih dari
setengah miliar orang terhubung dengan apa yang paling penting bagi mereka, di seluruh
perangkat dan di seluruh dunia. Itulah cara kami memberikan dunia Anda, cara Anda. Dan
kombinasi unik Yahoo dari Science + Art + Scale menghubungkan pengiklan dengan
konsumen yang membangun bisnis mereka. "
Suatu keuntungan, sementara pernyataan ini tampak generik, mereka menyarankan bahwa
fitur istimewa perusahaan akan mencakup pengetahuan tentang preferensi pengguna dari
bagian yang signifikan dari populasi online di dunia, menjadikannya target yang menarik
bagi penyerang yang mencoba memanen kredensial pengguna. Pada Juli 2012, kesalahan
langkah keamanan sederhana dalam desain salah satu layanannya, Yahoo Voice,
menyebabkan hampir 400.000 kredensial online 6 bocor dari Yahoo! server.
Sekali lagi, pernyataan-pernyataan ini nampaknya relatif umum untuk sebuah universitas.
Namun, mereka berpendapat bahwa informasi paling istimewa yang dimiliki universitas
adalah informasi materi pelajaran dan mahasiswa. Kehilangan informasi ini dapat merusak
universitas. Pada Mei 2012, pelanggaran dalam Sistem Informasi Mahasiswa 8 UNL
menyebabkan potensi kebocoran 654.000 Informasi Identifikasi Pribadi siswa termasuk
Nomor Jaminan Sosial. Jumlah (654.000) jauh melebihi pendaftaran siswa di universitas
karena universitas menyimpan catatan semua alumni. Selain itu, banyak universitas
mempertahankan setidaknya beberapa informasi mengenai semua pelamar ke universitas.
Selain itu, sebagian besar universitas juga menarik banyak siswa melalui program non-gelar
seperti program pengayaan musim panas. Contoh-contoh ini menunjukkan, organisasi
cenderung menjadi target untuk informasi paling istimewa yang mereka miliki. Meskipun
bukan ilmu pasti, pemeriksaan terhadap prinsip-prinsip panduan organisasi dapat membantu
mengidentifikasi informasi tersebut.
Jenis aset
Saat Anda berupaya mengidentifikasi aset di organisasi Anda, ada baiknya mengetahui apa
yang harus dicari. Apa saja jenis aset yang berbeda dalam suatu organisasi? Meskipun
beberapa organisasi mungkin memiliki aset yang sangat unik, aset terpenting yang mungkin
Anda temui dalam keamanan informasi adalah sebagai berikut. Aset ini hadir di semua
organisasi dalam satu bentuk atau yang lain, dan kami akan melihat masing-masingnya:
• Aset informasi
• Aset personel
• Asetkeras
perangkat
• Aset perangkat lunak
• Aset hukum
Aset Informasi
Aset informasi adalah konten yang disimpan secara digital yang dimiliki oleh suatu individu
atau organisasi. Ini biasanya merupakan aset terpenting dalam suatu organisasi dari sudut
pandang keamanan informasi. Semua serangan keamanan informasi yang disengaja pada
organisasi melibatkan upaya untuk mencuri data. Kecelakaan paling menyakitkan dengan
implikasi keamanan informasi (crash hard drive misalnya) melibatkan kehilangan data. Oleh
karena itu, komponen penting dari identifikasi aset melibatkan pencarian data dan informasi
yang penting bagi organisasi. Aset informasi termasuk file individual seperti gambar, foto,
video, dan file teks. Mereka juga memasukkan konten digital lainnya seperti data dalam
database. Aset ini disimpan baik pada perangkat yang dimiliki oleh organisasi ("lokal") atau
pada perangkat yang diakses di cloud, seringkali sebagai bagian dari layanan yang
ditawarkan oleh pihak ketiga dan diatur oleh kontak dengan organisasi. Contoh aset informasi
umum termasuk data penggajian, data arus kas, kontak pelanggan, informasi kartu kredit,
hutang dagang, piutang dagang, pengembalian pajak, dan email. Selain informasi mentah
tersebut, aset informasi umum juga mencakup informasi proses seperti dokumentasi sistem,
manual pelatihan pengguna, dokumen operasional yang memastikan kepatuhan terhadap
peraturan, dan informasi kesinambungan bisnis. Aset informasi idiosinkratis meliputi
kekayaan intelektual seperti desain produk dan hasil pengujian produk. Kekayaan intelektual
(IP) mengacu pada kreasi pikiran (penemuan, karya sastra dan artistik, dan simbol, nama,
gambar, dan desain) yang dapat digunakan untuk keuntungan.
Dalam konteks universitas, contoh-contoh informasi istimewa meliputi nilai siswa, nilai ujian
siswa, dan transkrip mahasiswa. Sementara data menyebar, para pemimpin eksekutif
seringkali hanya menyadari implikasi keamanan dari informasi yang telah menarik perhatian
media negatif baru-baru ini atau yang termasuk dalam masalah kepatuhan hukum. Misalnya,
sebagian besar eksekutif menyadari implikasi keamanan data kartu kredit. Ini karena ada
banyak insiden pencurian kartu kredit di masa lalu dan akibatnya masalah ini dibahas di
semua acara industri. Ini adalah contoh klasik dari bias kognitif yang terkenal, bias kebaruan,
di mana pikiran memberikan perhatian yang tidak biasa pada pengamatan terbaru. Tantangan
bagi para profesional keamanan adalah untuk mengidentifikasi aset informasi sebelum
kehilangan informasi tersebut merugikan organisasi. Perhatikan contoh BYOD di bawah ini.
Aset personel juga didokumentasikan dari perspektif respons bencana. Ketika suatu aset berada di bawah
ancaman, Anda harus tahu cara menghubungi individu-individu yang dapat merespons ancaman tersebut.
Dokumentasi ini berupa pengumpulan nomor telepon, alamat rumah, alamat email, dan segala bentuk
informasi kontak lainnya yang berlaku. Aset perangkat keras Aset perangkat keras mencakup potongan
fisik mesin dan sistem terkait yang terlibat secara langsung atau tidak langsung dalam mendukung misi
bisnis. Biasanya "barang" dibeli dengan pendapatan, biaya siswa, uang hibah, dll. Seringkali, perangkat
keras adalah media di mana data ada dan, oleh karena itu, tanpa perangkat keras tidak ada data untuk
diamankan, dan karenanya tidak perlu keamanan informasi . Perangkat keras seperti itu sangat penting
bagi departemen seperti halnya data Selain peran perangkat hardware yang dipahami dengan baik di atas,
mungkin juga istimewa bagi perusahaan dalam bentuk prototipe perangkat baru, atau paten baru. Prototipe
adalah peluang bisnis baru yang dikejar oleh perusahaan sehingga perusahaan menjaga prototipe dengan
sangat hati-hati. Untuk melindungi peluang komersial yang terkait dengan prototipe, rilis informasi apa
pun yang terkait dengan prototipe dilindungi oleh kontrak yang disebut Perjanjian Pengungkapan Non-
Pengungkapan (NDA). mengandung. sebagai aset tujuan umum, biasanya bentuk Kekayaan Intelektual.
Prototipe sering menjadi fondasi
Atribut pelacakan Apa yang harus direkam organisasi untuk aset perangkat keras? Latihan ini adalah
fondasi bagi banyak kegiatan terkait keamanan lainnya, mulai dari perencanaan pemulihan bencana hingga
penilaian risiko. Idealnya Anda ingin informasi selengkap mungkin sehingga jika perangkat tertentu
hilang, Anda dapat menggantinya dengan sedikit usaha. Tabel 5.1 adalah contoh pelacakan atribut untuk
PC / laptop. Anda harus memperhatikan pada titik ini bahwa tabel sebenarnya mencakup lebih dari
sekedar deskripsi fisik mesin.
• Biaya pembelian dan taksiran EOL - Biaya pembelian akan memberi Anda tolok ukur untuk
digunakan saat Anda mencari asuransi dan biaya penggantian jika terjadi kerugian. Anda akan
membutuhkan sekitar $ 1.000 untuk mengganti peralatan ini. Estimasi EOL akan membantu Anda dalam
hal anggaran. Anda harus berencana mengganti laptop ini dalam waktu sekitar 3 tahun. Pada saat itu,
Anda akan membutuhkan sekitar $ 1.000.
• Tanggal pengiriman aset dan produksi - Tanggal-tanggal ini akan memberi Anda sekilas tentang
seberapa efisien TI menyiapkan mesin untuk digunakan. Ini termasuk instalasi OS dan aplikasi,
konfigurasi, dan pengiriman akhir ke pengguna akhir. Rentang waktu antara tanggal-tanggal ini dapat
meningkat pada akhir tahun fiskal, ketika secara tradisional departemen melakukan pembelian diskresioner
mereka. Peningkatan abnormal dapat menunjukkan kompleksitas tambahan dalam proses atau kebutuhan
akan lebih banyak personel yang didedikasikan untuk persiapan komputer.
Tabel 5.1 Atribut pelacakan contoh Jenis Nomor Tag Laptop atau Pengidentifikasi Unik 6000-724872-001
Produsen Model ASUS # U46BAL5 Nomor Seri 7128347-JHF-B7 Alamat MAC 00-08-CA-84-40-79 Tag
Servis (jika berlaku) URG647 Deskripsi Laptop 14 ", case perak CPU Core i7, 2,7 GHz Biaya Pembelian
$ 958,00 Pembelian / Sewa Tanggal 5/1/2012 Perkiraan Akhir Umur 3 Tahun Aset Disampaikan ke IT
5/15/2012 Tanggal Produksi 5/20/2012 Pengguna Utama Dr. Jane Davis Lokasi Gedung PHY, 475A
Terakhir Dilayani Oleh Elmer Livingstone Network jack PHY475A-B Tanggal Layanan 5/16/2012 Alasan
Pembuangan Alasan Pembuangan Panduan Khusus untuk Pembuangan (Kepatuhan) Laptop berisi data
penelitian yang dikendalikan oleh ekspor dan harus segera dihapus setelah diterima oleh personel TI,
sesuai dengan pedoman DoD.
Anda mungkin telah memperhatikan bahwa "mesin bio" ini sebenarnya akan berguna untuk beberapa
departemen dalam IT, dan orang yang berbeda harus dapat menyumbangkan informasi. Orang-orang
jaringan, misalnya, harus dapat memberi tahu Anda nomor jack mana kotak dicolokkan. Mereka juga
harus mengkonfirmasi lokasi fisik. Dukungan desktop harus dapat memperbarui tanggal layanan terakhir,
dan orang yang patuh dapat menggunakan tanggal tersebut untuk membuat daftar kapan komputer terakhir
diperiksa oleh personel TI.
Penemuan aset
Mengelola aset melalui siklus hidupnya adalah standar emas. Tetapi secara realistis mayoritas organisasi,
terutama organisasi kecil dan menengah, tidak memiliki prosedur formal untuk mengikuti aset perangkat
keras mereka melalui siklus hidup. Server diganti ketika mereka rusak atau ketika mereka terlalu tua untuk
beroperasi dan kurangnya kinerja mereka mulai mempengaruhi bisnis. Di universitas, desktop diteruskan
dari anggota fakultas ke asisten administrasi. Peralatan dibeli dengan uang hibah dan secara ajaib
"muncul" di jaringan suatu hari. Di sebagian besar departemen, tidak ada yang benar-benar tahu (1) aset
perangkat keras apa yang dimiliki departemen atau bahkan (2) di mana aset-aset ini berada. Pemindaian
jaringan dapat digunakan untuk membuat daftar perangkat semacam itu. Sayangnya, pemindaian tidak
dapat diandalkan karena perangkat portabel mungkin tidak terhubung ke jaringan selama waktu
pemindaian. Bahkan beberapa pemindaian, dilakukan pada waktu yang berbeda, mungkin tidak
mengambil semua perangkat. Untuk mengatasi masalah ini, banyak organisasi melembagakan kebijakan
yang membutuhkan peninjauan berkala terhadap semua peralatan yang diambil oleh karyawan di luar
lokasi.
Aset hukum
Aset hukum terkait TI adalah pengaturan kontrak yang memandu penggunaan aset perangkat keras dan
perangkat lunak dalam organisasi. Contoh dari aset tersebut termasuk perjanjian dukungan teknis, lisensi
perangkat lunak, sumber pendapatan, dan aliran pendanaan. Dalam aliran operasi sehari-hari, aset-aset ini
dapat dilupakan hingga menyebabkan gangguan. Satu insiden terkenal yang menunjukkan pentingnya aset
TI legal terkait dengan Comair, anak perusahaan dari maskapai Delta. "Pada tahun 2004, maskapai ini
menggunakan sistem penjadwalan kru"
diakuisisi pada tahun 1986. Peraturan keselamatan penerbangan menetapkan pedoman ketat tentang jam
kru untuk memastikan kewaspadaan mereka dan sistem penjadwalan kru memastikan kepatuhan dengan
pedoman ini. Lupa adalah fakta bahwa maskapai ini telah memperoleh lisensi untuk maksimum 32.000
perubahan dalam bulan tertentu. Musim dingin yang luar biasa ekstrem pada Desember 2004
menyebabkan maskapai ini mencapai batas itu untuk pertama kalinya pada Malam Natal. Tanpa perangkat
lunak, maskapai tidak dapat beroperasi, meskipun semua pesawatnya berfungsi penuh. Insiden itu
menyebabkan lebih dari 200.000 pelanggan terlantar pada Natal 2004, kerugian $ 20 juta (dibandingkan
dengan laba $ 25 juta pada kuartal sebelumnya) dan kepergian CEO maskapai. Yang harus dilakukan
untuk menghindari insiden itu adalah kesadaran akan batasan perizinan dan pembelian sejumlah lisensi
tambahan yang diperlukan. Insiden ini juga berfungsi sebagai subjek buku yang sangat mudah dibaca
tentang manajemen risiko TI. "
Identifikasi aset
Sebuah contoh dari universitas yang khas Sekarang setelah kami menyebutkan kelas-kelas aset penting,
kami dapat beralih ke mengidentifikasi aset-aset ini di organisasi mana pun. Aset umum lebih mudah
untuk diidentifikasi karena daftar tujuan umum dapat disusun untuk memerinci mereka. Aset idiosinkratik
lebih sulit dipahami karena identifikasi aset ini membutuhkan pengetahuan yang mendalam tentang
perusahaan dan industrinya. Untuk mengatasi masalah ini, sebagian besar pedoman merekomendasikan
kombinasi pendekatan bottom-up dan top-down untuk mengidentifikasi aset. Mengidentifikasi apa yang
penting bagi organisasi dapat membantu menemukan aset istimewa bagi organisasi. Tabel 5.2 adalah
contoh dari beberapa aset representatif yang mungkin Anda temukan di universitas.
Karakterisasi Aset
Sekarang setelah semua aset telah diidentifikasi, dengan sistem diprofilkan sehingga kami tahu
ketergantungannya, kami siap untuk mulai mengkarakterisasi aset tersebut. Dua parameter yang
digunakan untuk mengkarakterisasi aset adalah sensitivitas dan kritikalitas. Karakterisasi aset membantu
kami mendedikasikan sumber daya secara tepat untuk melindungi aset. Karakterisasi yang tidak efektif
dapat mengakibatkan investasi besar melindungi aset yang tidak signifikan, sementara membuat organisasi
rentan terhadap masalah umum.
Sensitivitas Aset
Sensitivitas menjelaskan seberapa besar kerusakan yang diakibatkan pelanggaran kerahasiaan atau
pelanggaran integritas suatu aset terhadap organisasi. Kita dapat memeriksa sensitivitas berdasarkan
contoh berikut.
Semoga Anda memilih opsi 1. Bukan karena dia adalah anggota fakultas. Jika seseorang yang tidak
berwenang mendapatkan akses ke penelitian Dr. Jameson, personel Angkatan Bersenjata AS tidak hanya
akan berpotensi membahayakan, universitas dapat menghadapi konsekuensi serius dalam hal hibah. Dan
Dr. Jameson sendiri bisa masuk penjara. Sebenarnya sesuatu yang serupa terjadi dengan Prof. John Reece
Roth. Pada Juli 2009, Roth menerima hukuman penjara 4 tahun karena mengekspor teknologi militer
secara ilegal, sebagian besar karena pekerjaannya dengan mahasiswa pascasarjana dari Iran dan China.
"Ada pedoman berbeda dalam mengklasifikasikan sensitivitas aset. Beberapa organisasi menggunakan
skala dari 0 hingga 5. Yang lain beralih dari rendah ke tinggi. Untuk tujuan buku ini, kami akan
menggunakan skema biner sederhana dan mengklasifikasikan aset dalam salah satu dari dua kategori:
dibatasi atau tidak dibatasi.
Aset terikat
Aset terikat adalah aset di mana pengungkapan atau perubahan akan memiliki konsekuensi yang
merugikan bagi organisasi. Terserah organisasi untuk membuat penentuan di ambang pintu itu sendiri.
Beberapa konsekuensi mungkin dapat diterima jika dibandingkan dengan biaya yang diperlukan untuk
mengamankan aset. Penentuan ini disebut penerimaan risiko dan akan dibahas lagi dalam bab-bab
selanjutnya. Ambil nilai Anda, misalnya. Nilai Anda adalah aset yang sangat terbatas untuk universitas
Anda. Bahkan orang tua Anda tidak boleh melihat mereka tanpa persetujuan Anda, bahkan jika mereka
membayar uang sekolah Anda secara penuh. Itu tidak terjadi karena universitas adalah salah satu dari
orang baik. Universitas diharuskan untuk melindungi nilai Anda dan data lainnya untuk menjadi keluhan
terhadap Undang-Undang Pendidikan dan Hak Privasi Keluarga tahun 1974 ("FERPA"). FERPA adalah
apa yang dikenal sebagai undang-undang "Spending Clause": "Tidak ada dana yang akan dibuat tersedia
di bawah program apa pun yang berlaku ... "kecuali jika persyaratan hukum dipenuhi." Kecuali jika
universitas mematuhinya, tidak ada dana federal yang akan dialokasikan ke universitas (termasuk bantuan
keuangan mahasiswa). Cukup banyak aset yang akan Anda temukan yang dianggap "dibatasi" disebabkan
oleh beberapa jenis kepatuhan. Beberapa contohnya adalah kepatuhan Industri Kartu Pembayaran (PCI),
pedoman yang dikeluarkan oleh bank untuk melindungi informasi kartu kredit, Undang-undang
Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPPA), dan Sarbanes- Oxley Act (SOX), yang
menetapkan standar akuntansi baru atau yang ditingkatkan untuk semua dewan perusahaan publik AS,
manajemen, dan kantor akuntan publik. Ada juga aset lain yang dapat dianggap dibatasi sebagai masalah
pilihan oleh atau ganisasi. Laporan Karakterisasi Sistem, misalnya, menentukan dengan tepat sistem apa
yang organisasi anggap penting untuk operasi. Mereka juga dapat menunjukkan kerentanan yang dapat
dieksploitasi seseorang untuk mendapatkan akses ke sistem (ingat saluran yang tidak aman pada email?).
Jadi, Karakterisasi Sistem harus dianggap dibatasi. Contoh lain dapat mencakup gaji personel, spreadsheet
anggaran, laporan audit internal, dan lainnya.
Kami melihat bahwa nilai Anda dianggap informasi terbatas. Sebaliknya, universitas Anda juga memiliki
sesuatu yang disebut Informasi Direktori, yaitu informasi tentang Anda yang dapat diposting secara
publik. Biasanya, informasi berikut dianggap Informasi Direktori dan, oleh karena itu, data tidak terbatas:
Nama Mahasiswa, Alamat dan Telepon Lokal, Alamat Permanen dan Telepon, Alamat Email, Tempat
Lahir, Bidang Studi Utama, Tanggal Kehadiran, Pendaftaran Penuh atau Paruh Waktu Status, Tahun di
Sekolah (Kelas), Gelar (S) Diterima, Penghargaan Gramedia dan Penghargaan Diterima, Institusi
Pendidikan Lainnya Dihadiri, Gambar Visual, Berat dan Tinggi Anggota Tim Atletik. Jika Anda terkejut
dan bertanya-tanya apa yang universitas Anda anggap sebagai Informasi Direktori, lihatlah. Universitas
juga diharuskan menyediakan mekanisme untuk mengubah data Anda yang tidak terbatas menjadi data
yang dibatasi. Biasanya ada formulir privasi yang bisa Anda isi dengan Kantor Panitera yang
memungkinkan Anda menjaga universitas agar tidak bisa melepaskan, misalnya, alamat Anda. Informasi
yang diposting di situs web publik biasanya adalah informasi yang tidak dibatasi. Aset informasi
pemasaran, katalog kelas universitas, dan fakta nutrisi pada makanan atau minuman juga merupakan
contoh.
Aset Kritis
Aset kritis adalah ukuran dari pentingnya suatu aset untuk kelangsungan hidup organisasi. Tingkat
kekritisan suatu aset biasanya terkait dengan ketersediaan aset dalam prinsip keamanan CIA. Criticality
mengajukan pertanyaan: berapa lama organisasi saya bisa bertahan tanpa sumber daya ini? Semakin kritis
suatu aset, semakin besar ukuran yang harus diambil organisasi untuk memastikan aset itu berlebihan,
didukung, dan dilindungi dari kegagalan. Ketika mencoba menentukan tingkat kekritisan suatu aset, Anda
akan menemukan bahwa itu sebagian besar berada di mata yang melihatnya. Ini akan bervariasi dari
departemen ke departemen dalam organisasi Anda, terutama ketika aset hanya dirasakan memiliki manfaat
bagi organisasi mereka sendiri. Beberapa aset jelas melayani seluruh perusahaan dan sering disebut
sebagai Sistem Bisnis Perusahaan (EBS). Misalnya, sistem yang menangani fungsi SDM dan penggajian
biasanya dianggap sistem EBS. Di lingkungan universitas, sistem yang menangani nilai siswa dianggap
sebagai EBS. Namun, sistem email yang hanya menangani Fakultas Kedokteran tidak akan dianggap EBS,
karena hanya berfungsi dengan perguruan tinggi itu. Namun, ini penting untuk operasi College of
Medicine. Sistem EBS umumnya dianggap kritis, sedangkan sistem non-EBS tidak.
Berbagai kelas kritikalitas didefinisikan dalam industri. Sistem klasifikasi dasar mengkategorikan aset
sebagai hakiki, wajib, dan ditangguhkan.
Aset penting
Suatu aset harus dianggap penting jika kehilangan ketersediaan akan menyebabkan dampak langsung yang
segera bagi organisasi. Ini menyiratkan bahwa organisasi perlu menentukan definisi parah. Sejauh
durasinya, aset penting akan terlewatkan bahkan jika ketidakhadirannya hanya berlangsung dalam waktu
singkat. Ambil roda di roda sangat penting. Ledakan bisa menyebabkan bencana besar bagi Anda dan
penumpang Anda. Contoh lain mungkin termasuk sistem pembelian untuk vendor berbasis web, daya
listrik untuk rumah sakit, dan sekoci untuk Titanic. Salah satu kelemahan umum dalam keamanan
informasi adalah bahwa aset-aset penting terkadang tidak baik, misalnya. Jika Anda mengendarai mobil di
jalan raya, terlindung dengan baik dan ketersediaannya sering dianggap biasa. Kami akan meninjau
masalah ini lebih lanjut ketika kita membahas Disaster Recovery di Bab 11.
Unsur-unsur karakterisasi aset ditunjukkan pada Gambar 5.2. Tabel 5.3 membangun contoh aset dengan
mengkarakterisasi aset tersebut. Beberapa definisi jelas. Yang lain membutuhkan sedikit lebih banyak
pemikiran dan mungkin bahkan negosiasi dalam organisasi. Ambil MS Office Suite, misalnya. Perangkat
lunak itu sendiri, DVD dengan aplikasi, dapat dianggap sebagai aset tidak dibatasi karena untuk
menjalankan aplikasi, Anda memerlukan Kunci Produk. Selama Kunci Produk dibatasi, MS Office Suite
dapat dianggap Tidak Terbatas. Ini melengkapi esensi dari identifikasi dan karakterisasi aset. Namun,
dalam praktiknya, latihan dalam identifikasi dan klasifikasi aset mengharuskan analis untuk
menyadarinya.
lingkungan di mana aset beroperasi. Lingkungan dapat dicirikan sepanjang empat dimensi tahap siklus
hidup, ketergantungan sistem, kepemilikan, dan tanggung jawab. Kasus prototipe adalah ketika suatu
departemen mempertimbangkan pembelian aset TI dengan anggarannya sendiri. Orang-orang yang
memutuskan pembelian kemungkinan adalah orang-orang bisnis, dengan kesadaran terbatas tentang
dampak pembelian pada sistem TI lainnya. Sebagai analis keamanan informasi dengan kesadaran akan
siklus hidup aset, ketergantungan sistem, kepemilikan, dan tanggung jawab, Anda dapat diposisikan lebih
baik untuk memandu pengenalan aset ke dalam organisasi. Kami membahas masalah ini di bagian
selanjutnya dari bab ini.
Tahap perencanaan
Aset tidak hanya "muncul" dalam bisnis. Mereka biasanya diperoleh untuk tujuan tertentu, menjawab
persyaratan, proyek, atau inisiatif. Misalnya, ketika seorang karyawan baru dipekerjakan, orang akan
membayangkan bahwa Langkah pertama adalah perubahan dalam lingkungan kerja dalam beberapa
bentuk, baik peningkatan beban pada personel yang ada yang melakukan tugas, atau kebutuhan untuk
melacak dan mempertahankan kepatuhan dengan undang-undang baru, atau pembukaan produk baru. juga
akan dipertimbangkan pada tahap ini.
• Undangan Negosiasi (ITN) ITN adalah pernyataan yang dikeluarkan oleh perusahaan yang menunjukkan
kesediaan untuk melihat ke dalam suatu produk atau layanan. Iklan, misalnya, dianggap sebagai ITN.
Perusahaan memiliki produk dan bersedia menjual produk itu dengan harga tertentu. Tetap keberatan
bahwa respons terhadap ITN berbeda dari penawaran aktual dan tidak akan pernah, dengan sendirinya,
mengarah pada kontrak. ITNS sering digunakan oleh lembaga pemerintah ketika kriteria pembelian lebih
dari sekedar harga rendah saja.
• Permintaan Proposal (RFP) - RFP dikeluarkan ketika tujuan dari suatu inisiatif atau proyek diketahui,
tetapi perusahaan tidak benar-benar peduli tentang bagaimana mereka dilakukan. Mungkin ada beberapa
metode yang dapat digunakan untuk menyelesaikan tugas dan perusahaan akan mempertimbangkan semua
opsi yang tersedia. Instruksi terperinci mengidentifikasi elemen-elemen informasi yang akan disampaikan
untuk tujuan evaluasi. Sebuah RFP biasanya akan berisi deskripsi tentang perusahaan yang mengeluarkan
RFP, menjelaskan kondisi saat ini, proyek, atau tantangan yang dihadapi organisasi, tata letak anggaran
dan kerangka waktu, dan serangkaian pertanyaan terbuka untuk dijawab oleh vendor.
• Undangan Menawar (ITB) ITB digunakan ketika persyaratan untuk pembelian aset atau layanan
didefinisikan dengan sangat baik dan spesifik. Undangan untuk penawaran umumnya disusun sedemikian
rupa sehingga responden memberikan dokumentasi minimal untuk mendukung kualifikasi mereka untuk
menyediakan barang atau jasa. Contoh dokumentasi yang diperlukan dapat mencakup lisensi, izin,
asuransi, bukti persetujuan dari sumber produk, referensi, peralatan yang tersedia, tahun, dan pengalaman
melakukan layanan yang dicari. Setelah responden telah lulus tes persyaratan minimum, penghargaan
tersebut direkomendasikan kepada responden dengan tawaran terendah.
Deploying adalah tahap di mana aset tersedia untuk karyawan organisasi. Perhatian utama pada tahap ini
melibatkan kompatibilitas aset baru dengan aset organisasi yang ada, integrasi dengan sistem organisasi
lain, menghindari kehilangan data, dan meminimalkan downtime. Kompleksitas penyebaran aset baru
akan sangat bervariasi dari aset ke aset. Salah satu pembeda utama adalah apakah aset tersebut merupakan
produk baru, perangkat lunak, atau inisiatif versus pembaruan ke yang sudah ada. Contoh penerapan
sederhana akan melibatkan penyebaran komputer desktop baru ke anggota staf. Meskipun ini tampak
sederhana, mari kita pikirkan situasi ini sebentar. Untuk menyederhanakan perawatan, sebagian besar
organisasi memiliki persyaratan minimum untuk alat berat baru, baik itu diterbitkan atau tidak. Desktop
akan dilisensikan dengan versi spesifik dari sistem operasi, katakanlah, Windows 7 Home, tetapi
organisasi tersebut berlisensi dan mendukung Windows 7 Professional. Jadi, sebelum melakukan hal lain,
komputer harus dihapus dan sistem operasi diinstal ulang. Selanjutnya kita akan menginstal aplikasi
seperti Microsoft Office dan Adobe Acrobat. Jika ada domain Direktori Aktif, komputer akan
memilikinya untuk bergabung dengan domain. Sumber daya seperti drive bersama dan printer disediakan
untuk mesin baru. Karena ini adalah kelas keamanan, kami juga harus menyebutkan bahwa perangkat
lunak antivirus akan menjadi salah satu prioritas utama. Pastikan perangkat lunak AV diinstal dan
diperbarui sebelum menyerahkannya kepada pengguna akhir. Untuk meminimalkan waktu henti pengguna
karena peningkatan (ingat triad CIA, kerahasiaan, integritas, dan ketersediaan), langkah terakhir adalah
mentransfer file data, termasuk gambar dan bookmark, ke mesin baru. Selama waktu ini, pengguna tidak
akan dapat bekerja di komputer mana pun, lama atau baru. Saklar mungkin harus dijadwalkan setelah jam
untuk mengurangi dampak, atau jika pengguna cukup tinggi pada rantai makanan sehingga gangguan tidak
terlihat dalam cahaya yang menguntungkan. Apakah kita sudah selesai? Tidak juga. Penempatan tidak
boleh dianggap lengkap sampai pengguna akhir memiliki kesempatan untuk duduk dan menguji mesin
baru. Tahap ini dikenal sebagai Tes Penerimaan Pengguna atau UAT. Aplikasi yang hilang harus diinstal.
Akses baca dan tulis ke drive bersama dikonfirmasi. Hanya setelah fase penempatan selesai.
Ini adalah contoh penyebaran sederhana. Sehubungan dengan contoh ini, pertimbangkan penyebaran
sistem SCADA (Pengawasan Kontrol dan Akuisisi Data) baru untuk mengendalikan pembangkit listrik
tenaga air. Meskipun sangat kompleks dan tampaknya menakutkan, tugasnya sangat mirip. Jika bekerja
untuk perusahaan yang menjual sistem SCADA, insinyur yang akan bekerja dengan sistem adalah
pengguna Anda. Menjaga lampu menyala di rumah orang adalah tujuan Anda, memasang sistem baru
dengan dampak minimal bagi pengguna utilitas rumah. Demi kesederhanaan, kita dapat mengasumsikan
bahwa pabrik memiliki sistem yang sepenuhnya berlebihan yang dapat dibawa online saat pekerjaan
dilakukan pada sistem produksi. Akhirnya, pengujian akan sangat penting. Apakah kontrol berfungsi
seperti yang dirancang? Apakah ada mekanisme gagal-aman untuk menghindari kegagalan besar?
Apakah tes operasional, mur dan baut sistem, berjalan tanpa kegagalan? Apakah tes fungsional juga
berhasil?
Tahap Mengelola
Mengelola adalah tahap di mana aset digunakan. Setelah aset digunakan, penting untuk memastikan
bahwa aset tersebut tidak memperkenalkan kerentanan baru ke dalam organisasi. Sebagai permulaan, mari
kita mulai dari yang kecil dan fokus pada desktop yang baru saja diinstal. Anggota staf itu benar-benar
senang dengan kinerja layanan desktop TI, berjabat tangan, dan karyawan itu mengatakan hal yang biasa
"jika Anda memiliki masalah, teleponlah help desk dan kami akan datang memeriksanya" dan pindah ke
tantangan selanjutnya. Meskipun dukungan tatap muka mungkin telah berakhir untuk saat ini, ada banyak
hal yang terjadi di latar belakang yang sering kali tidak terlihat oleh pengguna. Satu hal yang ingin kami
lakukan adalah memastikan kami melacak di mana desktop dikerahkan, siapa pengguna utama, jika ada,
dan alamat MAC perangkat baru (sehingga kami dapat melacaknya di jaringan). Ini membantu pelacakan
aset, yang akan dibahas nanti dalam bab ini. Ada banyak cara untuk melakukan ini, dari spreadsheet
sederhana untuk organisasi kecil hingga perangkat lunak pelacakan otomatis besar yang biasanya
digunakan bersama mesin. Dari perspektif keamanan, ada satu elemen kunci yang harus dilakukan secara
berkala untuk menjaga desktop dan lingkungan komputasi organisasi tetap aman: tambalan dan pembaruan
keamanan. Kita akan membahas ini secara panjang lebar di bab-bab selanjutnya, tetapi untuk saat ini
sudah cukup untuk mengatakan bahwa sistem operasi, aplikasi, dan tanda tangan antivirus harus ditambal.
Realitas yang keras bagi banyak aset TI adalah bahwa, meskipun mereka awalnya telah direncanakan
untuk memiliki Akhir Kehidupan, katakanlah, 3 tahun, kendala anggaran akan mengarah pada
perpanjangan kehidupan itu dalam organisasi. Lebih sering daripada tidak, prinsip "jika tidak rusak jangan
perbaiki" prinsip ini berlaku untuk aset dan organisasi ini menemukan diri mereka mengelola perangkat
yang sangat usang. Terutama dalam situasi ini, penting untuk mengikuti kontrak perangkat lunak dan
pemeliharaan perangkat keras selama mungkin. Ini akan datang saat di mana biaya pemeliharaan akan
lebih besar daripada biaya perangkat baru. Itu adalah titik yang jelas untuk memperingatkan manajemen
dan menarik perangkat lama yang sudah ada untuk yang baru.
Tahap pensiun
Masa pensiun adalah tahap ketika aset yang tidak lagi berkontribusi pada misi organisasi dihapus dari
penggunaan. "Pensiun" tidak selalu terjadi karena sesuatu sudah usang. Alasan umum untuk pensiun
adalah ketika menjadi lebih murah untuk menghapus aset daripada terus menggunakannya. Kemungkinan
lain adalah pemanfaatan aset yang lebih baru, lebih baik, dengan fitur yang ditingkatkan. kekhawatiran
dalam tahap pensiun adalah perlindungan terhadap kekayaan intelektual organisasi dan kinerja tugas
fidusia. Peralatan yang sudah pensiun biasanya akan berisi data dan beberapa di antaranya dapat dibatasi.
Penting untuk memastikan bahwa data tersebut tidak dapat dipulihkan dari peralatan yang sudah pensiun. ,
desktop yang digunakan di sebuah perguruan tinggi akan mencapai titik di mana ia tidak lagi dapat
memberikan tingkat layanan minimum yang dekan dan siswa menganggap "memadai." Desktop ini
kemudian perlu pensiun. Selama penyebarannya, pengguna kemungkinan telah mencatat data siswa, kartu
kredit, dan data sensitif lainnya pada mesin.Sebagai bagian dari pensiunnya, semua data tersebut harus
dihapus bersih. ters, kita akan membahas pembuangan peralatan. Donasi selalu menjadi pilihan. Pastikan
disk dibersihkan sebelum menyumbangkan peralatan apa pun. Jika perusahaan Anda memiliki kontrak
dengan perusahaan lain untuk pembuangan material, pastikan ada klausul privasi pada kontrak dan jaminan
bahwa perangkat yang berisi data akan dihancurkan dengan semestinya, dan tidak hanya digunakan
kembali atau dibuang di tempat pembuangan sampah.
Ambil contoh yang dibahas di Bab 2. Sunshine University berencana untuk mengganti sistem email siswa
yang ada dengan sistem berbasis cloud yang baru yang menawarkan stabilitas, redundansi, dan fitur baru
kepada komunitas pengguna, sementara pada saat yang sama memungkinkan Sunshine untuk mengubah
kembali aset personelnya menjadi cara baru lain untuk mendukung misinya. Nanti kita juga akan
membahas dampak potensial dari kelanjutan penggunaan peralatan EOL di universitas dan menganalisis
risiko versus manfaat dari dukungan tersebut.
Pembuatan Profil Sistem
Dalam contoh sebelumnya kami melihat aset secara terpisah: laptop, server, dan kumpulan data tertentu.
Ini dilakukan untuk kesederhanaan selama pengantar topik. Namun, ketika mengevaluasi kekritisan dan
sensitivitas dalam praktiknya, perlu untuk melihat aset dalam konteks sistem di mana mereka digunakan.
Aset yang dapat dianggap "penting" dalam isolasi dapat diklasifikasikan sebagai "wajib" dalam praktik jika
organisasi telah berinvestasi secara memadai dalam redundansi. Demikian pula, aset yang dapat dianggap
"ditangguhkan" dalam isolasi mungkin sebenarnya "penting" ketika dilihat dalam konteks sistem (lisensi
untuk sistem penjadwalan dalam saluran udara misalnya). Atau, kumpulan aset individu bahwa dengan
sendirinya dapat dianggap "ditangguhkan" dapat datang bersama-sama untuk membentuk sistem yang
"kritis." Bagian ini memberikan pengantar singkat untuk profil sistem.Profil sistem sedikit lebih kompleks
daripada inventaris sederhana komputer. Mengidentifikasi semua komponen dari suatu sistem dan
ketergantungan di antara mereka mungkin sama seperti seni seperti sains.Profilisasi sistem adalah tindakan
mengumpulkan semua aset yang diinventarisasi, mengelompokkannya berdasarkan fungsi, dan memahami
ketergantungan antara aset-aset ini. Hal ini menciptakan gambaran besar dari sistem atau proses tertentu.
Menurut Institut Standar Nasional dan pedoman Teknologi untuk manajemen risiko TI, NIST SP800-30
Panduan Manajemen Risiko untuk Sistem TI, " Untuk membentuk profil sistem, organisasi akan
menyediakan perangkat keras, perangkat lunak, antarmuka sistem, data, personel, dan misi sistem.
Sebagai hasilnya, batasan sistem akan didefinisikan dengan jelas, bersama dengan fungsi, kekritisan, dan
sensitivitas. Pikirkan lagi tentang lingkungan universitas Anda, dan beberapa sistem TI yang dimiliki
universitas untuk menjalankan sisi akademik dan bisnis dari pembelajaran
Data
Jenis data apa yang akan disimpan dalam SIS? Beberapa dari mereka menonjol dan harus diperlakukan
sebagai data terbatas: nilai dan nomor jaminan sosial. Kelas adalah informasi non-direktori yang
dilindungi oleh FERPA, seperti yang terlihat sebelumnya dalam bab ini. SSNS juga dilindungi oleh
FERPA selain peraturan Negara Bagian dan Federal lainnya, bersama dengan Informasi Identifikasi
Pribadi (PII) lainnya. Secara keseluruhan, karena jenis data yang dikandungnya, sistem SIS
diklasifikasikan sebagai terbatas.
Sistem Antarmuka
Antarmuka menentukan cara data dimasukkan dan diekstraksi dari sistem. Pertimbangkan input berikut:
• Penerimaan: bagaimana siswa diterima di universitas?
• Pelamar: apakah ada antarmuka terpisah yang digunakan untuk pelamar?
• Bantuan keuangan: apakah ada persyaratan pelaporan tentang bantuan keuangan? Pertimbangan pajak?
• Beasiswa: bagaimana beasiswa diberikan dan dilaporkan.
• Kepatuhan: apakah ada persyaratan untuk melaporkan jumlah siswa, IPK rata-rata, atau jenis informasi
lainnya ke Departemen Pendidikan?
• Kelas: bagaimana nilai dimasukkan? Secara manual? Secara otomatis dari Sistem Manajemen Miring?
• Kelas: bagaimana cara menambahkan / menjatuhkan dikomunikasikan ke LMS sehingga memiliki
informasi terkini tentang siapa yang terdaftar dan berwenang untuk mengakses kelas mana?
Semua antarmuka ini berisi data yang dipertukarkan antara SIS dan sistem lain. Jika data dianggap
terbatas, maka pertukaran ini, atau setidaknya data yang dibatasi, harus dienkripsi. Kredensial untuk
mengakses sistem harus dilindungi, terutama yang memiliki akses pribadi.
Dengan cara ini, tujuan dari pembuatan profil sistem adalah untuk menggambarkan sistem dengan semua
ketergantungannya sehingga kita dapat membuat keputusan tentang apa yang harus diubah (misalnya,
akses pengguna melalui cara yang tidak aman), menentukan titik kegagalan tunggal, dan lainnya.
keprihatinan.
Seharusnya jelas dari contoh bahwa sementara departemen membayar untuk aset, penanggung jawab
memiliki tanggung jawab operasional untuk semua aspek aset yang diantisipasi - termasuk fungsi seperti
instalasi perangkat lunak, pembaruan perangkat lunak, cadangan data, dan manajemen akun pengguna.
Seharusnya juga jelas dari contoh bahwa panggilan pengadilan FBI adalah skenario yang sama sekali tidak
terduga, yang akhirnya ditangani oleh USF IT. Faktanya, dalam contoh ini, departemen TI universitas
terlibat dalam lab untuk pertama kalinya hanya ketika surat panggilan pengadilan diterima. Siapa yang
akan Anda pertimbangkan sebagai pemilik aset departemen akademik, profesor, atau universitas TI?
Karena pengoperasian aset TI memerlukan keterampilan khusus, organisasi TI sering kali bertanggung
jawab atas semua fungsi residual yang terkait dengan aset TI. Namun, karena sebagian besar aset TI dibeli
oleh unit bisnis dari anggaran mereka sendiri, TI sering tidak dianggap sebagai pemilik aset. Seorang
analis keamanan perlu menyadari dinamika ini dan konsekuensinya karena pemilik aset adalah mereka
yang bertanggung jawab untuk mengoordinasikan upaya mereka untuk memastikan keamanan aset.
Pemahaman yang jelas tentang aspek karakterisasi aset ini dapat membantu dalam merencanakan respons.
Sebagai contoh lain, mari kita lihat jenis aset informasi tertentu yang umum untuk "data kelembagaan"
Universitas. University of South Florida mendefinisikan data kelembagaan sebagai: Data kelembagaan
didefinisikan sebagai semua elemen data yang dibuat, dipelihara, diterima, atau ditransmisikan sebagai
hasil dari kegiatan bisnis, pendidikan, atau penelitian unit Sistem USF dan mungkin ancaman yang jelas
pada aktiva. termasuk satu atau lebih dari karakteristik berikut:
-Terkait dengan operasi, perencanaan, pengendalian, atau audit fungsi bisnis dari kedua unit administrasi
dan akademik.
-Ditujukan atau diperlukan secara umum antara lebih dari satu unit administrasi dan akademik.
Termasuk dalam laporan Sistem USF yang dipublikasikan secara resmi.
-Dibangkitkan atau diturunkan oleh entitas apa pun dari Sistem USF atau karyawan, atau afiliasi atau
agen Sistem USF.
-Diklasifikasikan dan dibatasi sesuai dengan hukum dan kebijakan USF Sistem, negara bagian, dan
federal."
Sangat mudah untuk melihat bahwa data jenis ini dapat didistribusikan di seluruh universitas, dengan
beragam pemilik. Penting untuk membuat garis yang jelas. tanggung jawab di sekitar pengguna yang
menangani jenis data ini. Di sinilah kepemilikan aset informasi dan tanggung jawab operasional aset
informasi ikut berperan.
Sementara kepemilikan data aktual dipegang oleh universitas, seseorang harus dapat membuat keputusan
mengenai penggunaan data. Karena itu, universitas mendelegasikan wewenang dan tanggung jawab utama
untuk keamanan data institusional kepada individu tertentu dalam organisasi. Orang-orang ini dikenal
sebagai pemilik aset informasi. Pengguna yang memiliki tanggung jawab operasional untuk menjaga
keamanan data tetapi tidak memiliki data disebut kustodian data. Contoh kustodian data adalah penasihat
siswa di departemen akademik yang memiliki akses ke transkrip siswa untuk membantu siswa mendaftar
ke program yang paling sesuai untuk lulus tepat waktu. Penasihat memiliki tanggung jawab fidusia untuk
menjaga kerahasiaan data tersebut tetapi bukan pemilik data tersebut.
Dengan latar belakang ini, kami dapat memperbarui tabel karakterisasi aset kami untuk memasukkan
kepemilikan dan tanggung jawab seperti yang diberikan dalam Tabel 5.4.
DAFTAR PUSTAKA
Ed Barnes, "Misteri mengelilingi rudal cyber yang melumpuhkan ambisi senjata nuklir Iran," Fox News,
26 November 2010, http://www.foxnews.com/tech/2010/11/26/secret-agent- centpled-irans -nuklir-ambisi
/ (diakses 2/4/2013). Sanger, D.E. "Perintah Obama mempercepat gelombang serangan cyber terhadap
Iran," New York Times, 1 Juni 2012.
RINGKASAN
Dalam bab ini, kami melihat identifikasi dan karakteristik aset TI dalam suatu organisasi. Aset dapat
bersifat umum atau istimewa dan identifikasi memerlukan perhatian khusus terhadap kebutuhan unik
organisasi dan sumber daya TI yang diperlukan bagi organisasi untuk berhasil dalam misinya. Aset yang
diidentifikasi dikarakterisasi untuk mengumpulkan semua informasi yang diperlukan untuk melindungi
aset pada saat perang dan perdamaian. Karakterisasi melibatkan mengklasifikasikan aset berdasarkan
sensitivitas dan kritikalitas. Tanggung jawab individu harus ditugaskan untuk semua masalah keamanan
informasi yang diketahui dan tidak diketahui yang mungkin timbul selama penggunaan aset.
BAB TINJAUAN PERTANYAAN
1. Apa aset dari perspektif profesional keamanan informasi?
2. Saat mengidentifikasi aset, mengapa penting untuk memulai dengan mengidentifikasi apa yang penting
bagi organisasi?
3. Apa dua cara umum untuk mengetahui apa yang penting bagi suatu organisasi?
4. Apa yang dimaksud dengan aset umum? Aset idiosinkratik? Bagaimana mereka berbeda dalam hal
upaya yang diperlukan untuk mengidentifikasi mereka dengan benar?
5. Apa itu daftar periksa? Mengapa daftar periksa berguna dalam bisnis secara umum? Mengapa mereka
tidak begitu berguna untuk identifikasi aset?
6. Apa tujuan dari Pernyataan Misi? Pernyataan Visi? Bagaimana mereka berbeda?
7. Apa yang dimaksud dengan aset informasi? Berikan beberapa contoh.
8. Apa itu aset personalia? Berikan beberapa contoh.
9. Apa yang dimaksud dengan aset perangkat keras? Berikan beberapa contoh.
10. Apa yang dimaksud dengan aset perangkat lunak? Berikan beberapa contoh.
11. Apa itu aset legal? Berikan beberapa contoh.
12. Apa saja informasi penting yang dilacak untuk aset perangkat keras? Apa tujuan dari pelacakan
tersebut?
13. Apa itu karakterisasi aset? Mengapa ini bermanfaat?
14. Apa sensitivitas aset? Apa kelas sensitivitas yang berbeda yang biasa digunakan untuk
mengkarakterisasi aset?
15. Apa itu kekritisan aset? Apa kelas kritikalitas berbeda yang biasa digunakan untuk mengkarakterisasi
aset?
16. Apa itu siklus hidup aset TI? Apa saja tahapan dalam siklus hidup?
17. Apa masalah keamanan informasi selama tahap "rencana" dari siklus hidup aset TI?
18. Apa masalah keamanan informasi selama tahap "memperoleh" siklus hidup aset TI?
19. Apa masalah keamanan informasi selama tahap "penyebaran" dari siklus hidup aset TI?
20. Apa masalah keamanan informasi selama tahap "kelola" dari siklus hidup aset TI?
21. Apa masalah keamanan informasi selama tahap "pensiun" dari siklus hidup aset TI?
22. Apa yang dimaksud dengan profil sistem? Bagaimana pengaruhnya terhadap keamanan informasi?
23. Siapa pemilik aset?
24. Apa tanggung jawab operasional atas suatu aset?
25. Berikan contoh situasi di mana pemilik aset mungkin tidak memiliki tanggung jawab operasional untuk
aset tersebut.
CONTOH PERTANYAAN KASUS
1. Aset apa yang ditargetkan oleh Stuxnet dan tim di belakang worm?
2. Klasifikasi cach aset ini menggunakan skema klasifikasi aset yang dikembangkan dalam bab ini.
3. Berdasarkan informasi dalam artikel yang dirujuk dalam kasus ini, Iran tampaknya telah sangat berhati-
hati untuk mengidentifikasi dan melindungi asetnya di Natanz. Apa tindakan pencegahan tambahan yang
bisa diambil?
AKTIVITAS PENANGANAN TANGAN - IDENTIFIKASI ASET KURSUS
Pada bagian ini, kami akan menggunakan Anda sebagai siswa di kelas ini. Kirim tanggapan Anda ke item
bernomor.
Tentukan tujuan
1. Apa tujuan Anda untuk kelas ini? Ini bisa sesederhana "mendapatkan nilai kelulusan" atau lebih ketat,
"lulus kelas ini dengan nilai A."
Kekuatan eksternal yang membentuk tujuan Anda
2. Apakah ada batasan luar yang mungkin membentuk tujuan Anda untuk kelas ini? Misalnya,
• Apakah Anda memiliki beasiswa yang mengharuskan Anda mempertahankan IPK tertentu? Ini sangat
mirip dengan hukum dan peraturan yang harus dipatuhi banyak organisasi untuk melakukan bisnis.
• Apakah orang tua Anda membantu Anda membayar biaya kuliah dan meminta Anda tidak meninggalkan
kelas? Orang tua Anda seperti pemegang saham sebuah perusahaan, memastikan Anda berprestasi pada
level target tertentu.
• Apakah Anda harus mengambil kelas ini dan lulus semester ini sehingga Anda dapat lulus dalam jangka
waktu tertentu?
Diskusikan / temukan aset dengan teman sekelas
Sama seperti mendiskusikan pekerjaan Anda dengan orang lain di tempat kerja, berbicara dengan teman-
teman siswa Anda mungkin membawa ke aset ringan yang belum Anda pikirkan.
3. Aset apa yang dapat Anda pikirkan yang berkontribusi pada tujuan Anda? Berikut adalah beberapa
contoh:
• Laptop
• Perjalanan yang Anda dapatkan ke kelas setiap hari
• Buku teks ini
• Profesor Anda
Cobalah untuk berpikir di luar kotak dan menghasilkan hal-hal yang biasanya tidak Anda pertimbangkan
di atas kepala Anda.
Klasifikasi aset
4. Klasifikasi aset Anda sebagai informasi, personel, perangkat keras, perangkat lunak, atau legal. Catat
setiap sensitivitas dan kekritisan aset.
5. Seberapa sensitif aset Anda? Beberapa faktor yang perlu dipertimbangkan termasuk:
• Apakah ada risiko jika orang lain melihatnya?
• Apakah Anda dinilai berdasarkan tugas ini?
• Apa yang terjadi jika seseorang menyalin jawaban Anda dan mengubahnya?
• Apa dampaknya terhadap nilai Anda jika Anda kehilangan tugas dan tidak dapat menyerahkannya tepat
waktu?
• Apa yang terjadi jika Anda ketinggalan perjalanan ke kelas pada hari kuis? Cobalah untuk
mengantisipasi skenario terburuk sambil mempertimbangkan ini atau masalah serupa.
Tentukan kepemilikan aset dan tetapkan hak asuh
6. Apakah Anda pemilik dan pemelihara aset yang terdaftar? Atau apakah Anda, misalnya, meminjam
laptop Anda dari orang lain? Apakah fakta bahwa Anda bukan "pemilik" profesor Anda memengaruhi
tujuan Anda dengan cara apa pun?
Pilih tiga aset dan jelaskan siklus hidup
7. Ambil buku teks Anda, misalnya. Berapa banyak perencanaan yang dilibatkan? Apakah Anda memiliki
kesempatan untuk membeli salinan bekas? Apakah Anda membeli laptop untuk kelas ini? Apakah Anda
akan menjualnya setelah kelas selesai?
8. Dalam konteks kelas ini, apa siklus hidup profesor Anda?
KASUS DESAIN
Untuk kasus desain keamanan bab ini, kami kembali ke Sunshine University yang digunakan dalam Bab I
dan 2. Jika Anda ingat pada Bab 2, dekan siswa meminta kami mengumpulkan perbandingan awal antara
mempertahankan layanan email untuk siswa. di rumah, gunakan penyedia cloud laaS untuk mendukung
perangkat keras, atau gunakan solusi Saas dan lakukan outsourcing sepenuhnya terhadap layanan.
Perbandingan itu terutama dibuat berdasarkan ketersediaan layanan dan pandangan cepat pada layanan
yang ditawarkan. Sekarang kita melihat lebih dekat pada aset satu hal yang dapat Anda lihat dengan jelas
adalah bahwa akan ada perbedaan besar dalam aset yang diperlukan untuk mendukung setiap opsi. Dan
aset ini tidak hanya terbatas pada aset perangkat keras. Termasuk juga potensi penciptaan aset informasi
baru seperti kalender dan dokumen. Apakah ini akan mendukung tujuan universitas? Untuk keperluan
desain ini, pertimbangkan aset berikut:
• Data Email Siswa
• Perangkat Lunak Server Email
• Perangkat Keras Server Email
• Penyimpanan Eksternal
• Perjanjian Pemeliharaan Perangkat Keras Server
• Perjanjian Pemeliharaan Perangkat Lunak Server Email dan Perjanjian Dukungan Teknis
• 20 jam kerja seminggu dari Administrator untuk Dukungan Server
Penjelasan tentang peralatan yang mendukung email untuk siswa dapat ditemukan pada desain IS kasing
di akhir Bab 2. Asumsikan:
• Perangkat keras sepenuhnya dimiliki oleh departemen Layanan Mahasiswa.
• Sendmail, perangkat lunak email, dibeli sebagai aplikasi yang menangani email masuk dan keluar. Ini
memiliki kontrak tahunan yang mencakup peningkatan pemeliharaan, tambalan, dan dukungan teknis.
• Solusi Iaas biasanya dihargai menggunakan dua parameter:
(1) jumlah bandwidth jaringan yang digunakan oleh sistem dan
(2) jumlah penyimpanan yang digunakan oleh sistem.
• Email siswa dihapus 7 hari setelah mereka lulus.
Pendahuluan
Kami telah mendefinisikan ancaman sebagai kemampuan, niat, dan metode serangan musuh untuk
mengeksploitasi atau membahayakan aset. Ini konsisten dengan definisi NIST 800-30 tentang ancaman
sebagai "keadaan atau peristiwa apa pun yang berpotensi berdampak buruk terhadap operasi dan aset
organisasi, individu, organisasi lain, atau bangsa melalui sistem informasi melalui akses, penghancuran,
pengungkapan tanpa izin atau modifikasi informasi, dan / atau penolakan layanan. "! Setelah organisasi
mengidentifikasi dan mengkarakterisasi asetnya, langkah selanjutnya dalam analisis persyaratan keamanan
informasinya adalah analisis ancaman yang dihadapi oleh organisasi. Kami melihat dalam bab terakhir
berapa banyak tindakan harian kami berkisar pada ketersediaan aset, dan bagaimana kami mengambil aset
itu begitu saja. Apa yang terjadi jika akses ke aset-aset ini tiba-tiba hilang? Sebagai seorang analis
keamanan informasi, Anda secara rutin akan diminta untuk memperkirakan pentingnya ancaman yang
muncul. Apakah fakta bahwa Microsoft baru saja mengetahui bahwa Internet Explorer rentan terhadap
serangan skrip lintas situs merupakan ancaman yang cukup serius sehingga semua komputer dalam
organisasi harus dipaksa untuk memutakhirkan dalam 24 jam ke depan? Ini analog dengan perkiraan
bahwa penduduk Florida seperti kita harus membuat setiap kali kita membaca tentang badai yang
berkembang di Atlantik apakah ancaman kali ini cukup serius sehingga kita akhirnya harus membeli
generator jika listrik mati untuk waktu yang lama?
Model ancaman
Ancaman timbul dari orang-orang yang termotivasi (agen) yang mengambil tindakan spesifik untuk
mengeksploitasi aset. Interaksi antara agen, tindakan, dan aset yang relevan merupakan model ancaman
yang dihadapi organisasi. Ini ditunjukkan pada Gambar 6.1. Pada sisa bab ini, kami menggunakan bagian
dari model klasifikasi insiden VERIS, bagian yang membahas ancaman, sebagai dasar untuk diskusi.
Sementara beberapa agen dan tindakan spesifik yang dibahas dalam bab ini didasarkan pada VERIS,
gagasan ancaman sebagai tindakan agen terhadap aset cukup umum. Kami sudah membahas aset. Dalam
bab ini, kami fokus pada komponen yang tersisa dari agen dan tindakan ancaman.
Gambar 6.1 Model Ancaman
AGEN ANCAMAN SEIRING WAKTU DENGAN PRESENTASE
Model VERIS lebih umum, memungkinkan ancaman termasuk ancaman yang belum ditemukan, untuk
dimodelkan dalam kerangka kerja. Hal ini juga selaras dengan literatur akademik tentang topik serta
dengan model risiko standar yang akan kita bahas nanti dalam buku ini. Karenanya kami menggunakan
model ancaman VERIS.
Agen ancaman
Agen ancaman adalah individu, organisasi, atau kelompok yang memulai tindakan ancaman tertentu.
Agen ancaman dapat diklasifikasikan ke dalam tiga jenis, masing-masing dengan motivasi yang berbeda,
untuk memulai ancaman:
• Agen eksternal
• Agen internal
• Mitra
Gambar 6.2 menunjukkan bagaimana frekuensi relatif dari berbagai agen ancaman yang diklasifikasikan
oleh sistem VERIS telah berkembang sejak 2004. Jelas bahwa jumlah serangan internal telah berkurang
sejak 2009 sementara agen ancaman eksternal telah meningkat selama periode yang sama.
Agen eksternal
Seperti namanya, agen eksternal adalah agen di luar organisasi, tanpa tautan ke organisasi itu sendiri.
Menurut VERIS 2012 Data Breach Report, 98% serangan pada 2012 berasal dari agen eksternal. Kami
melihat agen eksternal penting di bawah ini. Daftar cepat diberikan pada Gambar 6.3.
Gambar 6.3 Agen Eksternal
Kelompok aktivis
Grup Anonim telah menjadi populer dalam beberapa tahun terakhir sebagai organisasi "peretas", kelompok
yang mencampur aktivisme politik dengan kegiatan peretasan. Kelompok yang dibentuk secara longgar
terdiri dari peretas dan penggemar internet lainnya, anggota Anonim menggambarkan diri mereka sebagai
individu yang menentang semua jenis penindasan yang dirasakan, sensor internet, dan pengawasan oleh
lembaga pemerintah di seluruh dunia. Daftar singkat tentang eksploitasi terbaru mereka termasuk di sini.
Pemerintah asing
Menurut laporan yang dikeluarkan oleh Kantor Eksekutif Kontra Intelijen Nasional pada Oktober 2011,
"informasi dan teknologi ekonomi AS yang sensitif menjadi sasaran layanan intelijen, perusahaan sektor
swasta, lembaga akademik dan penelitian, dan warga negara dari puluhan negara." Satu insiden yang
dipublikasikan dengan baik melibatkan dugaan pencurian desain pesawat militer (Gambar 6.4a dan 6.4b).
Tapi bukan itu saja. Bahkan sekutu dan mitra AS menggunakan akses mereka ke institusi AS
untuk mengakses informasi menggunakan banyak tindakan ancaman. Perkiraan kerugian dari
kisaran spionase ekonomi begitu luas sehingga menjadi tidak berarti - $ 2-400 miliar atau
lebih setahun.
Keterlibatan pemerintah tersebar luas dan tidak terbatas pada serangan terhadap Amerika
Serikat. Pemerintah AS juga terlibat dalam perang cyber. New York Times 7 mengklaim
bahwa Presiden Obama secara diam-diam memerintahkan peningkatan serangan dunia maya
terhadap infrastruktur komputer fasilitas nuklir Iran beberapa minggu setelah ia mengambil
alih kantor. Artikel yang sama menuduh bahwa AS dan Israel terlibat dalam penyebaran
Stuxnet, yang sementara mengambil 20% dari sentrifugal yang beroperasi di fasilitas Iran.
Upaya pemerintah untuk mencegah kejahatan cyber finansial terus berlanjut. Di Nigeria,
pemberitahuannya adalah ditempel di dinding pemilik kafe, memperingatkan pengguna
tentang kemungkinan penangkapan bagi scammers yang mengirim email palsu. Tetapi, secara
umum, pengguna belajar memperhatikan pepatah: “jika itu kedengarannya terlalu bagus
untuk menjadi kenyataan, mungkin memang begitu”
Kelompok Terorganisir
Beberapa ancaman memerlukan kerja sama beberapa agen yang bertindak bersama.
Organisasi dari kelompok kejahatan dunia maya tertentu sangat luar biasa. Misalnya, ada
situs web yang mengoordinasikan penjualan dan pembelian informasi terbatas seperti kartu
kredit, nomor jaminan sosial, bank info akun, dan banyak lagi. Situs-situs ini biasanya
mempekerjakan sejumlah besar individu, masing-masing dengan tugas pekerjaan mereka
sendiri.
• Admin: Jalankan layanan escrow dan kontrol keanggotaan
• Global Moderator: Mengawasi konten dan menengahi perselisihan apa pun
• Moderator: Pantau masing-masing topik topik
• Peninjau: Mengevaluasi kualitas produk vendor
• Vendor: Memiliki izin untuk menjual barang dan jasa kepada anggota forum
• Anggota (penipu): Beli barang
Untuk menjadi vendor Anda harus memberikan satu set nomor kartu kredit kepada reviewer.
Orang ini keluar dan melakukan pembelian menggunakan angka-angka itu. Jika sebagian
besar kartu valid, Anda diterima sebagai penjual (Gambar 6.5). Di bawah ini adalah contoh
vendor yang dinilai:
Ulasan Hasil: kesedihan Zo0mer. Dalam 24 jam, saya menerima total 50 dump. . . . 41
diterima, 9 ditolak - namun ia akan mengganti penurunan jika diberitahukan dalam waktu 48
jam. Saya juga melakukan took uji pada 4 kartu. . . 3 diterima £ 500, £ 1.2K dan £ 1.8K,
kartu penurunan AS Produk: 9/10 Layanan 9.5 / 10
Salah satu contoh situs tersebut adalah CarderPlanet. CarderPlanet adalah organisasi criminal
didirikan pada tahun 2001. Ini mengoperasikan dan memelihara situs web
www.carderplanet.com untuk penjahatnya kegiatan. Pada Agustus 2004, situs tersebut telah
menarik lebih dari 7.000 anggota. Meskipun sebagian besar posting di forum itu dalam
bahasa Rusia, dan sebagian besar anggota CarderPlanet berasal dari Eropa Timur dan Rusia,
forum ini memiliki komponen berbahasa Inggris yang signifikan.
Organisasi itu didirikan dengan cara yang mirip dengan mafi a dengan peringkat tertinggi
anggota, atau "keluarga," yang memiliki gelar seperti Godfather dan "capo di capi" (atau bos
semua bos). Itu ditutup pada tahun 2004 setelah penangkapan beberapa anggota seniornya.
Berdasarkan US Secret Service, “jaringan yang dibuat oleh pendiri CarderPlanet. . . tetap
satudari organisasi yang paling canggih dari penjahat keuangan online di dunia. Jaringan ini
telah berulang kali dikaitkan dengan hampir setiap intrusi signifikan informasi keuangan
yang dilaporkan kepada komunitas penegak hukum internasional."
Pesaing
Pesaing selalu tertarik untuk mendapatkan keuntungan dari kompetisi. Ini tidak benar hanya
di industri swasta tetapi juga dalam politik. Pada tahun 2003, memo internal dari minoritas
Demokrat pemimpin didistribusikan ke media ramah-GOP. "Awalnya, mayoritas Partai
Republik membantah G.O.P. Keterlibatan setelah memo bocor dan diterbitkan. Dokumen-
dokumen itu menjelaskan caranya Senator Demokrat telah membuat strategi dan
berkonsultasi dengan kelompok-kelompok kepentingan luar yang berdedikasi untuk
menentang beberapa calon peradilan yang lebih konservatif dari Presiden Bush. Tetapi
setelah polisi bergerak pada minggu lalu, Senator Orrin Hatch, anggota Partai Republik Utah
yang merupakan ketua Komite Kehakiman, membalikkan dirinya dan mengumumkan bahwa
dia 'kaget' untuk mengetahui bahwa itu adalah anggota stafnya sendiri yang telah menyusup
ke dalam minoritas. File komputer."
Pelanggan
Pelanggan dapat dengan mudah menjadi agen juga, internal atau eksternal, tergantung di
mana Anda menggambar batas layanan Anda. Dengan Sistem Informasi Mahasiswa,
misalnya, TI memiliki pengguna siswa serta administrator dari berbagai modul aplikasi SIS:
Bantuan Keuangan, Utang Akun, Bantuan Keuangan, dll. Ini biasanya dikenal sebagai
“Fungsional Pengguna. " Sebagai pelanggan, pengguna ini kadang-kadang juga
membutuhkan fungsionalitas dan hak istimewa itu, sementara bisa membuat pekerjaan
mereka lebih mudah, juga bisa membuat Universitas berisiko. Seseorang dari Bantuan
Keuangan, misalnya, dengan akses ke Nomor Jaminan Sosial siswa, bisa merasa tergoda
untuk menjual daftar mereka yang ada di pasar hacker.
Penyebab alami dan kegagalan infrastruktur
Di Amerika Serikat kami memiliki kebakaran liar dan gempa bumi di barat. Tornado di
Midwest. Badai dan hujan abu di Pantai Timur dan di sepanjang Teluk Amerika. Praktis tidak
ada area negara ini 100% aman. Dan Anda masih memiliki intervensi manusia: pipa bocor,
tidak disengaja membangun kantor, dll. Semua ini adalah eksternal, bencana alam yang dapat
memengaruhi TI bisnis infrastruktur. Ketika infrastruktur TI gagal, kerusakan finansial bisa
sangat besar. Itu apa yang terjadi dengan Sears pada 2013. “. . . kegagalan lima jam, terburu-
buru setelah liburan, biaya Sears $ 1,58 juta dalam laba, menurut gugatan. (Sears
menghasilkan $ 12,3 miliar dalam penjualan selama kuartal keempat tetapi kehilangan $ 489
juta.) Server farm berjalan menggunakan generator selama delapan hari, membakar $ 189.000
dalam bahan bakar diesel."
Mantan karyawan
Karyawan yang tidak puas adalah jenis agen yang sangat berbahaya, karena mereka
seringkali memilikinya wawasan tentang cara kerja internal perusahaan, dan mereka mampu
menggunakan yang dikenal secara internal kerentanan untuk mendapatkan akses dan merusak
bisnis. Pada Mei 2013, sebuah pengaduan pidana disegel pada hari Kamis di pengadilan
federal di Distrik Timur New York menuntut Michael Meneses - yang ditangkap sebelumnya
hari itu di Smithtown, Long Island - dengan meretas jaringan komputer sebuah perusahaan
yang memproduksi pasokan listrik bertegangan tinggi, menyebabkan perusahaan mengalami
kerusakan lebih dari $ 90.000. "Dia menggunakan berbagai metode teknologi tinggi untuk
meretas jaringan perusahaan korban dan mencuri miliknya kredensial keamanan mantan
kolega, termasuk menulis program yang menangkap pengguna masuk nama dan kata sandi.
Dia kemudian menggunakan kredensial keamanan setidaknya satu mantan kolega untuk
mengakses jaringan dari jarak jauh melalui jaringan pribadi virtual (VPN) dari rumahnya dan
dari Hotel yang terletak di dekat majikan barunya, merusak jaringan. ”
Agen internal
Agen internal adalah orang-orang yang terhubung dengan organisasi, seringkali sebagai
karyawan. Mereka termasuk Anda agen yang diharapkan, admin sistem, asisten Help Desk,
pengembang perangkat lunak. Tapi yang lainnya orang tak terduga seperti staf kebersihan
juga bisa menjadi agen ancaman (Gambar 6.5).
Help Desk
Karyawan Help Desk dapat diberikan hak istimewa tertentu yang, baik karena kesalahan atau
penyalahgunaan, dapat mempengaruhi operasi suatu perusahaan. Tidak jarang mengizinkan
karyawan Help Desk kemampuan untuk mengubah kata sandi bagi pengguna, setelah
memeriksa identitas mereka. Hak istimewa ini terbuka pintu untuk potensi suap dan
pemerasan karyawan, terutama ketika aktivitas berjalan tidak dicentang.
Human resources
Perekrutan dan pemberhentian personel dalam suatu organisasi, biasanya ditangani oleh
departemen SDM, memulai sejumlah kegiatan yang berpotensi termasuk penugasan dan
penghapusan hak istimewa dalam sistem TI. Tindakan ini biasanya dikenal sebagai
onboarding dan offboarding. Jika ini dilakukan secara otomatis, konsekuensinya bisa menjadi
bencana.
Pada tahun 2005 sebuah bank komunitas kecil di Negara Bagian Florida harus
mengambil semua email karyawannya dari kaset cadangan setelah kesalahan entri dalam
sistem SDM memberhentikan semua karyawannya. dan semua akun email mereka dicabut.
Layanan kebersihan
Ruang server dan pusat data biasanya terlarang bagi siapa pun tanpa perlu berada di sana.
Namun, tidak semua server masuk ke ruang server. Ini tidak biasa di lingkungan Universitas
untuk memiliki server di kantor-kantor umum, tanpa perlindungan fisik atau redundansi.
Kembali pada tahun 2003 seorang petugas kebersihan membantu di University of South
Florida, setelah memperhatikan bahwa kantor tertentu agak kotor, memutuskan untuk
menyedot ruangan. Dia mencabut UPS untuk dicolokkan dalam penyedot debu dan lalai
memasangnya kembali saat dia selesai. UPS kehabisan kekuatan dan College dibiarkan tanpa
email sampai hari berikutnya, ketika administrator local kembali ke kantor.
Auditor internal
Auditor datang dalam berbagai flor yang berbeda. Beberapa bersedia bekerja dengan
administrator dan memahami berbagai prioritas, alokasi sumber daya, dan bagaimana TI
memproses secara keseluruhan misi organisasi. Yang lain hanya tertarik menunjukkan
kegagalan yang dirasakan dari departemen TI. Beberapa sepenuhnya siap untuk membahas
skema basis data dan perutean jaringan, serta pengumpulan uang tunai dan bantuan keuangan.
Beberapa di industri menganggap auditor sebagai generalis yang sempurna, pepatah Jack dari
semua perdagangan, tetapi belum tentu master dari semua.
Perhatian utama auditor adalah kepatuhan. Sistem TI harus sesuai dengan lokal, hukum
negara bagian dan federal. Mereka juga harus memastikan bahwa semua kebijakan dan
prosedur resmi diadopsi oleh organisasi diikuti. Dengan mengingat hal itu, perlu ditekankan
bahwa kepatuhan berbeda dari keamanan. Dan perbedaan inilah yang terkadang mengubah
auditor menjadi agen ancaman.
Misalnya, anggap organisasi Anda memiliki kebijakan yang menyatakan, “semua nomor ID
karyawan akan dienkripsi saat disimpan secara elektronik. " ID disimpan di server database,
yang untuk argumen, hanya dihidupkan ketika data diperlukan. Server berada di dalam
fasilitas accesscontrolled, dan Anda adalah satu-satunya orang dengan akses ke kotak. Dari
sudut pandang Anda, risiko kebocoran atau kehilangan data sangat kecil. Namun, seperti
yang akan kita lihat di bab-bab selanjutnya, Kepatuhan terhadap peraturan, federal, dan
hukum negara bagian yang dibuat dengan tujuan untuk melindungi privasi pengguna,
seringkali memiliki tujuan tunggal dan tidak mempertimbangkan keamanan sistem secara
keseluruhan. secara keseluruhan, alih-alih hanya berfokus pada bagian yang perlu dilindungi.
Oleh karena itu, setiap auditor, internal atau eksternal, akan bersikeras bahwa data masih
harus dienkripsi atau kebijakan diubah jika organisasi mengambil risiko. Bahkan jika
organisasi Anda harus menghabiskan ribuan dolar untuk mengenkripsi data.
Auditor juga dapat mempengaruhi operasi TI. Di Negara Bagian Florida, jika ruang server
Anda tidak hingga kode karena daya dirangkai melalui penggunaan kabel ekstensi, Fire
Marshalls berwenang untuk memutuskan daya segera, bahkan jika proses kritis diturunkan
karena pemutusan.
Manajemen Atas
Manajer dapat dianggap sebagai agen ancaman dalam berbagai cara. Tetapi mungkin yang
paling mengancam adalah kurangnya dukungan manajemen puncak untuk TI secara umum
dan kurangnya pemahaman Perhatian pada keamanan.
Sistem TI ada di mana-mana untuk organisasi saat ini, namun orang tidak menyadarinya
ketergantungan yang menciptakan. Di universitas, gaji fakultas, pendaftaran, transkrip, dan
bantuan keuangan, semua tergantung pada kenyataan bahwa sistem TI tersedia dan beroperasi
dengan baik.
Sebagian besar TI beroperasi di dunia di mana "tidak ada berita adalah kabar baik."
Sementara itu bagus dari sudut pandang operasional, itu menciptakan pemutusan dengan
pengguna. Sulit untuk membenarkan pengeluaran terkait dengan pembelian server baru jika,
dari perspektif pengguna akhir, layanan masih ditawarkan tanpa berdampak pada kinerja.
Dalam jangka panjang, keberhasilan TI berpotensi menciptakan kejatuhannya sendiri jika
manajemen tidak selalu diingatkan akan ketergantungan bisnis pada layanan yang
disediakannya.
Mitra
Mitra termasuk pihak ketiga yang berbagi hubungan bisnis dengan organisasi. Ini termasuk
pemasok, vendor, penyedia hosting, dukungan IT outsourcing, dll. Beberapa tingkat
kepercayaan dan privilege biasanya tersirat di antara mitra bisnis (Gambar 6.6).
Layanan Cloud
Layanan cloud adalah kelas layanan yang sangat besar. NIST 13 daftar lima karakteristik
penting komputasi awan: layanan mandiri sesuai permintaan, akses jaringan luas,
pengumpulan sumber daya, cepat elastisitas atau ekspansi, dan layanan yang diukur. Itu juga
mencantumkan tiga "model layanan" (perangkat lunak, platform, dan infrastruktur), dan
empat "model penyebaran" (pribadi, komunitas, publik, dan hybrid) yang secara bersama-
sama mengategorikan cara-cara untuk memberikan layanan cloud.
Semua layanan ini dianggap "outsourcing" pada satu titik waktu. Tapi sejak itu kata
outsourcing terkait dengan orang-orang kehilangan pekerjaan mereka, industri diciptakan
kembali sendiri dan dulu berganti nama menjadi layanan "in the Cloud."
Semua layanan ini dianggap "outsourcing" pada satu titik waktu. Tapi sejak itu kata
outsourcing terkait dengan orang-orang kehilangan pekerjaan mereka, industri diciptakan
kembali sendiri dan dulu berganti nama menjadi layanan "in the Cloud."
Biasanya ketika sebuah perusahaan memindahkan beberapa layanannya ke cloud ada asumsi
peningkatan redundansi, keandalan, dengan beberapa server hosting aplikasi failover secara
berganda lokasi geografis. Sementara itu adalah kasus di sebagian besar situasi, itu tidak
selalu terjadi. Bisnis tidak boleh membuat asumsi itu. Ketika layanan dipindahkan, berikut
adalah beberapa hal untuk diperiksa:
• Apakah pusat data memiliki sertifikasi keamanan yang diperlukan?
• Di mana lokasi geografis Center?
• Kontrol apa yang diposisikan untuk melindungi data?
Penting juga untuk memiliki strategi keluar dari awal. Menetapkan metode dengan mana,
dalam keadaan darurat, data dapat dipindahkan ke lokasi lain. Kegagalan dalam salah satu
poin ini dapat memindahkan penyedia layanan outsourcing dari mitra ke agen ancaman.
Mengalihdayakan infrastruktur ruang server Anda adalah hal yang populer untuk dilakukan.
Itu mendapat fisik khawatir keluar dari jalan dan memungkinkan organisasi untuk khawatir
tentang bagian penting dari bisnis mereka. Ini terutama berlaku untuk situs blog berita dan
tempat media sosial tertentu.
Pada Oktober 2012, Badai Sandy menghantam Pantai Timur dekat Atlantic City. Pembaca
bangun keesokan harinya kecewa karena beberapa situs berita favorit mereka
dihancurkan,termasuk The Huffi ngton Post dan Gawker. Situs-situs ini menggunakan ISP
Datagram sebagai platform utama mereka. Datacenter Datagram gagal, dan saluran bahan
bakar yang memberi makan generator gagal, menurunkan seluruh pusat data (Gambar 6.8).
Tindakan ancaman
Agen adalah bagian pertama dari ancaman, tetapi sampai agen melakukan beberapa tindakan
untuk melukai aset, tidak ada ancaman yang dibuat. Tindakan adalah aktivitas yang dilakukan
oleh agen untuk mempengaruhi kerahasiaan, integritas, atau ketersediaan aset. Membuat
daftar tindakan yang lengkap itu sia-siakarena tindakan ancaman baru hanya dibatasi oleh
kecerdikan para agen. Namun, paling umum tindakan ancaman dapat digolongkan ke dalam
kategori berikut:
• Malware
• Peretasan
• Rekayasa sosial
• Fisik
• Kesalahan
• Lingkungan Hidup
Malware
Malware adalah kependekan dari "perangkat lunak berbahaya." Ini adalah perangkat lunak
yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau secara umum
mempengaruhi beberapa tindakan “buruk” atau tidak sah lainnya di komputer. Virus, worm,
Trojan, dan bot adalah contoh malware.
Jumlah malware di alam liar telah meningkat pesat, mulai dari 1.300 di 1990 hingga 50.000
pada 2000, lalu lebih dari 200 juta pada 2010.
Virus
Virus menyebar dengan menggunakan file "host" yang membutuhkan interaksi manusia
untuk mengaktifkannya. File yang terinfeksi itu sendiri mungkin berada di hard drive
komputer, tetapi mesin tidak akan terinfeksi sampai file dieksekusi. Virus menyebar ketika
seseorang mentransfer file yang terinfeksi ke mesin baru dan file dieksekusi pada host baru.
Sepotong kode pertama yang dianggap sebagai virus diciptakan pada tahun 1971 oleh
seorang karyawan BBN yang dipanggil, sekarang Raytheon BBN. BBN membangun jaringan
packet switching untuk ARPANET, pendahulu untuk internet. Perangkat lunak yang disebut
Creeper dirancang sebagai bukti konsep untuk mereplikasi diriperangkat lunak. Itu akan
melompat ke dari satu server ke yang lain, menginstal sendiri, lalu menghapus yang
sebelumnyasalin dan tampilkan pesan "Saya Creeper, tangkap saya jika Anda bisa" pada
layar host baru.
Wabah Virus Melissa adalah salah satu virus pertama yang merusak jaringan
perusahaan.Melissa berbeda dari virus lain karena kecepatan penyebarannya. Itu menyamar
itu sendiri sebagai email dengan subjek "Pesan Penting Dari <seseorang yang Anda kenal>."
Itu email membawa dokumen Microsoft Word dengan virus makro, virus yang akan
dijalankan secara otomatis ketika file dibuka.
Mesin yang terinfeksi dengan Virus Melissa akan menghadirkan beberapa gejala:
• Shutdown yang tidak dapat dijelaskan dengan pesan kesalahan yang ditunjukkan pada
Gambar 6.9
• Dokumen Word dibuka saat mesin terinfeksi akan menampilkan kutipan dari episode
acara TV “The Simpsons”
• File acak akan dipilih untuk dikirim melalui email sebagai pembawa virus ke 50
pengguna
hadir di buku alamat komputer.
Selain masalah yang berpusat pada pengguna akhir, Melissa menyebabkan masalah parah
pada email infrastruktur perusahaan karena beban mesin yang terinfeksi diberlakukan pada
server email. Itu penulis virus Melissa ditangkap dan dijatuhi hukuman 20 bulan penjara dan
$ 5.000 di kantor.
WORMS
Sementara infeksi dan penyebaran virus tergantung pada intervensi manusia, Worms
menggunakan sistem operasi atau kerentanan aplikasi untuk menginfeksi dan akses jaringan
untuk mengeksploitasi kerentanan yang sama pada mesin lain.
Worm internet pertama adalah Morris Worm, dirilis pada tahun 1988. Meskipun seperti
Creeper virus worm ini dimaksudkan sebagai bukti konsep, karena kesalahan pengkodean
yang dimiliki perangkat lunak Memperbaiki kesempatan untuk menelurkan banyak salinan
dirinya pada mesin yang terinfeksi, menyebabkan beban host meningkat dan terkadang
akhirnya crash.
Worm SQL Slammer, dirilis pada Januari 2003, adalah salah satu penyebaran tercepat Worm
dalam sejarah, mengambil keuntungan dari kerentanan aliran luapan buffer di Microsoft SQL
Server 2000 untuk ditiru. Hasil dari infeksi SQL Slammer di seluruh dunia sangat terlihat:
Banyak Mesin ATM dari Bank of America tidak tersedia ketika virus Slammer
menghantam.
• Continental Airlines telah membatalkan dan menunda penerbangan karena loket
penjualan tiket dibatalkan terinfeksi.
• Sistem Kota Seattle 911 tidak dapat dioperasikan.
Penyebab terbesar bukanlah infeksi itu sendiri, tetapi tingkat yang mengkhawatirkan di mana
cacing itu mencoba merambat. Mesin tunggal yang terinfeksi memiliki kemampuan untuk
mengirim jaringan dalam beberapa menit, secara efektif menciptakan Serangan Denial of
Service dengan menggunakan semua bandwidth jaringan tersedia. Diperkirakan bahwa 90%
dari semua server rentan di Internet terinfeksi di dalamnya 10 menit dari rilis worm.
Bot
Salah satu botnet terbaru yang ditemukan oleh industri keamanan dikenal sebagai
ZeroAccess. Pada September 2012, diperkirakan bahwa malware ZeroAccess telah diinstal
sekitar 9 juta waktu. Bot adalah program perangkat lunak penggunaan umum, sekam kosong,
yang menghubungi Command and Control server untuk pesanan mereka. Bot ZeroAccess
menggunakan jaringan seperti peer-to-peer untuk mengunduh plugin dari server C&C. Plugin
ini menjalankan tugas yang dirancang untuk menghasilkan pendapatan untuk botnet operator.
Itu menyelesaikan tugas ini dengan dua metode utama: Click Fraud and Bitcoin Mining .
Click Fraund terjadi sehubungan dengan bisnis yang menggunakan iklan Pay Per Click (PPC)
model. Motivasinya bervariasi. Seringkali peretas dipekerjakan untuk mencoba menguras
anggaran iklan pesaing. Namun, pelaku penipuan klik paling sering adalah penerbit sendiri,
banyak dari mereka menjalankan penipuan bayar per klik yang berhasil.
Bitcoin disebut-sebut sebagai mata uang virtual baru untuk menggantikan uang tunai di
Internet. Mirip seperti Federal Reserve bertanggung jawab mengatur mata uang kami,
regulasi Bitcoin didelegasikan ke jaringan peer-peer yang terdiri dari komputer yang
menjalankan klien Bitcoin, atau Bitcoin Miner. Kapan kamu menginstal Bitcoin Miner di
komputer Anda, mesin Anda pada dasarnya berfungsi sebagai bank Bitcoin, mengeluarkan
mata uang, transaksi validasi, dll. Individu biasanya menjadi bagian dari "kumpulan
penambangan" dan menerima bitcoin pembayaran sebagai bagian dari pembayaran mereka.
Tentunya, botnet sangat cocok untuk kegiatan ini.
Peretasan
Menurut VERIS Data Breach Report untuk 2011, 81% dari pelanggaran di 2011 terlibat
beberapa jenis tindakan peretasan. Beberapa metode yang digunakan untuk mendapatkan
akses ke komputer juga digunakan oleh kode malware. Perbedaan utama antara pelanggaran
peretasan dan infeksi malware adalah bahwa infeksi malware menyebar secara otomatis,
tanpa campur tangan manusia. Meskipun mereka berdua mungkin menggunakan metode
penetrasi yang sama, pelanggaran peretasan adalah serangan ditargetkan ke host atau
organisasi tertentu, yang diarahkan oleh peretas.
Brute-force attack
Brute force adalah metode yang digunakan peretas untuk mendapatkan akses ke akun pada
sistem target dengan mencoba "menebak" kata sandi yang benar. Biasanya ini adalah proses
otomatis yang mungkin diperlukan jam untuk menyelesaikan.
Meskipun versi "dibuat untuk TV" dari serangan ini terdengar agak dibuat-buat, dengan
hacker hanya mencoba beberapa kata sandi dan dengan mudah mengakses ke komputer, itu
tidak terlalu jauh dari kebenaran. Analisis terhadap 450.000 kata sandi yang bocor dengan
serangan Yahoo yang disebutkan sebelumnya dalam bab ini memunculkan mutiara
kebijaksanaan berikut:
• 160 akun Yahoo memiliki kata sandi "111111"
• "kata sandi" digunakan sebagai kata sandi 780 kali
• "ninja" digunakan 333 kali (bukan sebagai "ninja" seperti yang mereka inginkan)
Berikut ini adalah contoh kata sandi yang tidak memadai, 25 kata sandi terburuk tahun 2011
(Tabel 6.1) yang diekstraksi oleh vendor antivirus ESET:
Code Red worm menggunakan buffer overflow dengan menghubungkan ke Microsoft IIS
Server yang rentan dan mengirimkannya sejumlah besar N (huruf kapital N). Pada akhir
string ini, ia akan mengirim potongan kode untuk dieksekusi oleh server web. Sederhana dan
efisien!
Pada Oktober 2012, kelompok peretas Anonymous menggunakan serangan SQL Injection
terhadap ujung depan web yang rentan untuk mengungkapkan informasi yang tersimpan di
server database 50 universitas di seluruh dunia, termasuk Princeton, John Hopkins, dan
Rutgers.
Penyalahgunaan
Penyalahgunaan melibatkan penggunaan aset secara tidak sah. Dalam kebanyakan kasus,
penyalahgunaan adalah hasil dari tidak adanya prinsip keamanan bersama yang dikenal
sebagai "perlu tahu." Dengan prinsip yang perlu diketahui, seorang individu hanya memiliki
akses ke aset jika ia membutuhkan akses ke aset itu untuk melakukan pekerjaannya. Dan
prinsip itu berlaku secara independen dari posisi orang tersebut dalam organisasi.
Penyalahgunaan Hak Istimewa
Penyalahgunaan hak istimewa terjadi ketika seorang karyawan menggunakan posisinya dan /
atau akses ke aset dengan cara yang tidak benar, menyebabkan kerusakan pada aset dan / atau
organisasi.
Sebagai orang IT, hal pertama yang terlintas dalam pikiran adalah administrator sistem
menyalahgunakan hak istimewa mereka. Ambil contoh kontraktor TI Steven Barnes. Steve
bekerja untuk Blue Falcon Networks, sekarang dikenal sebagai Akimbo Systems. Pada 2008,
Steven diperintahkan, oleh pengadilan di California, untuk membayar ganti rugi $ 54.000
kepada Akimbo dan menghabiskan 1 tahun 1 hari di penjara. Alasannya? Steven
menggunakan aksesnya untuk masuk ke server email Exchange Akimbo dan menghapus
batasan yang ditetapkan pada server itu agar spammer tidak menggunakannya sebagai proxy
spam. Hasilnya setara dengan serangan Denial of Service, dengan sistem email Akimbo turun
segera setelah spammer menemukan pembukaan. Menurut Steven, ia membuka gerbang itu
sebagai pembalasan setelah rekan kerja dari Blue Falcon Networks, yang sekarang dikenal
sebagai Akimbo Systems, datang ke rumahnya dan mengambil komputer pribadinya dengan
paksa pada tahun 2003.
Penipuan dan Penggelapan
Perangkat Akses Palsu dan Penipuan Komputer dan Penyalahgunaan Undang-Undang (18
A.S.C.A. § 1030), disahkan oleh Kongres pada tahun 1984, adalah upaya pertama oleh
pemerintah Federal untuk menangani masalah penipuan di arena TI. Undang-undang tersebut
juga mengkriminalisasi penggunaan komputer untuk mempengaruhi kerusakan sistem
komputer, termasuk perangkat keras dan perangkat lunak mereka dan terutama dirancang
untuk para peretas. Sejak saat itu, CFAA telah digunakan untuk menuntut karyawan yang
menggunakan posisi dan akses mereka ke aset untuk menipu dan menggelapkan uang dari
organisasi dan pelanggan mereka.
Kasus-kasus penyimpangan dan penggelapan yang menggunakan sumber daya TI
berlimpah, terutama ketika individu-individu menemukan diri mereka dalam kesulitan
keuangan. Hal ini menyebabkan perusahaan memerlukan pemeriksaan kredit untuk karyawan
yang memiliki akses ke aset yang berpotensi menyebabkan penipuan.
Pada Agustus 2012, seorang wanita Knoxville mulai melayani 5 tahun dalam masa
percobaan setelah mengakui dia melakukan penipuan komputer saat bekerja sebagai manajer
operasi ritel untuk SunTrust Bank. 21 Tugasnya adalah memastikan cabang di wilayahnya
mengikuti praktik keamanan internal, menurut jaksa penuntut. Dia memiliki akses ke catatan
keuangan pelanggan SunTrust melalui komputer kerjanya, menurut pengacara AS. Berikut
adalah beberapa contoh penipuan komputer lainnya:
Mengirim email tipuan yang ditujukan untuk menakut-nakuti orang (scareware atau
ransomware)
Secara ilegal menggunakan komputer orang lain atau "berpose" sebagai orang lain di
Internet
Menggunakan segala jenis malware atau email untuk mengumpulkan informasi dari
suatu organisasi atau perusahaan dengan tujuan menggunakannya untuk keuntungan
finansial
Menggunakan komputer untuk meminta anak di bawah umur ke dalam aliansi
seksual
Melindungi undang-undang hak cipta dengan mengunduh dan berbagi materi yang
dilindungi hak cipta tanpa izin pemilik
Menggunakan komputer untuk mengubah informasi, seperti nilai, laporan kerja, dll.
Karena keterbukaan mereka, sebagian besar universitas tidak memiliki kebijakan yang
melarang pengguna untuk menginstal perangkat lunak di komputer mereka, tetapi banyak
organisasi lain melakukannya. Pada Agustus 2012, Pengadilan Distrik AS untuk Distrik Barat
Oklahoma menyatakan bahwa seorang karyawan yang mengunduh shareware dari Internet
yang melanggar kebijakan perusahaan mungkin bertanggung jawab berdasarkan CFAA
karena menggunakan perangkat lunak yang diunduh untuk mendapatkan dokumen rahasia
perusahaan. Dalam Musket Corp. v. Star Fuel of Oklahoma LLC, pengadilan menyatakan
bahwa siapa pun yang berwenang untuk menggunakan komputer untuk tujuan tertentu tetapi
melewati batasan-batasan tersebut dianggap telah “melampaui akses resmi” di bawah CFAA.
Rekayasa Sosial
Serangan sosial melibatkan percakapan, dialog dengan pengguna yang meyakinkan mereka
untuk melakukan sesuatu yang biasanya tidak mereka lakukan. Bahkan pengguna komputer
yang cerdas mungkin rentan terhadap serangan rekayasa sosial mengingat keadaan yang
benar.
Pretexting
Pretexting adalah teknik di mana penyerang menggunakan skenario rumit untuk
memanipulasi seseorang untuk melakukan suatu tindakan atau membocorkan informasi.
Pretexting juga dikenal di luar bidang teknis sebagai "permainan con" atau "scam."
Salah satu jenis alasan adalah phishing, di mana penyerang menggunakan email untuk
mencoba membuat penerima mengungkapkan informasi. Email phishing dapat dibuat sangat
meyakinkan, menarik secara visual, dan pengirimnya bisa berpose sebagai figur otoritas atau
seseorang yang diketahui pengguna. Phishing biasanya digabungkan dengan spamming, di
mana penyerang mengirim ribuan dan ribuan email dengan harapan bahwa sebagian kecil
penerima akan diyakinkan dan membuka file yang terinfeksi malware atau membalas dengan
nomor atau kata sandi akun.
Dengan bergeraknya komunikasi telepon menuju Voice Over IP (VOIP), metode pengiriman
baru untuk serangan pretexting muncul. Spam over Internet Protocol atau SPIT adalah
panggilan yang direkam sebelumnya yang dilakukan secara massal menggunakan jaringan
VOIP yang dilanggar. Mereka biasanya menginstruksikan orang tersebut menjawab
panggilan untuk "tetap terhubung" atau menjawab pertanyaan yang akan direkam dan
diteruskan ke peretas. Berlawanan dengan pengiriman email, di mana kontrol yang tersedia
menghentikan sebagian besar spam yang diterima oleh pengguna, tidak ada cara untuk
mengontrol panggilan yang akan diterima telepon seseorang. Sementara beberapa operator
memiliki "daftar hitam" yang tersedia untuk pelanggan (dengan biaya kecil), situasinya tidak
dapat dikelola ketika sumber panggilan berubah secara berkala.
Fisik
Tindakan fisik melibatkan aspek berwujud atau gamblang dari suatu aset. Sayangnya, banyak
organisasi tidak menganggap tindakan ancaman fisik cukup masalah untuk menjamin biaya
perlindungan terhadapnya.
Akses yang tidak Sah
Ini adalah ancaman umum. Banyak organisasi mengharuskan area tertentu dilindungi oleh
mekanisme akses kartu. Namun, dalam upaya bersikap ramah dan sopan, karyawan di
organisasi ini akan membuka pintu jika mereka melihat orang lain berlari menggunakan
peluang untuk memasuki gedung tanpa mencari lencana akses mereka. Karyawan sering kali
tidak akan menantang orang lain jika mereka menangani diri mereka sendiri dengan
keyakinan dan keyakinan, dengan nada "Saya seharusnya berjalan-jalan di sini tanpa lencana
saya."
Pada zaman di mana terorisme berubah dari agen ancaman yang relatif tidak dikenal
menjadi masalah serius, kontrol akses tidak sah ke wilayah dan sistem yang berkaitan dengan
infrastruktur negara, seperti bandara, pembangkit listrik, dan bahkan gardu listrik yang
melayani wilayah terbatas telah menjadi masalah kritis. Sementara pagar dan kontrol akses
lainnya pada awalnya dirancang untuk menjaga orang-orang dari mendapatkan akses dan
terluka dengan menyetrum diri mereka sendiri, sekarang kekhawatirannya adalah bahwa
akses yang tidak sah akan menyebabkan kekurangan serius dalam layanan infrastruktur kritis.
Organisasi sedang meninjau pedoman dan standar mereka untuk perlindungan aset, seperti
Institute of Electrical and Electronic Engineers (IEEE) dan Standar untuk Keamanan Fisik
Stasiun Tenaga Listrik, 23 berfokus pada agen ancaman yang baru dan sebelumnya diabaikan
ini.
Pencurian
Jalan-jalan di sekitar kampus, pergi ke perpustakaan universitas Anda atau area studi lain.
Anda akan melihat betapa mudahnya mengambil laptop seseorang ketika mereka keluar
dengan cepat untuk pergi ke kamar kecil. Itu banyak waktu untuk menutup tutupnya,
mencabut daya dan melepas dengan perangkat baru
Error
Kategori kesalahan agen ancaman mencakup semua yang dilakukan secara salah dan tidak
sengaja. Ini termasuk kelalaian, kecelakaan, perjalanan, kegagalan fungsi perangkat keras dan
perangkat lunak, dll. Kesalahan tidak termasuk hal-hal yang dibatalkan atau dilakukan secara
tidak benar tetapi sengaja
Kesalahan Entri Data
Kesalahan entri data datang dalam dua varietas: kelalaian atau komisi. Dengan kesalahan
kelalaian, nilai tidak dimasukkan dengan cara yang sesuai. Kesalahan komisi mengacu pada
integritas entri data
Sayangnya kesalahan entri data sering terjadi, tetapi sangat berbahaya di area
Kesehatan. Catatan Kesehatan Elektronik ditempatkan di rumah sakit dan kantor dokter di
seluruh negeri dengan maksud untuk memfasilitasi pertukaran data antara praktik medis dan
tempat perawatan lainnya. Namun, berbagi data dengan cara ini juga akan membagi
kesalahan entri pada data itu sendiri. Sementara teknologi itu sendiri mungkin penting,
pelatihan yang tepat dan uji kegunaan sangat penting untuk operasi yang tepat dari sistem ini.
Kesalahan konfigurasi
Perhatian khusus harus diambil oleh administrator sistem ketika berhadapan dengan server
yang berisi Informasi yang Dapat Diidentifikasi secara Pribadi. Sayangnya, seringkali
pemutakhiran perangkat keras dan lunak dilakukan di bawah tekanan luar biasa untuk
membawa sistem kembali online, dan integritas sistem menderita karenanya.
Insiden paling umum yang melibatkan kesalahan konfigurasi tampaknya terkait
dengan peningkatan ini. Pada 2012, University of North Carolina di Charlotte secara tidak
sengaja mengekspos PII lebih dari 350.000 orang karena kegagalan administrator untuk
memigrasi pengaturan keamanan dengan benar dari server lama yang dinonaktifkan ke server
baru. Hal yang sama terjadi dengan Northwest College di Florida hanya beberapa bulan
kemudian.
Lingkungan Hidup
Tindakan ancaman dalam kategori lingkungan meliputi:
• Bencana alam seperti angin topan, tornado, dan banjir
• Berbagai kontrol lingkungan yang didedikasikan untuk mendukung aset TI, seperti
gangguan daya, kebocoran air, gangguan pendingin udara, dll.
SUMMARY
Pada Bab ini, kita melihat bahwa ancaman terdiri dari seorang agen yang melakukan tindakan
terhadap aset. Kita kemudian melihat pada agen-agen yang penting dan aksi-aksi yang
kemungkinan akan Anda hadapi pada karir Anda.
PERTANYAAN ULASAN BAB
1. Apa yang dimaksud dengan Ancaman? Berikan contoh.
2. Apa yang dimaksud dengan model ancaman? Mengapa model ancaman berguna?
3. Pertimbangkan laptop Anda sebagai sebuah Aset. Gambarkan model ancaman Anda
untuk aset tersebut.
4. Apa yang dimaksud dengan agen ancaman? Berikan contoh.
5. Apa saja tipe-tipe dari agen ancaman? Bagaimana mereka telah berevolusi selama ini
secara merata?
6. Gambarkan penipuan khas Nigerian 419.
7. Apa yang dimaksud dengan Hacktivist?
8. Menurut pendapat Anda, Organisasi lokal mana di daerah Anda yang kemungkinan
akan menjadi Target Hacktivist? Mengapa?
9. Apa saja motivasi pemerintah untuk mensponsori atau menyokong kejahatan dunia
maya yang diketahui?
10. Apa yang dimaksud dengan agen ancaman internal? Berikan contoh. Diantara hal
tersebut apa yang paling berbahaya? Mengapa?
11. Bagaimana Manajemen atas (Top Management) menjadi seorang agen internal dari
perspektif keamanan informasi?
12. Apa yang dimaksud dengan aksi ancaman? Apa saja aksi ancaman yang biasanya
terjadi?
13. Aksi ancaman apa yang berasal dari perusahaan jasa layanan IT?
14. Apa yang dimaksud dengan serangan brute-force? Apa saja tujuan dari serangan
brute-force?
15. Bagaimanaa seorang mantan karyawan menjadi ancaman?
16. Apa yang dimaksud dengan ancaman zero-day?
17. Apa yang dimaksud dengan ancaman pemindahan (shifting)? Bagaimana hal tersebut
memengaruhi kerja para professional keamanan informasi?
18. Apa yang dimaksud dengan serangan penulisan cross-site? Apa tujuan dari serangan
penulisan cross-site?
19. Aksi ancaman apa saja yang dapat berasal dari lingkungan?
20. Meurut pendapat Anda aksi ancaman apa saja yang berasal dari lingkungan di daerah
Anda?
21. Apa yang dimaksud dengan kerentanan (vulnerabilities)?
22. apa hubungan antara kerentanan dengan ancaman?
23. Mengapa patch selasa mengacu pada pekerjaan keamanan informasi?
24. Apa yang dimaksud dengan OWASP? Mengapa hal tersebut penting untuk
professional keamanan informasi?
25. Ingat kembali mengenai model ancaman untuk laptop Anda pada pertanyaan nomor
tiga. Menurut pendapat Anda siapa agen ancaman paling penting dan apa aksi ancaman
paling penting di model Anda?
1. Berdasarkan informasi yang telah disediakan di studi kasus, apa saran yang akan
Anda berikan untuk teman Anda agar tetap aman selama online?
2. Apa yang dimaksud dengan “tahan peluru” (bulletproof) hosting? Mengapa hal
tersebut berharga untuk penjahat dunia maya? (Anda mungkin perlu melakukan pencarian
secara online)
3. Apa pelanggaran yang dibebankan kepada setiap individu yang ada di The Ring?
Pada latihan ini, Anda akan memasang dan menguji Open Vulnerability Assessment Scanner
(OpenVAS) pada mesin virtual Linux termasuk teks berikut ini. Open VAS merupakan
serangkaian tools yang mengizinkan Admin keamanan untuk mengelola pengamatan sebuah
sistem dalam jumlah besar dari kerentanan jaringan. Untuk informasi lebih lanjut, harap
melihat situs web OpenVAS: http://www.openvas.org .
Untuk memasang OpenVAS, buka jendela terminal dan ‘su’ pada akun root:
[alice@sunshine ~]$ su-
Password: thisisasecret
Selanjutnya, gunakan pengelola paket YUM untuk memasang paket-paket yang dibutuhkan:
[root@sunshine ~]# yum -y install openvas
Loaded plugins: downloadonly, fastestmirror,
refresh-packagekit, security
Loading mirror speeds from cached hostfile
* atomic: www4.atomicorp.com
* base: mirror.flhsi.com
* extras: mirror.cogentco.com
* updates: mirrors.adams.net
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package openvas.noarch 0:1.0-5.el6.
art will be installed
--> Processing Dependency: openvas-administrator
for package: openvas-1.0-5.el6.
art.noarch
--> Processing Dependency: wmi for package:
openvas-1.0-5.el6.art.noarch
--> Processing Dependency: openvas-scanner
for package: openvas-1.0-5.el6.art.
noarch
--> Processing Dependency: wapiti for
package: openvas-1.0-5.el6.art.noarch-->
Perintah ini akan menginstal sekitar 40 paket baru sistem. Ketika instalasi selesai (ini
mungkin memakan waktu tergantung pada koneksi Internet Anda), jalankan perintah
openvas-setup untuk memulai proses konfigurasi OpenVAS dan masukkan nilai-nilai di
bawah ini.
[root@sunshine ~]# openvas-setup
Harap perhatikan langkah ini bisa memakan waktu. Setelah selesai, data NVT dan SCAP
akan diperbarui secara otomatis setiap 24 jam
Updating NVTs....
Updating SCAP data...
[i] This script synchronizes a SCAP data
directory with the OpenVAS one.
[i] SCAP dir: /var/lib/openvas/scap-data
[i] Will use rsync
[i] Using rsync: /usr/bin/rsync
[i] Configured SCAP data rsync feed:
rsync://feed.openvas.org:/scap-data
OpenVAS feed server - http://openvas.org/
This service is hosted by Intevation GmbH -
http://intevation.de/
All transactions are logged.
Please report problems to admin@intevation.
de
receiving incremental file list
./
COPYING 1493 100% 1.42MB/s
0:00:00 (xfer#1, to-check=30/32)
COPYING.asc 198 100% 193.36kB/s
0:00:00 (xfer#2, to-check=29/32)
debian.6.0.xml 980140 100% 652.02kB/s
0:00:01 (xfer#3, to-check=28/32)
debian.6.0.xml.asc 198 100% 0.51kB/s
0:00:00 (xfer#4, to-check=27/32)
...
Greenbone Security Assistant adalah Web Berbasis front-end untuk mengelola pemindaian.
Secara default itu dikonfigurasi hanya mengizinkan koneksi dari localhost.
Allow connections from any IP? [Default:
yes] No.
Pengguna admin digunakan untuk mengonfigurasi akun, Perbarui NVT secara manual, dan
kelola peran.
Enter administrator username: openvas-admin
Enter Administrator Password: 12345qwert
Verify Administrator Password: 12345qwert
ad main:MESSAGE:9806:2013-01-19 14h39.33
EST: No rules file provided, the new user
will have no restrictions.
ad main:MESSAGE:9806:2013-01-19 14h39.33
EST: User openvas-admin has been successfully
created.
Step 4: Create a user
Using /var/tmp as a temporary file holder.
Add a new openvassd user
---------------------------------
Login: openvas-user
Authentication (pass/cert) [pass] : pass
Login password : secret
Login password (again) : secret
User rules
---------------
openvassd has a rules system which allows
you to restrict the hosts that openvasuser
has the right to test.
For instance, you may want him to be able
to scan his own host only.
Please see the openvas-adduser(8) man
page for the rules syntax.
Enter the rules for this user, and hit
ctrl-D once you are done:
(the user can have an empty rules set)
Ctrl-D
Login : openvas-user
Password : ***********
Rules :
Is that ok? (y/n) [y] y
user added.
Starting openvas-administrator...
Starting openvas-administrator: [ OK ]
Setup complete, you can now access GSAD
at: https://<IP>:9392
Untuk menyelesaikan proses pengaturan, Anda harus menjalankan satu perintah lagi. Perlu
diketahui bahwa perintah ini bisa membutuhkan waktu 20 menit atau lebih untuk
menyelesaikannya, jadi harap bersabar.
[root@sunshine tmp]# /opt/book/threats/
scripts/finish_openvas_setup This program
completes the OpenVAS configuration
process.
Stage 1: Loading and processing plugins
Processing 57744 plugins. Please be
patient. This will take 15 minutes or
more depending on your hardware.
Starting openvas-scanner: base gpgme-
Message: Setting GnuPG homedir to '/etc/
openvas/gnupg' base gpgme-Message: Using
OpenPGP engine version '2.0.14'
go to https://www.sunshine.edu:9392
Buka jendela browser web dan buka https://www.sunshine.edu:9392. Anda akan diberikan
sertifikat -Peringatan. Peringatan ditampilkan karena sertifikat dihasilkan selama proses
instalasi OpenVAS, jadi FireFox tidak dapat memverifikasi sertifikat dengan wewenang
eksternal.
Klik panah di sebelah “I Understand the Risks” dan kemudian klik pada tombol “Add
Exception. . . ". Layar ditunjukkan pada Gambar 6.13 akan ditampilkan. Untuk menerima
sertifikasi, pastikan bahwa "Permanently Store This Exception" checkbox telah dicek dan klik
tombol "Confirm Security Exception".
Anda akan disajikan layar masuk untuk "Greenbone Security Assistant" (GSA). GSA adalah
salah satu dari beberapa aplikasi yang membentuk sistem OpenVAS. Dimana menyediakan
antarmuka grafis untuk semua pemindaian OpenVAS fitur. Untuk masuk, gunakan akun dan
kata sandi openvas-user yang telah Anda buat di atas. Layar utama untuk GSA ditampilkan
pada Gambar 6.14:
Pilih "New Task" dari menu "Scan Management". Layar pada Gambar 6.15 akan ditampilkan.
Untuk membuat pemindaian tugas yang baru, ada di kolom "Name" - kami telah menyebut
sampel ini "myScan", tetapi nama pastinya tidak begitu penting. Ubah kotak dropdown “Scan
Config” ke “Full and Very Deep Ultimate”; ini memungkinkan semua pemindaian kerentanan
yang ada pada OpenVAS disertakan. Anda dapat meninggalkan bidang lain pada nilai
defaultnya. Klik "Create Task" untuk menyelesaikan konfigurasi.
Setelah tugas dibuat, Anda akan disajikan layar tugas. Untuk memulai pemindaian, klik
tombol start (lihat Gambar 6.16). Status tugas akan beralih dari "Baru" ke "Diminta."
Diperlukan 5-10 menit untuk menyelesaikan pemindaian, tetapi Anda dapat menyegarkan
halaman di Firefox untuk memeriksa status saat ini.
Halaman detail pemindaian memberi Anda gambaran umum pindaian yang telah dijalankan
dan hasilnya. Untuk melihat laporan untuk pemindaian yang baru saja selesai, klik tombol
perincian untuk membuka Halaman Laporan. Dalam Laporan Halaman, Anda dapat melihat
hasil pemindaian atau mengunduh laporan dalam berbagai format. Untuk mengunduh
laporan, pilih format file dan klik tombol unduh (lihat Gambar 6.18).
Kiriman
Pada Agustus 2009, New York Times melaporkan bahwa pada tahun 2003, ketika AS
merencanakan perang Irak, Intelijen Agensi Amerika Serikat dan Pentagon mengembangkan
sebuah rencana untuk meluncurkan serangan cyber dengan tujuan pembekuan rekening bank
yang dioperasikan oleh Saddam Hussein. Ada miliaran dolar dalam akun-akun ini, yang
digunakan untuk membayar gaji tantara personel dan membeli persediaan. Jika berhasil,
siasat cyber akan melumpuhkan kemampuan Saddam Hussein untuk mengupah perang
dengan senjata kinetik (konvensional).
Seperti yang dilaporkan New York Times, meskipun para pejabat yang terlibat dalam
mengembangkan rencana serangan cyber percaya diri akan kemampuan mereka untuk
melakukan serangan, mereka tidak pernah mendapatkan persetujuan untuk melaksanakan
rencana mereka. Pejabat Presiden Pemerintahan Bush prihatin dengan kerusakan yang
mungkin ditimbulkan, yaitu, dampak pada akun yang dimiliki oleh individu lain, jika ada
bagian dari serangan cyber tidak berjalan sesuai rencana. Ini bisa menciptakan kekacauan
keuangan di seluruh dunia, dimulai dengan Timur Tengah, tetapi kemungkinan akan
menyebar ke Eropa dan bahkan Amerika Serikat.
Itu tahun 2003. Sejak saat itu teknologi telah berkembang, dan perang cyber semakin menjadi
bagian dari gudang senjata militer. Bahkan saat perang Irak tahun 2003, militer serangan
termasuk mengganggu sistem telepon di Irak. Aksi ini sementara waktu mempengaruhi
layanan telepon sipil di negara-negara tetangga Irak. Namun, kerusakan jaminan ini dianggap
dapat diterima saat itu. Namun kerusakan tambahan dari serangan cyber yang rusak dianggap
tidak dapat ditoleransi. Namun sejak dulu, Pemerintah AS merasa nyaman menggunakan
serangan siber untuk memajukan tujuannya, didokumentasikan dengan terbaik dalam kasus
virus Stuxnet.
REFERENSI
Markoff, J. and Shanker, T. “Halted ’03 Iraq plan illustrates U.S. fear of cyberwar risk,” New
York Times, August 1, 2009
1. Apasaja beberapa cara (yang meskipun tidak mungkin) dari serangan cyber yang
diusulkan yang mungkin dapat mengancam diri Anda?
2. Apasaja beberapa cara dari serangan cyber militer yang dapat membahayakan
masyarakat?
3. Batasan tradisional militer berdasarkan Konvensi Geneva dan Piagam PBB disebut
proporsionalitas, ide dimana hukuman harus setara dengan kejahatan. Sebagaimana telah
diberikan resiko dari serangan cyber di pertanyaan sebelumnya, menurut Anda apakah
serangan cyber memiliki kemungkinan lebih besar untuk menyebabkan ancaman yang tidak
sesuai untuk masyarakat dari pada senjata konvensional?
KASUS DESAIN
Help Desk di Fakultas Teknik Universitas Sunshine memiliki hak istimewa. yakni dapat
memperbaiki masalah akses pengguna dengan melewati prosedur kontrol akses normal.
Bagaimana ini bisa terjadi, Anda mungkin bertanya-tanya? Bertahun-tahun yang lalu,
seorang profesor Teknik Listrik dengan prestise yang cukup besar di Perguruan Tinggi tidak
dapat menyerahkan proposal hibah karena akun yang ia miliki tidak sengaja terkunci selama
akhir pekan. Dekan Fakultas dan Ketua Departemen sangat luar biasa tidak bahagia. Sebagai
solusi "sementara", pekerja siswa di Help Desk diberikan hak administratif kepada Rekayasa
domain, sehingga mereka dapat mengubah kata sandi dan membuka kunci akun tanpa
mengganggu fakultas dan staf. Bertahun-tahun kemudian, apa yang disebut "solusi
sementara" telah menjadi respons permanen, dan cepat selama akhir pekan yang diharapkan
oleh semua pengguna.
Suatu Sabtu pagi, Adam, seorang siswa baru dipekerjakan sebagai karyawan Help
Desk memutuskan, bertentangan dengan kebijakan fakultas, untuk menginstal klien
BitTorrent di Help Desk komputernya. Kemudian di minggu ini, investigasi ke dalam laporan
komputer lambat mengarah ke penemuan botnet instalasi pada sebagian besar komputer di
Fakultas. Setelah berhari-hari diselidiki, sumber botnet instalasi ditemukan ketika keylogger
ditemukan mesin yang digunakan Adam. Dia secara tidak sengaja menginstal malware pada
mesin bersama dengan BitTorrent instalasi dan malware keylogger telah ditangkap
Kredensial Adam.
Gambaran
Enkripsi adalah salah satu teknologi operasional inti yang digunakan dalam keamanan
informasi. Di dalamnya terdapat bentuk penting, yang membantu memberikan kerahasiaan
informasi. Melalui aplikasi inovatif, enkripsi juga dapat mengkonfirmasi integritas informasi
dan identitas pengirim. Setiap transaksi komersial yang dilakukan melalui Internet
menggunakan enkripsi untuk menjaga informasi keamanan. Enkripsi memastikan bahwa
informasi keuangan seperti nomor kartu kredit yang dikirim melalui Internet tidak dicuri
selama transit. Dalam banyak kasus, enkripsi tidak hanya sesuai tetapi juga juga diwajibkan
oleh hukum federal. Oleh karena itu enkripsi adalah bagian penting dari infrastruktur
komersial modern. Dalam bab ini, kami memperkenalkan dasar-dasar teknologi enkripsi. Kita
juga membahas tantangan operasional dalam mengimplementasikan enkripsi dan solusi yang
telah dikembangkan untuk mengatasi tantangan ini. Di akhir bab ini, Anda harus tahu:
o Tiga jenis enkripsi yang umum digunakan dan penggunaannya yang paling
tepat
o Implementasi standar dari teknologi enkripsi yang digunakan dalam
pertukaran informasi
o Penggunaan teknologi alternatif enkripsi untuk memverifikasi identitas dalam
bentuk sertifikat
o Infrastruktur (PKI) yang telah dikembangkan untuk membuat enkripsi nyaman
dan praktis
Pengenalan
Apa yang kita harapkan ketika mengirim informasi melalui Internet? Kami tentu
menginginkan informasinya untuk mencapai penerima. Namun, apakah itu cukup?
Bagaimana jika pesannya adalah - “Saya tidak punya uang untuk membayar uang sekolah
semester ini. Harap transfer $ 1.000 ke dalam rekening giro saya # 0000101010 di credit
union, nomor perutean 123456789. Untuk jaga-jaga jika ada kesulitan kata sandinya adalah
'hello123'. "
Di dunia keamanan informasi, adalah umum untuk menggunakan nama Alice dan Bob
sebagai pengirim dan penerima pesan saat mendiskusikan komunikasi aman. Dalam contoh
kita di atas, katakanlah, Alice ingin mengirim pesan kepada Bob. Fitur apa yang diinginkan
Alice dalam komunikasi tersebut? Untuk satu, dia ingin pesan untuk mencapai Bob. Kedua,
ia mungkin lebih suka bahwa hanya Bob yang mengerti pesannya, bahkan jika teman-
temannya dapat melihat atau mendengarpercakapannya. (Lagi pula, siapa yang ingin teman-
temannya tahu bahwa mereka kehabisan uang?) Setelah menerima pesan, Bob kemungkinan
ingin mengkonfirmasi bahwa pesan tersebut berasal dari Alice. Bob juga dapat mencari
konfirmasi bahwa isi pesan sudah benar. Enkripsi tidak bisa sebenarnya mengirimkan pesan,
tetapi enkripsi memberi kita semua fitur lain yang diinginkan dalam komunikasi antara Alice
dan Bob. Mengadaptasi iklan yang terkenal, ada beberapa hal keamanan informasi yang tidak
dapat dilakukan; untuk yang lainnya, ada enkripsi.
Pada deskripsi tingkat tinggi, enkripsi mengubah pesan menjadi bentuk yang hanya
berupa penerima dapat memecahkan kode, memberikan kerahasiaan. Saat decoding,
penerima juga dapat mendeteksi jika pesan dimodifikasi selama transit, berikan integritas.
Karena enkripsi sangat berguna, itu digunakan sebagai analog keamanan informasi dari pisau
tentara Swiss. Jika keamanan informasi terlibat, kemungkinannya adalah: enkripsi sedang
dalam beberapa bentuk atau yang lain.
DASAR ENKRIPSI
Enkripsi berarti crypt dan dilakukan melalui cryptography. Kriptografi adalah suatu senyawa
kata yang dibuat dari kata Yunani crypto (κρυπτo) dan graphy (γραφη). "Crypto" berarti
tersembunyi dan "grafik" berarti menulis, dan kriptografi adalah tindakan penulisan
tersembunyi. Glosarium Telekomunikasi ATIS, sumber standar kami untuk definisi,
mendefinisikan enkripsi sebagai kriptografi transformasi data untuk menghasilkan ciphertext.
Definisi ini memperkenalkan dua hal baru istilah - kriptografi dan teks sandi. Kita telah
melihat bahwa kriptografi adalah tindakan tersembunyi penulisan. Lebih formal lagi,
berdasarkan pada glosarium telekomunikasi ATIS, kita dapat mendefinisikan kriptografi
sebagai seni atau ilmu memberikan informasi sederhana tidak dapat dipahami, dan untuk
memulihkan terenkripsi informasi ke bentuk yang dapat dipahami. Ciphertext adalah teks
terenkripsi yang tidak dapat dipahami oleh pembaca. Etimologi ciphertext didasarkan pada
kata Arab cifr, yang tidak berarti apa-apa. Kata cifr kemudian juga digunakan untuk mewakili
angka 0. Pada ujung penerima, dekripsi digunakan untuk menguraikan 3 pesan tersembunyi.
Untuk semua utilitasnya, perlu diingat bahwa enkripsi hanya dapat melakukan banyak
hal. Baut cutter akan merusak kunci apa pun, dan pengguna yang bersedia membagikan kata
sandi akan membahayakan apa pun skema enkripsi.
Asal Usul
Contoh enkripsi terdokumentasi pertama kali digunakan oleh Kaisar Romawi Julius Caesar
(100 SM – 44 SM). Gambar 7.2 adalah ekstrak dari karya yang diterjemahkan di mana
metode enkripsi dijelaskan; demikian, “jika ada kesempatan untuk kerahasiaan, ia
menggunakan alfabet sedemikian rupa sehingga tidak ada satu kata pun yang bisa diucapkan.
Cara menguraikan surat-surat itu adalah dengan mengganti d untuk a, dan juga dari huruf
lainnya masing-masing.”
Gambar 7.2 Referensi untuk Cifr Cesar
Jadi, dalam sandi Caesar, setiap huruf diganti dengan huruf tiga tempat di sebelah
kanan dari huruf dalam alfabet. Jadi A → D; B → E, ..., Q → T, ..., W → Z, X → A, Y → B,
Z → C. Sementara Caesar selalu menggunakan pergeseran tiga huruf, kita bisa dengan
mudah menggunakan shift lain. Misalnya, pergeseran empat karakter ke kanan akan memberi
kita skema enkripsi seperti A → E; B → F.
Contoh sederhana ini menggambarkan konsep yang sangat penting dalam kunci
enkripsi. Kita akan segera memiliki lebih banyak bicara tentang kunci dan makna mereka.
Bahkan, metode ini dapat digeneralisasi lebih jauh. Surat-surat tidak perlu digeser dengan
jumlah yang sama. Pemetaan apa pun dari satu huruf ke huruf lain akan berfungsi sebagai
enkripsi skema. Misalnya, A → H; B → X, C → B... akan sama efektifnya. Sebenarnya,
skema enkripsi ini untuk mengganti masing-masing huruf dengan huruf lain untuk tujuan
enkripsi dikenal dalam literatur keamanan sebagai substitusi mono-alfabet.
Contoh ini menggambarkan blok penyusun banyak teknologi enkripsi yang sangat
penting - substitusi. Kami akan segera menggambarkan bagaimana substitusi digunakan
dalam teknologi enkripsi modern.
Sementara enkripsi memastikan kerahasiaan data, kerahasiaan ini tidak selalu
diinginkan. Saat ini ada malware yang digunakan yang akan mengenkripsi data di komputer
dan menjaganya tetap terenkripsi hingga pembayaran dilakukan kepada peretas. Jenis
malware ini dikenal sebagai "ransomware." Pose enkripsi masalah bagi para pakar keamanan
yang terlibat dalam forensik data dengan mengaburkan detail insiden keamanan. Hal ini juga
menghalangi penggunaan firewall dan perangkat jaringan lainnya berdasarkan inspeksi paket
yang mendalam untuk mengizinkan atau memblokir aliran data tertentu. Jika data yang
terkandung dalam paket dienkripsi, data tersebut tidak bisa diperiksa.
Apa persyaratan yang harus dipenuhi oleh teknik enkripsi yang baik? Secara umum, teknik
enkripsi berbagi banyak properti dengan kunci dan teknik enkripsi yang baik mirip dengan
kunci yang baik dalam banyak hal. Apa yang kita harapkan dari kunci yang baik? Pertama,
kami mengharapkannya mudah digunakan untuk pemilik. Kedua, kami berharap mereka akan
kesulitan untuk menerobos penyusup. Sementara sebagian besar kunci pada akhirnya dapat
rusak, kunci hanya perlu cukup lama untuk istirahat menarik perhatian penonton atau terlalu
mahal untuk istirahat untuk sepadan dengan usaha.
Teknik enkripsi yang baik juga berbagi properti ini. Kami mengharapkan teknik
enkripsi yang baik agar mudah digunakan untuk pengirim dan penerima informasi yang
berwenang. Kami juga berharap bahwa pengguna yang tidak sah akan membutuhkan banyak
waktu untuk memutus enkripsi yang mereka inginkan baik menyerah atau tindakan mereka
akan diperhatikan sebelum mereka berhasil.
Pembuat teknik enkripsi harus khawatir tentang fakta bahwa penyusup bisa cukup
pintar mencoba memecahkan skema enkripsi. Seni memecahkan ciphertext disebut
cryptanalysis. Sebagai contoh, jika kita menggunakan substitusi mono-alfabet dengan alfabet
bahasa Inggris, kita bisa gunakan fakta bahwa beberapa huruf diketahui lebih umum daripada
yang lain (mis., e> t> a> I>o> n> s> h> r> d> l> u) untuk menebak skema enkripsi hanya
dari hitungan huruf dan frekuensi relatifnya. Dengan pengetahuan ini, diperkirakan bahwa
skema enkripsi mono-alfabet dapat dipatahkan dengan korpus hanya sekitar 600 karakter
terenkripsi. Jika kita juga menebak kata-kata yang mungkin, hanya sekitar 150 huruf yang
dibutuhkan. Penyerang bahkan mungkin mencoba untuk mengirim plaintext selektif dan
melihat cara kerja enkripsi. Misalnya, mengirim "BAT" dan "CAT" dapat menunjukkan
bagaimana perubahan dalam satu huruf dalam teks biasa mempengaruhi hasil enkripsi,
memberikan petunjuk untuk memecahkan enkripsi.
Kunci
Sama halnya tidak mudah untuk menghasilkan mekanisme penguncian yang mudah dan
ekonomis bagi pengguna yang memiliki izin, tetapi sulit dipecahkan untuk pengguna yang
tidak sah, tidak mudah untuk membuat teknik enkripsi dengan properti serupa. Lihatlah ke
sekeliling, berapa banyak jenis kunci yang berbeda ada? Ada kunci gembok, kunci
kombinasi, kunci biometrik, dan mungkin beberapa lainnya jenis kunci. Beberapa tipe kunci
ini mengamankan semua gerbang dan brankas di dunia. Demikian pula, hanya ada beberapa
teknik enkripsi mengamankan semua informasi di dunia.
Kembali ke analogi kunci, jika hanya ada beberapa jenis kunci yang bagus,
bagaimana kita menggunakan jenis kunci yang sama untuk mengamankan semua rumah di
lingkungan? Bagaimanapun, itu tidak akan sangat membantu jika Metode yang membuka
satu pintu juga membuka semua pintu lain di lingkungan tersebut. Ini membawa kita ke kunci
– gembok yang dibuat secara unik oleh kunci. Kunci yang membuka gembok apa pun yang
diberikan merupakan keunikan dari gembok tersebut.
Apa sajakah properti kunci yang baik? Seperti yang telah kami katakan berulang kali,
kunci yang baik harus sulit ditebak. Dalam konteks enkripsi, kunci dipecah hanya dengan
mencoba kunci yang berbeda sampai yang benar ditemukan. Jika kita menggunakan kunci 1-
digit, kita memiliki 10 kunci yang memungkinkan (0, 1, … , 9). Jika penyusup membutuhkan
sekitar 1 detik untuk mencoba satu kunci, ia akan memerlukan paling banyak 10 detik untuk
menebak kunci yang benar. Jika proses itu diulang berkali-kali, waktu rata-rata akan menjadi
setengahnya, atau 5 detik. Ini karena pada beberapa kesempatan tebakan pertama akan benar,
pada kesempatan lain mungkin menjadi tebakan keenam, dan seterusnya. Untuk
meningkatkan keamanan, kita bisa mencoba angka 2 digit. Ini meningkatkan jumlah kunci
yang memungkinkan hingga 100 (0–99). Pada tingkat yang sama seperti sebelumnya, si
penyusup sekarang paling lama 100 detik, dan rata-rata 50 detik. Dengan demikian, kunci
yang lebih panjang meningkatkan keamanan.
Karena komputer dapat menghitung dan memeriksa ratusan ribu tombol per detik,
panjang kunci yang digunakan dalam praktik adalah ratusan digit.
Properti Algoritma Umum
Persyaratan enkripsi dalam paragraf sebelumnya menyarankan beberapa properti penting dari
algoritma kripto yang bagus. Mereka dapat dilihat sebagai proses pengacakan input. Input
(plaintext) biasanya memiliki struktur dalam bentuk kata-kata, gambar, dokumen, dll. Kita
telah melihat bahwa jika suatu penyusup dapat menebak bagian mana pun dari struktur
internal plaintext, informasi itu akan dieksploitasi untuk memecahkan kode ciphertext.
Karena itu, algoritma enkripsi harus membuat ciphertext terlihat seperti urutan bit yang acak.
Namun, pengacakan harus dapat dipulihkan kepada pengguna yang memiliki kunci yang
benar.
Tidak hanya karakter aktual dalam pesan yang tampak acak, bahkan panjangnya
ciphertext harus tampak acak bagi penyusup. Jika tidak, dalam situasi tertentu, si pengganggu
mungkin bisa menebak konten pesan hanya dengan melihat panjang pesan dan konteksnya.
Misalnya, jika Anda tahu bahwa dalam situasi tertentu, hanya dua yang mungkin pesan “ya”
dan “tidak,” dan Anda melihat pesan terenkripsi yang bertuliskan “! $ #,” Anda tidak perlu
menguraikan pesan untuk mengetahui dengan pasti bahwa plaintext adalah "ya."
Akhirnya, properti penting lain dari algoritma adalah bahwa perubahan dalam 1bit
input harus sepenuhnya mengubah ciphertext, mengubah setidaknya setengah dari bit. Ini
akan mencegah penyusup dari mencoba membuat pesan selektif dan mencoba menebak
skema enkripsi oleh melihat output ciphertext.
Pada titik ini, kita tahu bahwa enkripsi melibatkan algoritma dan kunci. Kami juga
tahu itu ada beberapa algoritma yang digunakan secara universal untuk mengenkripsi
informasi, yang dibuat unik untuknya setiap instance dengan kunci unik untuk instance itu.
Kami sekarang beralih ke jenis algoritma yang digunakan dan aplikasinya.
Semua teknik enkripsi yang dikenal dapat dikategorikan menjadi tiga jenis. Kategorisasi
dilakukan berdasarkan jumlah kunci yang digunakan untuk mengenkripsi dan mendekripsi
informasi. Sebuah perbandingan cepat dari ketiga jenis enkripsi ini diberikan pada Tabel 7.1.
Sisa bab ini membahas masing-masing dari ketiga jenis enkripsi ini secara terperinci.
Pada saat melihat tabel, orang mungkin menyarankan bahwa fungsi Hash mungkin
enkripsi paling sederhana untuk dimengerti. Itu mungkin benar juga. Namun, ketika orang
berbicara tentang enkripsi, mereka biasanya berarti penggunaan kriptografi kunci rahasia dan
kriptografi kunci publik. Di bagian ini maka dari itu, selanjutnya kami membahas kriptografi
kunci rahasia, diikuti oleh kriptografi kunci publik. Kita akan berbicara tentang fungsi hash
pada akhirnya karena penggunaannya dalam enkripsi kurang intuitif daripada penggunaan
dua jenis enkripsi lainnya.
Kriptografi Kunci Rahasia
Kriptografi kunci rahasia mengacu pada metode enkripsi yang menggunakan satu kunci
untuk enkripsi dan dekripsi. Gambar 7.3 memberikan gambaran umum kriptografi kunci
rahasia.
Seperti terlihat pada gambar, fitur utama dari kriptografi kunci rahasia adalah kunci
yang sama digunakan untuk enkripsi dan dekripsi. Karena simetri ini pada kunci yang
digunakan untuk enkripsi dan dekripsi, kriptografi kunci rahasia kadang-kadang juga disebut
kriptografi kunci simetris, atau enkripsi kunci simetris.
Penggunaan kriptografi kunci rahasia yang paling umum adalah untuk mengirimkan
informasi dengan aman. Jika Alice dan Bob dapat menyetujui kunci tersebut, kemudian Alice
dapat mengenkripsi informasinya dengan kunci dan Bob dapat mendekripsi informasi
tersebut menggunakan kunci yang sama. Demikian pula, Bob dapat mengenkripsi
informasinya dengan kunci bersama dan Alice dapat mendekripsi informasi menggunakan
kunci bersama. Informasinya akan tetap aman selama transmisi karena hanya Alice dan Bob
yang tahu kuncinya, dan seperti yang telah kita sepakati sebelumnya, hampir mustahil untuk
mendekripsi informasi yang dikirimkan tanpa mengetahui kuncinya.
Enkripsi kunci rahasia juga dapat digunakan untuk mengamankan informasi yang
disimpan di komputer. Jika Bob mau untuk mengamankan beberapa informasi, ia dapat
memilih kunci dan mengenkripsi informasi pada hard drive menggunakan kunci. Untuk
mengambil informasi, Bob cukup memasukkan kuncinya dan mendekripsi informasinya. Dan
tentu saja, jika Bob lupa kuncinya, ia tidak akan pernah dapat mengambil informasi di
komputernya.
Standar saat ini untuk kriptografi kunci rahasia adalah Standar Enkripsi Lanjutan
(AES). Itu dipilih oleh Institut Nasional untuk Standar dan Teknologi (NIST) pada 26
November 2001, setelah proses seleksi yang berlangsung hampir 5 tahun. Teknologi yang
digunakan di AES dikembangkan oleh dua cryptographers Belgia. Dua teknologi, Enkripsi
Data Standar (DES) dan Algoritma Enkripsi Data Internasional (IDEA), adalah pendahulu
teknologi ke AES, dan Anda dapat menemukan istilah-istilah ini dalam literatur tentang
keamanan informasi. Namun, karena AES adalah standar saat ini, kami tidak akan
membicarakan DES dan IDEA lebih jauh di buku ini. Tinjauan singkat teknologi di balik
AES disediakan di bagian selanjutnya.
Kriptografi kunci publik mengacu pada metode enkripsi yang menggunakan dua kunci, satu
untuk enkripsi dan satu lagi untuk dekripsi. Teknologi ini digunakan untuk dua aplikasi
berbeda - transmisi data dan tanda tangan digital. Gambar 7.4 memberikan gambaran umum
kriptografi kunci publik untuk tujuan pengiriman data.
Perbandingan Gambar 7.3 dan 7.4 menunjukkan bahwa fitur unik kriptografi kunci
public adalah bahwa satu kunci digunakan untuk enkripsi dan kunci yang berbeda digunakan
untuk dekripsi. Karena dari asimetri ini dalam kunci yang digunakan, kriptografi kunci publik
juga disebut kunci asimetris kriptografi, atau enkripsi kunci asimetris.
Seperti yang akan kita lihat di bagian selanjutnya, ketika kita menjelaskan kriptografi
kunci publik secara lebih rinci, Kunci pribadi penerima tetap dijaga kerahasiaannya. Untuk
alasan ini, biasanya merujuk ke penerima kunci pribadi sebagai kunci rahasia. Namun,
Kaufman dkk merekomendasikan bahwa industri harus distandarisasi pada memanggil kunci
ini kunci pribadi, dan menyimpan frase "kunci rahasia" untuk kunci rahasia bersama
digunakan dalam kriptografi kunci rahasia. Dalam menghormati saran itu, kami juga akan
berusaha untuk menghindari menyebut kunci pribadi sebagai kunci rahasia.
Gambar 7.4 Gambaran Umum Kriptografi Kunci Publik Rahasia saat Transmisi Data
Untuk apa kriptografi kunci publik digunakan? Seperti yang akan kita lihat,
kriptografi kunci publik dapat dilihat sebagai versi supercharged dari kriptografi kunci
rahasia. Dengan demikian, ia dapat melakukan apa pun yang Kriptografi kunci rahasia dapat
dilakukan, dan beberapa lagi. Lalu mengapa kita peduli dengan kunci rahasia kriptografi?
Ternyata kriptografi kunci publik sangat menuntut sumber daya komputasi, membutuhkan
jutaan kali kemampuan pemrosesan yang diperlukan untuk kriptografi kunci rahasia.
Penggunaan kriptografi kunci publik yang sembrono akan membawa bahkan komputer
desktop tercepat ke gerinda berhenti. Dalam praktiknya, oleh karena itu, kami sangat selektif
tentang kapan harus menggunakan kunci public kriptografi, lebih suka menggunakan
kriptografi kunci rahasia sejauh mungkin.
Penggunaan utama kriptografi kunci publik adalah untuk bertukar kunci. Sementara
akan pembahasan kriptografi kunci rahasia pada bagian sebelumnya, apakah Anda
memikirkannya? Bagaimana Alice dan Bob mungkin menyetujui kunci rahasia bersama yang
sama? Anda mungkin memperhatikan bahwa kami dimulai dengan asumsi bahwa Alice dan
Bob memiliki kunci rahasia bersama. Ini mungkin jika Bob dan Alice punya kantor di
dekatnya. Namun, bagaimana jika Bob adalah penyedia layanan yang berlokasi di
Washington, DC, dan Alice adalah pelanggan yang berlokasi di Tampa, Florida? Bisakah
Alice dan Bob mungkin memiliki cara untuk menyetujui kunci rahasia bersama yang tidak
akan diketahui orang lain? Itu jawabannya tidak. Sebenarnya dapat dibuktikan bahwa tidak
ada cara yang dapat diandalkan bagi Alice dan Bob untuk bertukar kunci rahasia dengan
aman.
Karena tidak ada cara sepele bagi Alice dan Bob untuk bertukar kunci rahasia dengan
aman, publickey kriptografi digunakan untuk melakukan pekerjaan itu. Ketika Alice dan Bob
siap untuk berkomunikasi satu sama lain, mereka pertama kali menggunakan kriptografi
kunci publik untuk bertukar kunci rahasia. Begitu kunci rahasianya telah disetujui, Alice dan
Bob beralih dari menggunakan kunci publik intensif komputasi kriptografi ke kriptografi
kunci rahasia yang jauh lebih sederhana.
Ini penting untuk diingat tentang kriptografi kunci publik - kunci pribadi hanya diketahui
oleh pemilik kunci. Itu tidak dibagikan dengan orang lain.
Gambar 7.5 Menggunakan Enkripsi Kunci Publik Untuk Tanda Tangan Digital
Penggunaan kedua kriptografi kunci publik berasal dari hubungan unik di antara
kedua kunci publik dan kunci privasinya. Ternyata mereka ada berpasangan. Kami telah
melihat bahwa informasi yang dienkripsi dengan kunci publik dapat didekripsi oleh kunci
pribadi terkait. Proses ini juga bekerja secara terbalik. Informasi yang dienkripsi dengan
kunci pribadi dapat didekripsi kunci publik terkait. Fitur ini digunakan secara industri untuk
membuat tanda tangan digital. Tanda tangan digital didefinisikan sebagai transformasi
kriptografi data yang memungkinkan penerima data untuk membuktikan sumber (non-
repudiation) dan integritas data.
Ketika Alice mengirim pesan kepada Bob, ia juga dapat mengirim versi terenkripsi
dari pesan, dienkripsi dengan kunci pribadinya sendiri. Bob dapat mencoba mendekripsi
informasi ini. Jika versi yang didekripsi cocok dengan informasi yang dikirim, Bob tidak
hanya tahu bahwa Alice mengirim pesan, tetapi juga tahu bahwa pesan itu tidak dimodifikasi
dalam perjalanan. Prosesnya ditunjukkan pada Gambar 7.5.
Enkripsi kunci publik dapat membingungkan bagi pembaca pertama kali. Juga
membingungkan untuk melihat dua penggunaan berbeda dari teknologi yang
membingungkan ini. Untuk memfasilitasi pembelajaran, kami menggunakan dua pendekatan
dalam bab ini. Langkah pertama adalah membandingkan Gambar 7.4 dan 7.5 dan untuk
mengisolasi Perbedaan diantara mereka. Langkah kedua akan berada di bagian berikutnya, di
mana kami menggambarkan kunci public enkripsi menggunakan contoh.
Kunci apa yang digunakan dalam setiap kasus? Untuk transmisi data, kami
menggunakan tombol penerima. Untuk tanda tangan digital, kami menggunakan kunci
pengirim. Untuk transmisi data, kami menggunakan kunci publik untuk enkripsi. Untuk tanda
tangan digital, kami menggunakan kunci pribadi untuk enkripsi. Ini dirangkum pada Tabel
7.2.
Apa yang terjadi di sini? Mengapa perbedaan pada kunci yang digunakan. Hal penting
yang harus diingat tentang enkripsi kunci publik adalah bahwa pengguna hanya memiliki
akses ke satu kunci pribadi - miliknya. Tapi setiap orang memiliki akses ke kunci publik
semua orang.
Saat mengirimkan data, kami ingin memastikan bahwa data tidak dapat dibaca oleh
orang lain selama transmisi. Cara terbaik untuk mencapai itu adalah dengan mengenkripsi
sedemikian rupa sehingga hanya penerima yang dapat mendekripsi informasi. Bagaimana
kamu melakukannya? Apa yang unik bagi penerima?
Kita tahu bahwa hanya penerima yang memiliki kunci privatnya. Kami juga tahu
bahwa jika kami mengenkripsi beberapa informasi dengan kunci publik penerima, hanya
penerima yang akan dapat mendekripsi informasi menggunakan kunci pribadinya.
Untungnya, siapa pun di dunia bisa mendapatkan kunci publik pengguna apa pun. Jadi, itulah
yang akan kami lakukan - mengenkripsi informasi dengan kunci publik penerima dan
kirimkan. Hanya penerima yang dapat membaca informasi.
Saat menandatangani surat, privasi bukan urusan kami. Misalnya, Bob ingin yakin
bahwa Alice memang mengirim surat itu. Bagaimana Alice bisa melakukan itu? Baik,
keduanya Alice dan Bob tahu bahwa hanya Alice yang memiliki kunci pribadi Alice. Jika
Alice entah bagaimana bisa meyakinkan Bob bahwa dia memang memiliki kunci itu, Bob
akan diyakinkan. Untungnya, kami memiliki cara untuk melakukan itu. Jika Alice
mengenkripsi beberapa informasi dengan kunci pribadinya, siapa pun di dunia dapat
mendekripsi dengan kunci publiknya. Memang, Bob melakukan hal itu. Jika dia berhasil, dia
benar yakin bahwa Alice memiliki kunci pribadi yang seharusnya. Dan karena tidak ada
orang lain di dunia seharusnya memiliki kunci pribadi Alice, surat itu pasti berasal dari Alice.
Kunci public dengan demikian berfungsi sebagai tanda tangan digital.
Cara tanda tangan digital digunakan dalam praktik, kami mendapatkan fitur bonus
juga. Apa pesan haruskah Alice mengenkripsi dan mengirim ke Bob untuk meyakinkannya
tentang identitasnya? Kami mengenkripsi pesan itu sendiri. Dengan cara ini, jika Bob berhasil
mendekripsi, tidak hanya dia yakin bahwa pesan itu berasal dari Alice, dia juga yakin bahwa
pesan itu tidak dimodifikasi selama transmisi.
Di atas telah disederhanakan dalam satu cara dibandingkan dengan apa yang sebenarnya
terjadi. Penyederhanaan yang dimiliki telah dilakukan untuk tujuan pengajaran. Dalam
praktiknya, kita tidak perlu mengenkripsi seluruh pesan; kita hanya perlu mengenkripsi
fungsi hash pesan. Fungsi hash dibahas di bagian berikutnya dan kami akan meninjau
kembali masalah ini di akhir pembahasan fungsi hash.
Anda mungkin juga berpikir - bagaimana Alice dapat menjaga kerahasiaan pesan selama
transmisi data apakah ada yang bisa mendekripsi menggunakan kunci publiknya? Pertanyaan
yang bagus Dia tidak bisa. Karena itu, apa yang kami lakukan adalah mengirim pesan
menggunakan teknik pengiriman data yang dibahas di atas dan juga mengirim tanda tangan
digital bersama dengan pesan untuk memastikan bahwa pesan itu memang datang dari Alice.
Teknologi saat ini digunakan untuk melakukan kriptografi kunci publik disebut RSA.
Itu dinamai tiga pencipta teknologi - Ron Rivest, Adi Shamir, dan Leonard Adleman.
Teknologi ini dijelaskan dalam sebuah makalah yang diterbitkan pada tahun 1977.
Fungsi Hash
Fungsi hash merujuk pada metode enkripsi yang tidak menggunakan kunci. Fungsi-fungsi ini
juga disebut transformasi satu arah karena tidak ada cara untuk mengambil pesan yang
dienkripsi menggunakan fungsi hash. Sekarang, itu pasti membuat Anda menggaruk-garuk
kepala. Mengapa Anda peduli teknologi terenkripsi jika Anda tidak pernah bisa membaca
data kembali? Ternyata, ini sebenarnya sangatberguna dan, pada kenyataannya, Anda telah
menggunakan properti ini sejak Anda menggunakan komputer.
Fungsi hash mengambil pesan dengan panjang berapa pun dan mengonversinya
menjadi angka dengan panjang tetap, biasanya panjangnya 128 atau 256 bit. Panjang
transformasi hash dari angka "4" akan menjadi sama panjang dengan transformasi hash
seluruh DVD. Fungsi hash digunakan dengan kata sandi. Kita akan segera melihat bagaimana
dalam paragraf berikutnya, sementara itu, mungkin ini merupakan latihan yang baik untuk
Anda berpikir bagaimana fungsi hash dapat berguna dengan kata sandi.
Komputer menyimpan kata sandi sebagai hasil dari transformasi hash alih-alih
menyimpan yang sebenarnya nilai kata sandi. Dengan cara ini, kata sandi tidak pernah dapat
dipulihkan bahkan jika komputer itu dicuri. Ketika pengguna mengetikkan kata sandi mereka,
komputer menghitung hash kata sandi dan membandingkan hash dengan hash kata sandi yang
disimpan. Jika keduanya cocok, komputer menerima kata sandi yang diberikan, jika tidak,
Dengan cara ini, fungsi hash memungkinkan komputer memverifikasi kata sandi tanpa
menyimpan salinan kata sandi itu sendiri.
Kata sandi yang disembunyikan masih rentan terhadap serangan brutal dan kamus, seperti
yang akan kita lihat di sini pada Bab 8. Jika pengguna memilih kata sandi yang lemah, itu
masih bisa dengan mudah ditebak. Fungsi hash bisa mengaburkan kata sandi tetapi tidak
dapat mencegahnya dari tebakan.
Penggunaan kata sandi lainnya adalah untuk memverifikasi integritas informasi. Jika
pengirim mengirim sebuah pesan serta hash pesan, penerima dapat secara mandiri
menghitung hash pesan dan bandingkan dengan hash yang diterima. Jika kedua hash cocok,
penerima bisa meyakinkan bahwa pesan itu tidak dimodifikasi selama transmisi. Ketika hash
digunakan dengan cara ini, mereka disebut checksum. Checksum adalah nilai yang dihitung
pada data untuk mendeteksi kesalahan atau manipulasi selama transmisi.
Anda melihat ini secara umum selama unduhan data. Vendor perangkat lunak sering
menyediakan checksum untuk unduhan perangkat lunak mereka untuk membantu
administrator sistem memverifikasi bahwa perangkat lunak telah diunduh tanpa kesalahan.
Gambar 7.6 menunjukkan contoh dari situs pengunduhan untuk IBM Server Aplikasi.
Fungsi hash paling populer yang digunakan saat ini disebut MD5 dan SHA-2. MD5
merupakan kepanjangan untuk versi 5 algoritma intisari pesan. MD5 digunakan secara
universal sejak pengembangannya oleh Ron Rivest (Ron Rivest yang sama yang
mengembangkan RSA) pada tahun 1991. Namun, sebuah array yang rusak telah ditemukan
dalam algoritma dan penggunaannya untuk aplikasi kriptografi telah secara resmi tidak
dianjurkan sejak 31 Desember 2008. 9 Namun, MD5 terus menjadi populer untuk aplikasi
berisiko rendah seperti verifikasi unduhan.
SHA adalah singkatan dari algoritma hash aman dan akhiran 2 adalah singkatan dari
versi 2 dari algoritma. Pengembangan SHA telah difasilitasi oleh NIST, National Institute of
Standards dan Teknologi. SHA-2 diterbitkan pada tahun 2001. Meskipun tidak ada
kerentanan keamanan yang diketahui di SHA-2, teknologi untuk versi SHA berikutnya, SHA-
3 dipilih pada 02 Oktober 2012. Motivasi untuk pengembangan fungsi hash generasi
berikutnya sebelum adanya kebutuhan nyata harus disiapkan jika serangan dikembangkan
terhadap SHA-2. SHA-3 menggunakan algoritma yang sama sekali berbeda dibandingkan
dengan SHA-2, jadi sangat tidak mungkin serangan itu yang mengkompromikan SHA-2 juga
akan mengkompromikan SHA-3. Pengembang sekarang memiliki pilihan menggunakan
SHA-2 atau SHA-3 tergantung kebutuhan mereka.
Bagian sebelumnya memberikan ikhtisar dari tiga jenis enkripsi dan penggunaannya.
Dibagian ini, kami melihat teknologi utama yang digunakan dalam setiap jenis enkripsi
secara lebih rinci.
Enkripsi kunci rahasia terdiri dari dua prosedur - enkripsi blok dan rantai blok sandi.
Mengenkripsi pesan besar dengan ukuran tidak terbatas membutuhkan sumber daya
komputasi yang sangat besar, di luar kemampuan sebagian besar komputer pengguna akhir.
Oleh karena itu, data pengguna pertama-tama dipecah menjadi ukuran blok kecil yang bisa
dikelola. Memecah pesan ke dalam blok berukuran wajar menawarkan kombinasi kinerja dan
keamanan yang terbaik. Enkripsi blok adalah proses pengubahan blok plaintext ke blok
terenkripsi. Sebagian besar algoritma enkripsi komersial menggunakan 64- atau 128-bit blok.
Secara khusus, standar saat ini untuk kriptografi kunci rahasia, AES, menggunakan blok 128-
bit.
Enkripsi Blok
Secara umum, enkripsi blok menggunakan kombinasi dua aktivitas - substitusi dan permutasi.
Kita telah melihat contoh penggantian sebelumnya dalam bab ini - sandi Caesar dan
substitusi mono-alfabetik yang lebih umum. Dalam konteks kriptografi kunci rahasia,
substitusi menentukan output k-bit untuk setiap input k-bit. Permutasi menentukan posisi
output dari masing-masing bit input k. Permutasi adalah kasus substitusi khusus karena agak
spesifik dari input pengganti untuk bit c tertentu dalam output. Operasi generik enkripsi blok
ditunjukkan pada Gambar 7.7.
Gambar 7.7, yang didasarkan pada standar teknologi DES, mewakili operasi teknologi
enkripsi kunci rahasia.
Gambar 7.7 Bentuk Generik dari Ekripsi Blok
Dalam setiap blok, data selanjutnya dibagi menjadi dua bagian. Prosedur penggantian
menggantikan semua bit di setiap bagian. Dua bagian yang hancur kemudian dijalankan
melalui unit permutasi, yang mengocok bit dalam blok. Prosesnya diulangi sampai input
dienkripsi dengan memuaskan.
Mengapa permutasi?
Pembaca yang tertarik mungkin bertanya - jika permutasi hanyalah bentuk substitusi khusus,
mengapa menggunakannya di semua? Mengapa tidak mengulangi operasi substitusi saja.
Kebingungan-Difusi
Setelah informasi dalam blok dienkripsi, kita perlu cara untuk menggunakan mekanisme ini
untuk mengenkripsi input ukuran sewenang-wenang. Ide dasar di balik metode yang
digunakan dalam praktik untuk mencapai tujuan ini adalah untuk mengumpulkan semua blok
terenkripsi dan menggabungkannya bersama untuk mendapatkan versi input pengguna yang
terenkripsi. Metode paling sederhana untuk mencapai hal ini mungkin hanya mengumpulkan
semua blok seperti yang ditunjukkan pada Gambar 7.8. Metode ini sangat intuitif untuk
dipahami; Namun, tidak digunakan dalam praktik untuk alasan yang dibahas segera. Namun,
mengingat pentingnya konsep ini, Metode ini diberi nama - buku kode elektronik (ECB).
Buku kode elektronik adalah proses dari membagi pesan menjadi blok dan mengenkripsi
setiap blok secara terpisah.
Gambar 7.8 Buku Kode Elektronik
Mengapa ECB tidak digunakan dalam praktik? Gambar 7.8 menunjukkan bahwa ada
difusi yang tidak memadai kebingungan dalam metode ini. Jika blok 1 dan 3 identik, blok
sandi 1 dan 3 juga akan identik dan ini akan terlihat pada keluaran enkripsi terakhir. Ini
berpotensi memberikan penyerang beberapa wawasan informasi yang sedang dienkripsi. Oleh
karena itu, dalam praktiknya, beberapa kompleksitas perlu untuk diperkenalkan untuk
menyebar output secara memadai. Dari metode-metode ini, metode yang cukup intuitif untuk
dimengerti disebut cipher block chaining (CBC). Rantai blok sandi menggunakan informasi
dari blok cipher sebelumnya saat mengenkripsi blok cipher. Mekanisme ini ditunjukkan pada
Gambar 7.9.
Perbedaan antara ECB dan CBC adalah bahwa sebelum blok dienkripsi, blok itu
hancur dengan output dari blok sebelumnya. Panah diagonal pada gambar menunjukkan
output cipher dari blok sebelumnya yang digunakan untuk memotong-motong input dari blok
berikutnya. Operasi yang biasa digunakan untuk menggabungkan dua input yang disebut "OR
eksklusif," ditulis sebagai XOR, dan diwakili dalam Gambar 7.9 sebagai +. XOR adalah
operasi bitwise di mana hasilnya adalah 0 jika 2bit input sama dan 1 jika dua bit input
berbeda. Sebagai hasil dari chaining output, bahkan jika blok 1 dan 3 sama, blok sandi 1 dan
3 tidak akan sama.
Vektor inisialisasi yang dipilih secara acak memastikan bahwa bahkan jika pesan
yang sama dikirim sekali lagi, hasilnya akan sangat berbeda. Output CBC akhir diperoleh
dengan hanya mengumpulkan blok cipher bersama, seperti yang ditunjukkan pada bagian
bawah Gambar 7.9.
Seperti dapat dilihat dari bagian ini, kriptografi kunci rahasia bergantung pada operasi
yang cukup sederhana. Karenanya komputasi ini sangat konservatif. Namun, seperti yang
dibahas sebelumnya dalam bab ini, tantangan dalam menggunakan enkripsi kunci rahasia
adalah pertukaran kunci. Pengirim dan penerima harus dapat bertukar kunci sebelum enkripsi
dimulai. Kriptografi kunci publik, yang akan dibahas di bagian selanjutnya, menyelesaikan
tujuan ini. Kriptografi kunci publik bersifat komputasi yang sangat intensif, tetapi kebajikan
terbesarnya adalah memungkinkan komunikasi rahasia melalui saluran yang tidak aman.
Oleh karena itu idealnya cocok untuk digunakan dalam pertukaran kunci.
Kriptografi kunci publik menggunakan dua kunci - satu untuk enkripsi dan satu lagi untuk
dekripsi. Kunci enkripsi didistribusikan secara luas untuk memungkinkan pengguna
mengirim pesan terenkripsi kepada pemilik kunci. Kunci dekripsi digunakan untuk
mendekripsi pesan. Jelas, pemilik menjaga kunci dekripsi dengan hati-hati. Untuk alasan ini,
kunci enkripsi pengguna disebut kunci publik dan kunci dekripsi, kunci pribadi.
Gambar 7.9 Rantai Blok Cipher
Untuk membuat diskusi singkat dan sesederhana mungkin, di bagian ini, kami menyediakan
contoh aritmatika modular sederhana yang berada di belakang sebagian besar algoritma
kriptografi kunci publik. Kami kemudian menyajikan RSA, algoritma enkripsi kunci publik
yang paling populer.
Operasi modulus kadang-kadang juga disebut operasi "sisa". Jadi, 17 mod 10 = 7, 94 mod 10
= 4, dll. Penggunaan operasi modulo untuk kriptografi kunci publik dapat dilihat dari Tabel
7.3. 13 Tabel memberikan bagaimana angka desimal dapat dienkripsi.
Untuk menggunakan tabel untuk mengenkripsi data, gandakan angka apa pun di
header tabel dengan 3 dan ambil modulus sehubungan dengan 10. Sebagai contoh, untuk
mengenkripsi 6, kita menggunakan 6 * 3 mod 10 = 18 mod 10 = 8. Jadi, 8 adalah ciphertext
untuk angka 6. Baris pertama yang disorot dalam tabel menunjukkan ciphertext dihitung
dengan cara ini untuk semua kemungkinan angka satu digit.
Dalam contoh ini, kita dapat menulis (3, 10) sebagai kunci enkripsi (publik) dan (7,
10) sebagai kunci dekripsi (pribadi). Ada dua fakta menarik tentang operasi modulus yang
digunakan di contoh ini.
Pertama, data yang dienkripsi dengan kunci enkripsi tidak dapat didekripsi oleh kunci
enkripsi. Misalnya, 8 * 3 mod 10 = 24 mod 10 = 4. Tetapi 4 ≠ 6, jadi seorang penyusup tidak
bisa begitu saja mengeksploitasi pengetahuannya tentang kunci publik untuk mendekripsi
data yang dienkripsi dengan kunci yang sama. Pengetahuan tentang kunci pribadi diperlukan
untuk dekripsi.
Kedua, salah satu kunci dapat digunakan untuk enkripsi, dan kunci lainnya akan
berfungsi sebagai dekripsi kunci. Misalnya, 6 * 7 mod 10 = 2 (enkripsi), dan 2 * 3 mod 10 =
6 (dekripsi). Ini memungkinkan kriptografi kunci publik yang akan digunakan untuk tanda
tangan digital, sebagaimana disebutkan sebelumnya dalam bab ini.
Tabel 7.3 Modulo 10 tabel untuk Menunjukkan Dasar-Dasar Kriptografi Kunci Publik
Kunci (Pengganda) m ↓
0 0 0 0 0 0 0 0 0 0 0
n * m mod 10 🡪 1 0 1 2 3 4 5 6 7 8 9
n * m mod 10 🡪 2 0 2 4 6 8 0 2 4 6 8
n * 3 mod 10 = ciphertext c 🡪 3 0 3 6 9 2 5 8 1 4 7
4 0 4 8 2 6 0 4 8 2 6
5 0 5 0 5 0 5 0 5 0 5
6 0 6 2 8 4 0 6 2 8 4
c * 7 mod 10 (plaintext) 🡪 7 0 7 4 1 8 5 2 9 6 3
8 0 8 6 4 2 0 8 6 4 2
9 0 9 8 7 6 5 4 3 2 1
Contoh pada Tabel 7.3 menunjukkan pentingnya panjang kunci dalam kriptografi
kunci publik. Tidak akan terlalu lama bagi penyusup untuk menebak kunci privat (7, 10) yang
diberikan Pengetahuan kunci publik (3, 10). Dalam praktiknya, oleh karena itu, kami
menggunakan angka yang sangat besar untuk mencegah penyusup menebak kunci pribadi
dalam jumlah waktu yang wajar.
RSA
Contoh di bagian sebelumnya menggunakan contoh sederhana untuk menunjukkan sifat
magis dari kriptografi kunci publik. RSA adalah bentuk kriptografi kunci publik yang
digunakan dalam praktik. RSA Algoritma menggunakan eksponensial bukannya perkalian.
Algoritma ini dijelaskan di sini secara singkat.
1. Mulai dengan dua bilangan prima besar, yang disebut p dan q. Biasanya angka-angka
ini lebih dari 256bit masing-masing (mis., masing-masing lebih dari 76 angka desimal).
2. Hitung n = p * q.
3. Hitung φ = (p - 1) * (q - 1).
4. Pilih nomor e yang relatif prima untuk ϕ, yaitu, dua angka yang tidak dibagikan faktor
umum selain 1 (huruf e berarti enkripsi, dan angka ini akan digunakan untuk enkripsi).
5. Pilih angka d yang merupakan kebalikan multiplikatif dari e mod ϕ, mis., Angka d
tersebut dimana d * e - 1 dapat dibagi oleh ϕ (huruf d berarti dekripsi, dan angka ini akan
digunakan untuk dekripsi).
6. Pasangan <e, n> adalah kunci publik dan digunakan untuk enkripsi
7. Pasangan <d, n> adalah kunci pribadi dan digunakan untuk dekripsi
8. Kunci digunakan sebagai berikut:
a. Untuk mengenkripsi pesan m, hitung ciphertext c = m e mod n
b. Untuk mendekripsi ciphertext c, hitung m = c d mod n.
Contoh sederhana dapat menunjukkan ini. Kita harus bijaksana dalam jumlah yang
kita pilih karena eksponensial dengan sangat cepat mengarah ke jumlah yang sangat besar.
Namun p = 3 dan q =11 bekerja dengan baik. Dengan pilihan ini, kita punya
1. n = 3 * 11 = 33.
2. φ = (3 - 1) * (11 - 1) = 2 * 10 = 20.
3. Katakanlah e = 3, karena 3, tidak berbagi faktor apa pun dengan 20 selain 1.
4. Kita dapat memilih d = 7 karena 3 * 7 - 1 = 20 dan 20 dibagi φ = 20.
5. Dengan pilihan-pilihan ini:
a. c = m 3 mod 33
b. m = c 7 mod 33.
(m) 33 33
H 8 512 12 410338673 8 H
E 5 125 26 8031810176 5 E
L 12 1728 12 35831808 12 L
O 14 2744 5 78125 14 O
I 9 729 3 2187 9 I
S 19 6859 28 1349292851 19 S
2
M 13 2197 19 893871739 13 M
Tabel 7.4 menunjukkan penggunaan pilihan ini dalam contoh RSA. Kami mulai
dengan mengkonversi plaintext ke bentuk numerik. Contohnya hanya menggunakan posisi
dalam alfabet sebagai representasi numerik, mis., a = 1, b = 2, dll. Operasi enkripsi dan
dekripsi mungkin diverifikasi dari tabel.
Karena kunci publik mencakup produk n dari dua angka p, q dipilih pada awalnya,
jika n bisa difaktorkan, RSA bisa rusak. Oleh karena itu, keamanan RSA sangat tergantung
pada kesulitan faktorial dalam jumlah besar.
RSA juga sangat tergantung pada ketersediaan sejumlah besar bilangan prima besar.
Jika tidak, penyusup dapat dengan mudah membuat tabel dari semua bilangan prima yang
dikenal dan mencoba produk kombinasi sampai n diperoleh. Untungnya, bilangan prima
berlimpah dan tidak praktis untuk menyimpan semua bilangan prima yang dikenal. Oleh
karena itu, jika digunakan bilangan prima besar yang sesuai, RSA aman setidaknya untuk
saat ini.
Probabilitas bahwa angka n adalah bilangan prima adalah sekitar 1In (n), di mana ln
mewakili alam logaritma. Ini juga sama dengan 12.3log (n) , di mana log adalah logaritma ke
pangkalan 10. Katakanlah n adalah sebuah Nomor 10 digit. Karena log (10 ) = 10, 10
Jika n adalah angka 100 digit, kemungkinannya menjadi 1 dalam 230. Dengan kata lain, jika
kita secara acak memilih 230, angka 100 digit, kita sangat mungkin menemukan sebuah
bilangan prima. Sebagai alternatif, ada sekitar 10 /230 ≈ 10 angka prima 100 digit. Semua
100 97
komputer penyimpanan di dunia berjumlah sekitar 10 byte. Oleh karena itu tidak praktis
20
untuk menyimpan semua angka prima untuk memecahkan RSA menggunakan prosedur
tebak-dan-periksa.
Fungsi Hash
Fungsi hash digunakan untuk mengubah input menjadi output dengan panjang tetap.
Transformasi memiliki dua properti: (1) setiap input memiliki output yang unik dan (2) tidak
mungkin menebak input dari output yang diberikan. Ini ditunjukkan pada Gambar 7.10.
Dapat dilihat bahwa semua input memiliki output yang unik (itulah sebabnya transformasi
disebut fungsi. 16 Tetapi input 1–6 semuanya berubah menjadi output hash yang sama. Oleh
karena itu, mengingat keluaran hash, tidak mungkin untuk menentukan input mana yang
menyebabkan output yang diberikan.
Seperti dibahas sebelumnya, fungsi hash digunakan untuk menyimpan kata sandi. Jika
kata sandi disimpan sebagai teks yang jelas, pencurian data dapat membahayakan kata sandi.
Menyimpan kata sandi sebagai hash melindungi kata sandi untuk dapat dicuri.
Pemeriksaan yang baik untuk menentukan apakah situs web menyimpan kata sandi dalam
bentuk teks atau sebagai hash adalah untuk meminta kata sandi. Jika situs dapat mengirimkan
kata sandi Anda, Anda tahu bahwa situs tersebut menyimpan kata sandi Anda dalam teks
yang jelas, atau web tersebut tidak akan dapat mengirim Anda kata sandi.
Satu tantangan yang tersisa dalam menggunakan enkripsi dalam praktiknya adalah
membangun kepercayaan pada kunci publik yang dikirim oleh pengguna. Kita telah melihat
bahwa cukup mudah untuk menghasilkan pasangan kunci publik-kunci privat. Bagaimana
jika seorang penyusup mengirimi Anda kunci publik dan mengklaim bahwa itu adalah kunci
publik Bank Dunia Amerika. Bagaimana Anda mendeteksi bahwa itu bukan? Di bagian
selanjutnya dari bab ini, kami akan meihat bagaimana enkripsi kunci publik digunakan dalam
teknologi komersial seperti SSL / TLS dan VPN. Kami kemudian akan membahas prosedur
yang digunakan untuk membangun kepercayaan pada kunci publik.
SSL / TLS dan VPN
Teknologi yang paling umum digunakan untuk mengenkripsi informasi selama transfer
jaringan adalah SSL / TLS (Security Sockets Layer dan Transport Layer Security) dan VPN
(Virtual Private Network). Dalam SSL / TLS, transaksi dengan server jaringan tertentu,
seperti web atau database server, dienkripsi. Di VPN, semua komunikasi dari komputer
dienkripsi.
Jaringan). Dalam SSL / TLS, transaksi dengan server jaringan tertentu, seperti server web
atau database, dienkripsi. Di VPN, semua komunikasi dari komputer dienkripsi.
Fitur yang menonjol dari semua teknologi enkripsi yang digunakan dalam praktik
adalah bahwa mereka menggabungkan fitur terbaik dari kriptografi kunci rahasia dan
kriptografi publik untuk pengalaman pengguna yang menyenangkan. Kriptografi kunci
rahasia menggunakan daya komputasi minimal. Namun, perlu kunci bersama untuk
dipertukarkan dengan aman sebelum komunikasi rahasia dapat dimulai. Kunci publik sangat
menuntut sumber daya komputasi dan oleh karena itu tidak terlalu tepat untuk mengenkripsi
seluruh percakapan terutama pada perangkat kecil. Namun, bahkan perangkat paling
sederhana dapat menggunakan kriptografi kunci publik secara singkat untuk bertukar kunci
rahasia.
Oleh karena itu, dalam praktik komersial, komunikasi aman dimulai dengan server
yang menyediakan kunci publiknya kepada pengguna. Pengguna membuat kunci rahasia
secara lokal dan mengenkripsi kunci rahasia dengan kunci publik server. Ini mengakhiri
penggunaan kriptografi kunci publik untuk komunikasi. Semua transaksi selanjutnya
dienkripsi dengan kunci rahasia bersama.
Sertifikat
Enkripsi dunia nyata sangat tergantung pada keandalan kunci publik yang dikirim
oleh server. Ini cukup analog dengan kebutuhan akan keandalan SIM yang dihasilkan sebagai
bukti identitas di dunia fisik. Dalam dunia fisik, kami memeriksa keandalan lisensi dengan
memverifikasi apakah lisensi memang dikeluarkan oleh negara DMV. Di dunia internet, ada
perusahaan yang disebut otoritas sertifikasi (CA) yang berfungsi sebagai analog dari DMV.
CA mengeluarkan kunci publik ke server. Proses pertukaran kunci publik berfungsi seperti
yang ditunjukkan pada Gambar 7.11.
Server yang tertarik untuk berpartisipasi dalam transaksi eCommerce mendapatkan
kunci publik dari salah satu penyedia kunci publik yang terkenal (otoritas sertifikasi). CA
mengenkripsi kunci publik dan alamat IP server web dengan kunci pribadinya sendiri untuk
digunakan sebagai sertifikat. Sertifikat adalah kumpulan informasi yang berisi kunci publik
terenkripsi dari server dan identifikasi penyedia kunci. Server mengirimkan sertifikat mereka
(PKI).
Contoh kasus - Teknologi negara
Kita telah melihat dalam bab ini bahwa cara utama kita menggunakan enkripsi adalah
dengan mengamankan saluran komunikasi. Teknologi seperti VPN dan SSL memungkinkan
kami membuat koneksi terenkripsi di antara komputer, tetapi konten itu sendiri tetap tidak
dienkripsi. Teknik enkripsi lain yang umum digunakan mengenkripsi seluruh hard drive.
Masalah umum dengan semua pendekatan enkripsi ini adalah bahwa meskipun kami benar-
benar bertujuan untuk mengenkripsi informasi yang disimpan dalam file, metode ini
mengenkripsi segalanya kecuali file itu sendiri. Setelah pengguna masuk ke akun mereka,
semua file terlihat. Serangan phishing pada pengguna yang saat ini login berhasil dapat
memperoleh semua file yang diistimewakan oleh pengguna. Setelah file diemail, pengirim
tidak memiliki kontrol atas bagaimana penerima melindungi konten informasi dalam file.
Tidakkah mudah untuk mengenkripsi file yang membutuhkan enkripsi? Lebih baik lagi,
membiarkan file terenkripsi sepanjang waktu, hanya tidak mengenkripsi selama durasi
membaca / mengedit, dan hanya untuk pengguna yang ditunjuk?
Teknologi semacam itu mungkin dan telah dikembangkan oleh perusahaan bernama Nation
Technologies, yang didirikan oleh Stephen Nation, mantan perwira intelijen NYPD. Produk
dan layanan perusahaan memungkinkan pelanggan untuk mengenkripsi file satu per satu. File
terenkripsi dapat ditukar dengan sejumlah pengguna. Orang yang mengenkripsi file dapat
menentukan izin akses file untuk pengguna yang ditunjuk, masing-masing diidentifikasi oleh
alamat email atau pengidentifikasi lainnya. Penerima dapat menyimpan file dan membukanya
untuk dibaca. Saat mereka menutup file, file kembali ke status terenkripsi.
Keuntungan potensial dari pendekatan ini adalah bahwa organisasi tidak perlu lagi khawatir
tentang rahasia yang dicuri. Informasi dienkripsi bahkan ketika disimpan.
RINGKASAN
Dalam bab ini, kami melihat enkripsi, dalam hal aplikasi, algoritma pada tingkat tinggi dan
infrastruktur yang ada untuk mengaktifkan enkripsi tanpa batas. Kami melihat tiga jenis
enkripsi - fungsi hash, kriptografi kunci rahasia, dan kriptografi kunci publik. Jenis enkripsi
berbeda dalam hal jumlah kunci yang digunakan untuk enkripsi.
Teknologi yang digunakan dalam praktik seperti SSL dan VPN menggabungkan kriptografi
kunci rahasia dengan kriptografi kunci publik. Kriptografi kunci publik digunakan untuk
pertukaran kunci awal untuk menghindari overhead komputasi yang akan terjadi jika
kriptografi kunci publik digunakan untuk seluruh transaksi.
Industri TI telah menetapkan serangkaian prosedur sehingga verifikasi dan pertukaran kunci
berlangsung dengan lancar. Prosedur-prosedur ini secara kolektif dikenal sebagai
infrastruktur kunci publik. Keberhasilan prosedur ini mungkin diukur dari ketidaktahuan
relatif sebagian besar konsumen tentang kegiatan yang terjadi di latar belakang untuk
memastikan bahwa transaksi eCommerce mereka aman.
Rekomendasi
Untuk perlakuan enkripsi yang sangat menarik, lucu, dan menyeluruh, buku karya Kaufman,
Perlman, dan Speciner sangat direkomendasikan. Semua detail yang hilang dalam bab ini
dapat diselesaikan dengan merujuk pada buku. Selain sebagai orang yang paling
berpengetahuan tentang masalah ini, para ahli juga merupakan penulis yang sangat berbakat
dan telah berupaya keras untuk menjadikan subjek yang teknis ini sangat mudah diakses dan
bersifat pribadi. Para penulis telah belajar banyak tentang subjek ini dari sumber itu.
BAB TINJAUAN PERTANYAAN
1. Apa itu enkripsi?
2. Untuk apa enkripsi digunakan?
3. Uraikan singkat tentang Caser cipher.
4. Apa saja persyaratan algoritma enkripsi yang baik?
5. Mengapa algoritma enkripsi modern menggunakan kunci?
6. Apa itu kriptografi kunci rahasia?
7. Berikan tinjauan singkat standar saat ini untuk kriptografi kunci rahasia. Apa saja
beberapa aplikasinya?
8. Apa itu kriptografi kunci publik?
9. Apa saja aplikasi kriptografi kunci publik?
10. Apa itu tanda tangan digital?
11. Bagaimana kriptografi kunci publik digunakan untuk menyediakan tanda tangan
digital?
12. Apa fungsi hash? Berikan gambaran singkat tentang beberapa fungsi hash yang
paling terkenal.
13. Untuk apa fungsi hash digunakan?
14. Apa itu blok enkripsi? Mengapa data dipecah menjadi blok-blok untuk kriptografi
kunci rahasia?
15. Apa itu substitusi dalam konteks enkripsi?
16. Apa permutasi dalam konteks enkripsi? Mengapa itu dibutuhkan?
17. Apa paradigma kebingungan-difusi kriptografi?
18. Apa yang dimaksud dengan rantai cipher blok? Mengapa itu perlu?
19. Berikan gambaran singkat tentang algoritma RSA.
20. Apa itu SSL / TLS? Untuk apa ini digunakan?
21. Apa perbedaan antara SSL dan VPN?
22. Apa sertifikat?
23. Apa otoritas sertifikasi? Layanan apa yang mereka sediakan?
24. Apa itu PKI?
25. Apa perlunya PKI?
Apa yang baru saja kita lakukan adalah menciptakan keypair, yang terletak di folder
tersembunyi baru bernama .gnupg di direktori home Anda. Folder ini, bersama dengan
beberapa konten lain, termasuk pubring.gpg, dan secring.gpg, yang masing-masing
menyertakan kunci publik dan kunci rahasia Anda. File-file tersebut keduanya disimpan
dalam format biner, sehingga Anda tidak dapat membaca kontennya, tetapi GPG dapat
menafsirkan file ini dan menampilkan informasi yang Anda butuhkan.
Berbagi kunci (Key Sharing)
Untuk mendaftar kunci publik yang disimpan di "keyring" GPG, ketikkan perintah berikut:
[alice @ sunshine ~] $ gpg --list-keys
/home/alice/.gnupg/pubring.gpg
------------------------------
pub 2048R / 14382D17 2012-12-01
uid Alice Adams (Universitas Negeri Sunshine) <alice@sunshine.edu>
sub 2048R / C8761AAB 2012-12-01
Untuk membuat daftar kunci pribadi Anda:
[alice @ sunshine ~] $ gpg --list-secret-keys
/home/alice/.gnupg/secring.gpg
------------------------------
detik 2048R / 14382D17 2012-12-01
uid Alice Adams (Universitas Negeri Sunshine) <alice@sunshine.edu>
ssb 2048R / C8761AAB 2012-12-01
Sebelum Anda dapat membagikan data terenkripsi dengan orang lain, Anda perlu melakukan
dua hal: memberi mereka salinan kunci publik Anda dan mengimpor salinan kunci publik
mereka ke GPG. Untuk mengekspor kunci publik Anda sebagai file teks:
[alice @ sunshine ~] $ gpg -a -o /tmp/alice_adams.pub --export
[alice @ sunshine ~] $ head /tmp/alice_adams.pub
----- BEGIN PGP PUBLIC KEY BLOCK -----
Versi: GnuPG v2.0.14 (GNU / Linux)
mQENBFC6Q/MBCACjZH9O43XeK8TfDXVW084xmr2lgiLsv7drbT9poQiuHmHrnbAmI/
dm+nTIQn4qI8d+qTn0oWUsa9HD+N5sAsAHkYl5kkmWgg/rtP8NtaH84/qqKSQNktmd/zx
fyNgJ4fTHhfqJA6RuHoKuFla+MMqKzR4u+ZSjxgmHl4tbSBph2+YgmMp8fqLH18i4fSEo
G5jZ6VciPw8KAyZvVIsC5TyOfXW67UU8QJ7bEZaejxMtrhecF4F/
Sekarang jika kunci Anda diekspor, Anda harus memberikannya kepada orang yang ingin
Anda bertukar informasi. Di dunia nyata, kuncinya akan diemailkan ke pihak lain atau, dalam
situasi keamanan yang sangat tinggi, diserahkan kepada penerima.
Catatan : Jika Anda memiliki beberapa kunci, seperti satu untuk penggunaan pribadi dan satu
untuk penggunaan kerja, Anda bisa menentukan kunci mana yang ingin Anda sertakan
menggunakan -u <user> di mana <user> adalah alamat email dari kunci yang ingin Anda
gunakan.
Dalam kasus kami, kunci telah ditransfer ke pengguna lain di Universitas Negeri Sunshine
(bob @ sunshine. Edu) dan ia telah mengimpor kunci ke kunci GPG-nya. Bob juga telah
membuat pasangan kuncinya dan memberi tahu kami bahwa itu dapat ditemukan di home /
bob / public_html / bob_brown.pub atau http://www.sunshine.edu/bob/bob_brown.pub jadi
kami memiliki dua opsi untuk mengimpor Bob's kunci publik.
Untuk mengimpor file dari sistem file lokal:
[alice @ sunshine ~] $ gpg --import / home /
bob / public_html / bob_brown.pub
gpg: kunci 310C3E16: kunci publik "Bob Brown (Universitas Negeri Sunshine)
<bob@sunshine.edu> "diimpor
gpg: Jumlah total yang diproses: 1
gpg: diimpor: 1 (RSA: 1)
Atau untuk mengimpor file dari server web jarak jauh:
[alice @ sunshine ~] $ gpg --fetch-keys
http://www.sunshine.edu/~bob/bob_brown.pub
gpg: kunci 310C3E16: kunci publik "Bob Brown (Universitas Negeri Sunshine)
<bob@sunshine.edu> "diimpor
gpg: Jumlah total yang diproses: 1
gpg: diimpor: 1 (RSA: 1)
Bagaimanapun, Anda sekarang akan memiliki kunci publik untuk digunakan.
Hati-hati saat mengimpor kunci publik dari host jarak jauh, baik melalui web atau email.
Anda harus yakin mendapatkan publik yang benar dan belum dirusak sebelum
menggunakannya untuk komunikasi aman apa pun.
Jika Anda menjalankan gpg - kunci daftar lagi, Anda sekarang akan melihat kunci publik
untuk Bob Brown dalam daftar kunci yang tersedia:
[alice @ sunshine ~] $ gpg --list-keys
/home/alice/.gnupg/pubring.gpg
------------------------------
pub 2048R / 14382D17 2012-12-01
uid Alice Adams (Universitas Negeri Sunshine)
<alice@sunshine.edu>
sub 2048R / C8761AAB 2012-12-01
pub 2048R / 310C3E16 2012-12-01
uid Bob Brown (Universitas Negeri Sunshine)
<bob@sunshine.edu>
sub 2048R / 1EA93238 2012-12-01
Enkripsi dan dekripsi
Sekarang setelah Anda memiliki kunci publik, Anda sekarang akan dapat mengenkripsi
pesan sedemikian rupa sehingga dirancang untuk tertentu
penerima. Untuk menandatangani dan mengenkripsi file, maka simpan file tersebut sebagai
file berbasis teks (standarnya adalah format biner). Gunakan sakelar -a dan -e dan tentukan
kunci publik mana yang harus digunakan dengan menggunakan -r:
[alice @ sunshine ~] $ gpg -s -a -r bob@sunshine.edu -e hello.txt
Anda memerlukan kata sandi untuk membuka kunci kunci rahasia
pengguna: "Alice Adams (Universitas Negeri Sunshine) <alice@sunshine.edu>" Kunci RSA
2048-bit, ID 14382D17, dibuat 2012-12-01
GPG kemudian menampilkan kotak dialog bagi Anda untuk memasukkan kata sandi untuk
kunci pribadi Alice. Setelah dimasukkan, ia kemudian memeriksa keyring untuk kunci publik
milik bob@sunshine.edu:
gpg: 1EA93238: Tidak ada jaminan ini
kunci milik pengguna yang disebutkan
pub 2048R / 1EA93238 2012-12-01 Bob Brown (Universitas Negeri Sunshine)
<bob@sunshine.edu>
Sidik jari kunci utama: 599F 4790 E781ADBF 1850 F120 2B51 B871 310C 3E16
Sidik jari subkunci: 26BF DCFC 0A62 72249D20 5DE5 9734 A6C4 1EA9 3238
TIDAK yakin bahwa kunci itu milik orang yang disebutkan dalam ID pengguna. Jika kamu *
Benar-benar * tahu apa yang Anda lakukan, mungkinjawab pertanyaan selanjutnya dengan
ya.
Tetap gunakan kunci ini? (y / T) y
GPG mengeluarkan peringatan bahwa kunci Bob mungkin tidak dapat dipercaya karena baru
saja diimpor dan tidak ada data lain dalam kunci GPG yang dapat digunakan untuk
memverifikasi validitas kunci. Anda dapat dengan aman mengabaikan pesan ini untuk latihan
ini, tetapi jika Anda berencana untuk menggunakan GPG dalam situasi dunia nyata, lihat
Buku Pegangan Privasi GNU 24 untuk informasi tentang membangun sebuah
"Web of Trust" untuk manajemen utama.
[alice @ sunshine ~] $ cat hello.txt.asc
----- MULAI PESAN PGP -----
Versi: GnuPG v2.0.14 (GNU / Linux)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 + 51X + jd8y9AB2096s2x+BQFuCmG25K/z7E2BoJjsVVzf
/ qg6yQTbgPmvG83Jyvev71ykXd7TfKZGss
= BxNI
----- AKHIR PESAN PGP -----
Sekarang Anda telah mengenkripsi pesan untuk Bob dan menandainya dengan kunci pribadi
Anda, sekarang saatnya baginya untuk mendekripsi. Kami dapat mengalihkan pengguna ke
akun Bob dan mendekripsi file untuk mengujinya.
universitas:
Setelah beberapa tahun, Dr. Jones memutuskan untuk mengambil kelas di waktu luangnya
dan mendaftar di kelas di departemen Biologi. Data berikut dimasukkan ke dalam Sistem
Informasi Mahasiswa:
Tanpa proses rekonsiliasi identitas, ketika pengidentifikasi dari berbagai Sistem Catatan
dikumpulkan ke satu tempat, tidak jelas apakah ada dua orang dengan nama Henry Jones,
satu fakultas dan satu siswa, atau satu orang dengan banyak peran:
Dengan proses rekonsiliasi identitas, kita dapat menentukan bahwa kedua catatan ini merujuk
pada Henry Jones yang sama, sebagai berikut:
Hubungan individu dengan organisasi disebut sebagai peran atau afiliasi mereka. Individu
dapat memiliki banyak peran dalam suatu organisasi, dan mungkin memiliki peran dengan
banyak organisasi secara bersamaan. Sebagai contoh, direktur Pemasaran di sebuah
perusahaan memegang kedua peran direktur dalam hal organisasi Pemasaran, dan karyawan
dalam hal perusahaan secara keseluruhan. Karena itu, di sebagian besar organisasi perlu
untuk menentukan peran utama untuk setiap individu. Ini dicapai dengan menerapkan nilai
prioritas pada setiap peran sebagai bagian dari proses pengayaan identitas. Setelah daftar
semua peran individu telah dikompilasi, daftar tersebut dapat diurutkan berdasarkan nilai
prioritas dan peran utama yang dipilih. Dalam contoh sebelumnya, peran direktur akan
menerima nilai prioritas yang lebih tinggi daripada karyawan, sehingga peran utama
pengguna ini akan dicatat sebagai "direktur." Demikian pula, Henry Jones akan memiliki
peran utama "fakultas."
Pada akhir fase pengayaan identitas, proses manajemen identitas selesai. Sistem manajemen
identitas telah mengumpulkan informasi yang cukup dalam Person Registry untuk cukup
yakin bahwa setiap individu dalam organisasi diidentifikasi secara unik dan informasi yang
cukup telah diekstraksi untuk membuat keputusan cerdas tentang akses dan hak istimewa
yang harus diterima individu ini. Identitas sekarang siap digunakan oleh sistem manajemen
akses, yang menangani keputusan akses ini dan tindakan yang dihasilkan.
Manajemen akses
Proses manajemen identitas menetapkan siapa individu dalam organisasi. Kita sekarang
perlu menentukan apa yang masing-masing individu ini boleh lakukan. Sistem manajemen
akses mencakup semua kebijakan, prosedur dan aplikasi yang mengambil data dari Person
Registry dan Sistem Catatan untuk membuat keputusan tentang pemberian akses ke sumber
daya.
Kontrol akses berbasis peran
Sebelum memberikan akses ke sumber daya apa pun, administrator keamanan dan
kepemimpinan organisasi perlu mengembangkan kebijakan untuk mengatur bagaimana akses
diberikan. Di sebagian besar organisasi besar, kebijakan ini menggunakan pendekatan kontrol
akses berbasis peran (RBAC) untuk memberikan akses. Dalam sistem RBAC, izin yang
diperlukan untuk melakukan serangkaian operasi terkait dikelompokkan bersama sebagai
peran sistem. Peran sistem ini dipetakan ke fungsi atau posisi pekerjaan tertentu dalam
organisasi. Sistem RBAC memberikan individu dalam peran pekerjaan tertentu hak akses
yang terkait dengan peran sistem yang sesuai. Misalnya, seseorang yang dipekerjakan sebagai
agen pembelian di suatu organisasi mungkin diizinkan untuk memasukkan pesanan
pembelian baru, tetapi tidak menyetujui pembayaran. Kemampuan untuk menyetujui
pembayaran akan diberikan kepada peran yang terhubung dengan individu di posisi yang
berbeda, seperti dalam akuntansi. Suatu kendala di mana lebih dari satu orang diperlukan
untuk menyelesaikan suatu tugas dikenal sebagai pemisahan tugas. Pemisahan tugas adalah
fitur umum dari sistem bisnis, terutama ketika transaksi moneter terlibat.
Tujuan dari sistem keamanan RBAC adalah untuk membuat kebijakan keamanan organisasi
mencerminkan proses bisnis aktual dalam organisasi. Setiap individu dalam organisasi
seharusnya hanya diberi peran yang benar-benar diperlukan untuk menyelesaikan
pekerjaannya dengan sukses dan setiap peran hanya boleh berisi izin yang diperlukan untuk
melakukan tugas-tugas spesifiknya. Karena kerangka kerja RBAC memetakan langsung ke
fungsi dunia nyata individu dalam suatu organisasi, administrator keamanan dapat bekerja
secara langsung dengan pengguna sistem dan pemilik proses bisnis untuk mengembangkan
kebijakan yang akan diberlakukan. Ini penting karena pengguna sistem adalah ahli bidang
subjek; mereka tahu izin sistem apa yang diperlukan untuk fungsi pekerjaan tertentu dan
fungsi pekerjaan apa yang dilakukan oleh posisi mana.
Akses Registry
Inti dari proses manajemen akses adalah database Access Registry. Registri akses
memberikan administrator keamanan tampilan tunggal akun dan izin individu di seluruh
organisasi. Setiap sistem TI yang terhubung ke sistem manajemen akses diaudit secara teratur
untuk mendapatkan izin dan perubahan akun dan data diperbarui dalam registri akses. Selain
itu, registri akses mencakup aplikasi yang menjalankan audit akses berkala. Audit akses
menentukan akses apa yang harus dimiliki setiap individu berdasarkan data yang diberikan
oleh Person Registry dan kebijakan keamanan saat ini. Dengan membandingkan hasil audit
akses dengan data akses yang disimpan dalam registri akses, administrator keamanan dapat
dengan mudah menentukan akses apa yang harus ditambahkan atau dihapus untuk
memastikan sistem mematuhi kebijakan keamanan.
Langkah terakhir dalam proses manajemen akses adalah untuk bertindak atas perubahan
akses yang diperlukan dengan mengirim / menyediakan tindakan untuk setiap layanan atau
sistem yang terpengaruh. Tindakan penyediaan mencakup membuat akun atau menambahkan
izin yang tidak dimiliki atau dihapus individu (penghapusan ketentuan) akun atau izin yang
tidak lagi diperlukan.
Penyediaan standar
Aplikasi yang digunakan untuk mengirim tindakan penyediaan telah secara historis sangat
khusus dan umumnya harus ditulis untuk menargetkan aplikasi atau layanan tunggal. Namun,
mengingat pentingnya, ada beberapa pekerjaan untuk membuat kerangka kerja standar untuk
mengirim data penyediaan, seperti Layanan Markup Language (SPML) 2 Layanan dan
Sistem untuk Manajemen Identitas Lintas Domain (SCIM). 3 Spesifikasi SPML disetujui
pada tahun 2007, tetapi hanya melihat penggunaan terbatas, terutama di perusahaan yang
sangat besar, karena kompleksitasnya. SCIM, di sisi lain, relatif baru (versi 1.0 dirilis pada
Desember 2011) dan berusaha untuk kesederhanaan. Masih terlalu dini untuk mengatakan
apakah SCIM akan menjadi standar yang banyak digunakan, tetapi tampaknya memiliki
dukungan luas dari penyedia layanan cloud utama.
Setelah administrator sistem menyelesaikan proses manajemen identitas dan akses
manajemen, sistem siap melayani pengguna. Sistem perlu menyediakan cara bagi pengguna
untuk membuktikan identitas mereka sehingga hak istimewa yang sesuai dapat diberikan.
Mekanisme otentikasi memungkinkan pengguna untuk membuktikan identitas mereka.
Autentikasi
Dalam jaringan komputer, otentikasi adalah proses yang dilalui pengguna untuk
membuktikan bahwa ia adalah pemilik identitas yang sedang digunakan. Ketika pengguna
memasukkan nama pengguna (juga dikenal sebagai kepala keamanan), ia berusaha
menggunakan identitas untuk mengakses sistem. Untuk mengautentikasi pengguna, yaitu,
memverifikasi bahwa pengguna memang pemilik identitas, langkah selanjutnya yang paling
umum adalah meminta kredensial. Kredensial adalah bagian (atau bagian) dari informasi
yang digunakan untuk memverifikasi identitas pengguna. Kredensial yang paling umum
digunakan terbagi dalam tiga kategori besar:
• Sesuatu yang Anda tahu
• Sesuatu yang Anda miliki
• Sesuatu dirimu
Sesuatu yang Anda tahu - kata sandi
Kata sandi adalah bentuk kredensial tertua dan paling sederhana. Kata sandi adalah
serangkaian karakter rahasia yang hanya diketahui oleh pemilik identitas dan
menggunakannya untuk mengautentikasi identitas. Jika orang yang mencoba mengakses akun
memberikan kata sandi yang benar, diasumsikan bahwa mereka adalah pemilik identitas dan
diberikan akses. Anda pasti sudah terbiasa dengan penggunaan kata sandi. Mereka banyak
digunakan karena sederhana dan tidak memerlukan perangkat keras atau perangkat lunak
canggih untuk diimplementasikan. Meskipun kata sandi saat ini merupakan bentuk kredensial
yang paling banyak digunakan, kami telah melihat sebelumnya bahwa ada banyak masalah
dengan keamanannya, termasuk kata sandi yang lemah. Juga, penyerang menggunakan dua
teknik umum untuk menebak kata sandi:
• Serangan kamus (Dictionary Attacks) - mencoba ribuan kata sandi dari kamus besar kata
sandi umum dan kata-kata dari berbagai bahasa
• Serangan brutal (Brute-Force Attacks)- mencoba kombinasi karakter acak hingga kata sandi
ditebak atau setiap kombinasi yang mungkin telah dicoba
Serangan kamus dapat menebak kata sandi umum dengan sangat cepat, tetapi tidak terlalu
efektif terhadap kata sandi yang berisi banyak angka dan simbol selain huruf. Sebaliknya,
serangan bruteforce akan menebak kata sandi yang diberikan cukup waktu. Untuk mengatasi
kelemahan ini, sebagian besar organisasi memberlakukan kebijakan kata sandi untuk
memberlakukan kata sandi "kuat". Beberapa aturan umum yang digunakan adalah sebagai
berikut:
• Kata sandi harus terdiri dari delapan karakter atau lebih.
• Kata sandi harus mengandung angka, huruf besar dan kecil, dan karakter khusus.
• Kata sandi tidak boleh mengandung kata kamus.
Entropi kata sandi
Sayangnya, aturan ini menghasilkan kata sandi yang sulit diingat, tetapi tidak harus
menghasilkan kata sandi yang kuat. Pada tahun 2006, Institut Nasional Standar dan
Teknologi (NIST) mengeluarkan Publikasi Khusus 800-63, 5 yang menyajikan definisi
matematis kekuatan kata sandi berdasarkan entropi 6 kata sandi. Perhitungan entropi
memungkinkan Anda memperkirakan berapa lama penyerang untuk menebak kata sandi yang
diberikan menggunakan serangan brute-force. Misalnya, kata sandi yang memenuhi semua
aturan di atas dan akan dianggap kuat:! D3nT1ty dihitung memiliki 25 bit entropi, yang
mewakili 2 25 kemungkinan (33 juta) kata sandi. Rata-rata, seorang penyerang harus
mencoba lebih dari 16 juta kata sandi (setengah dari jumlah total) untuk menebak nilai yang
benar. Pada 1000 upaya per detik, penyerang hanya membutuhkan waktu sekitar 4 jam untuk
menebak kata sandi. Namun, jika alih-alih satu kata, Anda menggunakan 3-4 kata umum
bersama sebagai frasa sandi, seperti "gunting kertas batu" yang Anda naikkan entropi ke 2 41
- itu akan meningkatkan jumlah waktu yang dibutuhkan untuk menebaknya menjadi lebih
dari 8 tahun.
Seperti yang Anda lihat, kata sandi dengan entropi yang lebih tinggi jauh lebih tahan
terhadap serangan brute-force.
Sesuatu yang Anda miliki - token
Alih-alih mendasarkan otentikasi pada rahasia yang diketahui dan dapat dibagikan pengguna
(sengaja atau tidak) dengan orang lain, token adalah objek fisik (atau dalam kasus token
perangkat lunak, disimpan pada objek fisik) yang harus disajikan untuk membuktikan kepada
pengguna. identitas Dalam hampir semua kasus, token harus disertai dengan kata sandi
("sesuatu yang Anda miliki" dan "sesuatu yang Anda tahu"), menciptakan sistem otentikasi
dua faktor. Otentikasi dua faktor adalah cara yang relatif sederhana untuk menetapkan tingkat
kepercayaan yang tinggi dalam identitas individu yang mengakses sistem. Lembaga
keuangan telah menggunakan otentikasi dua faktor (kartu ATM dan PIN) selama beberapa
dekade, seperti halnya perusahaan besar. Namun, peningkatan phishing dan serangan berbasis
kata sandi lainnya dalam beberapa tahun terakhir telah memotivasi banyak organisasi untuk
menambahkan faktor kedua ke skema otentikasi mereka yang ada.
Kartu pintar adalah token perangkat keras berukuran kartu kredit yang menyimpan nomor
ID, yang secara unik mengidentifikasi kartu, atau menyertakan sedikit memori untuk
menyimpan sertifikat digital yang mengidentifikasi pengguna itu sendiri. Kartu pintar
digunakan dalam berbagai aplikasi, mulai dari kartu SIM di dalam setiap ponsel hingga kartu
akses yang digunakan untuk akses fisik ke area aman di instalasi pemerintah dan militer.
Pendekatan alternatif untuk otentikasi berbasis cat adalah untuk memuat sertifikat langsung
pada perangkat penyimpanan USB (Gambar 8.3). Selain menghilangkan kebutuhan akan
pembaca kartu pintar, beberapa token otentikasi berbasis USB juga menggunakan sertifikat
dan kata sandi untuk mengamankan penyimpanan onboard.
Kelemahan dari kartu cerdas dan token otentikasi berbasis USB adalah bahwa pengguna
harus memiliki akses fisik ke port USB komputer atau pembaca kartu yang terhubung
sebelumnya. Ini tidak selalu memungkinkan, terutama saat menggunakan perangkat seluler
atau masuk dari laboratorium komputer yang digunakan terbuka atau Internet Café. Di
lingkungan ini, token yang tidak perlu terhubung langsung ke komputer diperlukan. Token
perangkat keras ukuran gantungan kunci dari perusahaan seperti RSA dan Vasco menangani
hal ini dengan menghasilkan serangkaian angka yang ditampilkan pada layar LCD kecil di
bagian depan token. String ini kemudian dimasukkan oleh pengguna sebagai kata sandi satu
kali (OTP), kata sandi yang hanya dapat digunakan satu kali dan biasanya hanya valid untuk
waktu yang terbatas. Token perangkat keras seperti itu (Gambar 8.4) telah populer selama
bertahun-tahun di sektor korporasi dan pemerintah karena mereka relatif mudah diterapkan,
tidak memerlukan pembaca khusus atau aksesori lain untuk dihubungkan ke setiap komputer
dalam organisasi dan dapat digunakan dengan mudah dalam suatu lingkungan desktop atau
seluler.
Jenis token ini membuat kata sandi satu kali dengan menggunakan metode berbasis waktu
atau urutan.
• Token berbasis waktu menghasilkan kata sandi baru pada interval waktu tertentu,
biasanya 30 atau 60 detik.
• Token berbasis urutan menggunakan algoritma kompleks untuk menghasilkan
serangkaian kata sandi yang tidak dapat ditebak berdasarkan kata sandi sebelumnya dalam
seri.
Terlepas dari jenis yang digunakan, token perangkat keras terdaftar dengan server otentikasi
sebelum diberikan kepada pengguna, menetapkan nilai awal untuk memulai algoritma
berbasis urutan atau menyinkronkan jam internal untuk yang berbasis waktu.
Selain token perangkat keras, vendor keamanan seperti RSA juga menawarkan token
perangkat lunak, aplikasi ponsel yang berfungsi dengan cara yang sama dengan token
perangkat keras tetapi tidak mengharuskan pengguna untuk membawa perangkat terpisah.
Karena mereka tidak melibatkan pengiriman perangkat fisik, token ini memiliki manfaat
tambahan penyebaran cepat dan sederhana - hanya menginstal aplikasi. Setelah aplikasi
diinstal, token perangkat lunak berfungsi persis seperti variasi perangkat keras - aplikasi
menghasilkan kata sandi satu kali yang kemudian dapat dikombinasikan dengan kata sandi
mereka untuk disahkan ke sistem. Google Authenticator adalah token perangkat lunak yang
tersedia untuk iOS dan Android smartphone yang menyediakan otentikasi dua faktor untuk
akun Google.
Selain aplikasi token perangkat lunak, kemampuan unik ponsel modern telah meningkatkan
jumlah opsi yang tersedia untuk otentikasi dua faktor. Pesan teks SMS adalah cara sederhana
untuk menyediakan faktor kedua untuk otentikasi. Selama pengaturan akun, pengguna
mendaftarkan nomor ponsel mereka dengan layanan otentikasi. Sejak saat itu, ketika
pengguna mencoba untuk mengotentikasi, kode sandi pendek dikirim dalam pesan teks ke
nomor telepon mereka. Pengguna kemudian memasukkan kode untuk membuktikan bahwa
mereka masih memiliki ponsel yang terdaftar. Salah satu kelemahan menggunakan SMS
sebagai kredensial otentikasi adalah bahwa banyak perusahaan telepon seluler membebankan
biaya per pesan.
tiQR (http://tiqr.org) memberikan contoh pendekatan baru lain untuk otentikasi yang
memanfaatkan fitur perangkat keras yang ditemukan di telepon pintar. Saat masuk ke situs
yang dilindungi oleh tiQR, pengguna disajikan dengan frase tantangan yang dikodekan
sebagai kode Respon Cepat (QR). Pengguna kemudian mengambil gambar kode QR
menggunakan aplikasi tiQR (pada tulisan ini, tersedia versi Android dan iOS) di smartphone
mereka. Pengguna kemudian memasukkan kata sandi mereka ke dalam aplikasi tiQR dan
mengirimkannya ke server otentikasi bersama dengan frase-tantangan decode. Server
otentikasi memvalidasi kata sandi dan frase tantangan pengguna untuk memverifikasi
identitas pengguna.
Sesuatu Pada Anda - biometrik
Token perangkat keras dan lunak adalah cara yang bagus untuk menambahkan faktor kedua
dan meningkatkan keamanan, tetapi seperti objek fisik apa pun, token dapat hilang atau dicuri
dan digunakan oleh penyerang untuk menyamar sebagai pengguna. Bagaimana kita dapat
memastikan bahwa orang yang mengakses suatu sistem jelas merupakan pemilik identitas?
Alat biometrik menganalisis perbedaan kecil dalam sifat fisik atau perilaku tertentu, seperti
sidik jari atau pola pembuluh darah di mata, untuk mengidentifikasi seseorang. Secara umum,
perangkat biometrik bekerja dengan membandingkan data biometrik yang diambil dari subjek
dengan salinan data biometrik orang yang sebelumnya ditangkap selama proses pendaftaran.
Jika orang yang mengakses data biometrik sistem cocok dengan data yang disimpan, ia
dianggap orang yang sama dan otentikasi berhasil.
Perbedaan fisik yang dapat diamati di antara orang-orang disebut penanda biometrik. Ada
banyak penanda yang dapat digunakan, tetapi kesesuaian penanda tertentu ditentukan oleh
beberapa faktor, termasuk:
• Universalitas - setiap orang harus memiliki sifat atau karakteristik
• Keunikan - tidak ada dua orang yang harus sama dalam hal sifat
• Permanen - sifat tidak boleh berubah dari waktu ke waktu
• Kolektibilitas - sifat tersebut harus dapat diukur secara kuantitatif
• Kinerja - persyaratan sumber daya untuk pengukuran yang akurat harus masuk akal
• Penerimaan - kesediaan pengguna untuk menerima pengukuran sifat
• Circumvention - kesulitan meniru sifat-sifat orang lain
Sidik jari
Sejauh ini, penanda biometrik yang paling dikenal dan digunakan adalah sidik jari. Sidik jari
yang terdiri dari pola unik punggungan pada jari-jari atau telapak tangan manusia benar-benar
unik - dalam lebih dari 100 tahun investigasi TKP dan jutaan cetakan, tidak ada dua orang
yang pernah ditemukan memiliki kecocokan fi sidik jari.
Sekali umum hanya dalam aplikasi yang sangat aman, harga dan kompleksitas teknologi
pemindaian telah menurun ke titik bahwa pemindai sidik jari umumnya dimasukkan sebagai
peralatan standar dalam laptop PC yang dirancang untuk pengguna bisnis. Pemindai sidik jari
menggunakan salah satu sensor optik yang merupakan kamera kecil yang mengambil gambar
digital dari jari tersebut, atau pemindai kapasitif yang menghasilkan gambar jari pengguna
menggunakan arus listrik. Alih-alih membandingkan seluruh hasil cetak, perangkat lunak
pemindaian membandingkan bentuk dan lokasi lusinan fitur berbentuk unik (minutiae)
(Gambar 8.5). Dengan mencocokkan beberapa hal-hal kecil di antara dua sidik jari, perangkat
lunak dapat menghitung probabilitas bahwa kedua hasil cetak tersebut cocok. Jenis
pencocokan probabilistik ini mencegah faktor lingkungan (pencahayaan, noda pada kamera,
dll.) Dari mempengaruhi hasil pencocokan sidik jari. Namun, itu juga memperkenalkan
kelemahan dalam otentikasi biometrik. Seorang penyerang tidak perlu mendapatkan
kecocokan persis dari sidik jari untuk menyamar sebagai target; dia hanya perlu menduplikasi
cukup banyak hal kecil untuk meyakinkan pemindai bahwa dia “mungkin” adalah orang yang
tepat. Meskipun serangan yang berhasil terhadap pemindai sidik jari telah dipublikasikan, 11
teknologi ini umumnya aman dan akan terus menjadi bentuk identifikasi biometrik yang
paling banyak digunakan untuk tahun-tahun mendatang.
Pemindaian Iris juga telah mulai bergerak dari organisasi pemerintah besar ke aplikasi bisnis.
Sebagai contoh, Equinox Fitness Clubs telah melengkapi 15 lokasi mereka dengan pemindai
iris alih-alih pemindai kartu tradisional yang digunakan di klub kebugaran lainnya. Pemindai
memungkinkan anggota VIP mereka untuk mengakses layanan eksklusif tanpa harus
membawa kartu atau mengingat PIN.
Masalah sistem biometrik
Sistem biometrik memberikan bentuk otentikasi faktor kedua yang sangat aman dan dapat
memberikan tingkat kepastian yang tinggi dalam identitas pengguna, namun keabadiannya
sebenarnya merupakan kelemahan. Jika penyerang mencuri kata sandi pengguna atau token
keamanan perangkat keras, ancamannya dihilangkan begitu kata sandi atau token baru
dikeluarkan. Itu tidak mungkin ketika berhadapan dengan data biometrik. Sesuai sifatnya,
penanda biometrik bersifat permanen - kami tidak dapat mengeluarkan sidik jari orang baru
jika data sidik jari mereka dikompromikan. Penanda itu tidak lagi dapat digunakan sebagai
faktor otentikasi yang dapat diandalkan. Entah sistem sidik jari harus ditingkatkan untuk
menghilangkan fl yang memungkinkan penyerang meniru pengguna yang valid atau seluruh
sistem harus diganti menggunakan penanda biometrik yang berbeda.
Biometrik mungkin tampak baru, tetapi itu adalah bentuk identifikasi tertua. Harimau saling
mengenali aroma satu sama lain; penguin mengenali panggilan. Manusia saling mengenali
dengan melihat dari seberang ruangan, suara di telepon, tanda tangan pada kontrak, dan foto-
foto pada SIM. Sidik jari telah digunakan untuk mengidentifikasi orang-orang di TKP selama
lebih dari 100 tahun.
Apa yang baru tentang biometrik adalah bahwa komputer sekarang melakukan pengenalan:
sidik jari, pemindaian retina, cetak suara, dan pola pengetikan.
Sistem masuk tunggal (Single Sign-On)
Setelah identitas pengguna dibuat, akses diberikan ke sistem atau aplikasi. Jika otentikasi ini
untuk akun lokal, seperti masuk ke Windows ketika Anda memulai komputer Anda, proses
otentikasi selesai. Sistem operasi menginformasikan semua program di komputer Anda
tentang identitas Anda dan tidak perlu untuk mengautentikasi lagi. Namun, bagaimana jika
aplikasi yang perlu Anda akses ada di sistem lain? Bagaimana Anda mengidentifikasi diri
Anda ke aplikasi jarak jauh? Contohnya adalah mengakses informasi kursus dari sistem
manajemen pembelajaran seperti Blackboard.
Anda dapat mengulangi proses otentikasi dan memberikan nama pengguna dan kata sandi
Anda plus faktor lain (token, biometrik, dll.) Yang diperlukan di lingkungan Anda. Ini akan
berhasil, tetapi dengan cepat menjadi membosankan, terutama jika Anda mengakses banyak
sistem. Apa yang dibutuhkan adalah cara untuk masuk sekali ke suatu sistem dan
mendapatkan akses ke semua aplikasi yang terhubung tanpa diminta kredensial lagi. Sistem
ini disebut sebagai sistem masuk tunggal (SSO) dan dapat dilakukan dengan beberapa cara.
Sistem masuk tunggal (SSO) mengacu pada teknologi yang memungkinkan pengguna
melakukan otentikasi satu kali dan kemudian mengakses semua sumber daya yang diizinkan
untuk digunakan oleh pengguna.
Secara umum, administrator sistem dalam lingkungan sistem masuk tunggal menciptakan
kata sandi pengguna yang unik dan kuat untuk setiap sumber daya yang diizinkan untuk
diakses oleh pengguna dan mengubah setiap kata sandi sumber daya individu ini secara
teratur, sebagaimana ditentukan oleh kebijakan kata sandi organisasi. Pengguna akhir tidak
mengetahui adanya kata sandi sumber daya individual ini. Sebagai gantinya, pengguna
diberikan satu kata sandi tunggal yang dimasukkan pengguna ketika mencoba mengakses
sumber daya yang dikendalikan oleh teknologi akses tunggal.
Implementasi teknologi sistem masuk tunggal biasanya menggunakan satu repositori pusat
untuk otentikasi berbasis kata sandi. Setelah pengguna mengautentikasi ke repositori ini,
sistem mencari sumber daya yang diizinkan untuk diakses oleh pengguna. Ketika pengguna
mencoba mengakses salah satu sumber daya ini, sistem SSO memberikan kata sandi sumber
daya atas nama pengguna. Sistem masuk tunggal menjadi semakin populer di organisasi
besar seperti universitas dan bank.
Manfaat dan masalah SSO
Sebelum melihat teknologi SSO yang berbeda, mari kita lihat kelebihan dan kekurangan
penerapan SSO dalam suatu sistem. Ada beberapa manfaat utama yang segera diberikan SSO
kepada pengguna dan administrator sistem:
• Pengalaman pengguna yang lebih baik - tidak ada yang suka memasukkan kredensial
beberapa kali.
• Kredensial dirahasiakan - hanya pengguna dan server SSO yang memiliki akses ke
kredensial pengguna. Ini menghilangkan kemungkinan penyerang mengakses kata sandi
melalui layanan yang dikompromikan.
• Implementasi otentikasi dua faktor yang lebih mudah - alih-alih memperbarui semua
layanan untuk mendukung otentikasi token atau biometrik, hanya sistem SSO yang perlu
diperbarui.
• Kurang kebingungan - pengguna tidak perlu mengingat banyak akun dengan nama
pengguna dan kata sandi yang berbeda.
• Lebih sedikit panggilan help desk - pengguna lebih cenderung mengingat kata sandi
mereka.
• Kata sandi yang lebih kuat - karena pengguna hanya perlu mengingat satu kata sandi, kata
sandi itu bisa lebih rumit.
• Audit terpusat - semua otentikasi dicatat dan dapat dipantau di satu tempat.
Secara umum, menerapkan teknologi SSO meningkatkan keamanan dan pengalaman
pengguna, tetapi ada juga kelemahannya:
• Kredensial yang dikompromikan adalah ancaman yang lebih besar. Akun tunggal yang
disusupi dapat mengakses beberapa sistem atau aplikasi.
• Serangan phishing - Memiliki satu halaman login menciptakan target yang menarik bagi
phisher. Mereka dapat menyalin HTML dari halaman login Anda dengan tepat, sehingga
memudahkan pengguna untuk jatuh karena penipuan mereka.
• Sistem SSO Anda menjadi titik kegagalan tunggal. Jika tidak tersedia, tidak ada yang bisa
mengotentikasi ke sistem apa pun. Kegagalan repositori ini tidak hanya akan membahayakan
kerahasiaan dan integritas semua kata sandi dalam repositori tetapi juga ketersediaan sistem
yang dikendalikan oleh repositori ini.
• Menambahkan semua jenis SSO meningkatkan kompleksitas sistem secara keseluruhan.
Solusi yang lebih kompleks adalah, semakin banyak hal yang bisa salah.
Sinkronisasi kata sandi
Selain SSO, beberapa organisasi menggunakan skema otentikasi sinkronisasi kata sandi.
Sinkronisasi kata sandi memastikan bahwa pengguna memiliki nama pengguna dan kata
sandi yang sama di semua sistem. Namun tidak seperti SSO, dalam sinkronisasi kata sandi,
pengguna harus masuk kredensial saat mengakses setiap sistem. Perubahan kata sandi pada
satu sistem disebarkan ke sumber daya lain. Ini mengurangi kebingungan pengguna dan dapat
mengurangi panggilan help desk untuk mengatur ulang kata sandi.
Tidak seperti SSO, tidak ada repositori pusat kata sandi dalam sinkronisasi kata sandi.
Sebagai gantinya, setiap sistem yang disinkronkan menyimpan salinan kata sandi pengguna
dan pengguna secara otomatis ke masing-masing sistem secara langsung. Manfaat bagi
pengguna adalah hanya ada satu kata sandi untuk diingat. Sinkronisasi kata sandi umumnya
digunakan ketika mengintegrasikan beberapa jenis sistem yang berbeda, misalnya pengguna
harus dapat mengakses aplikasi berbasis web, aplikasi yang berjalan pada mainframe, dan
akun basis data menggunakan kredensial yang sama.
Karena sinkronisasi kata sandi memiliki lebih sedikit komponen untuk diimplementasikan,
maka umumnya lebih murah daripada SSO. Namun, sinkronisasi kata sandi memiliki
masalah sendiri. Karena kata sandi yang sama diketahui digunakan pada banyak sumber
daya, kompromi dari salah satu sumber daya ini membahayakan semua sumber daya lain
yang disinkronkan dengan sumber daya ini. Jika sinkronisasi kata sandi digunakan dengan
sumber daya dengan persyaratan keamanan yang berbeda, penyerang dapat membahayakan
sumber daya yang kurang aman untuk mendapatkan akses ke sumber daya keamanan yang
lebih tinggi, yang cenderung lebih berharga.
CHAPTER 8
Identity and Access Management
FIGURE 8 .7 Kerberos ticket exchange
Dan meminta Tiket-Pemberian Tiket (TGT) (1). KDC kemudian mengeluarkan TGT yang
dienkripsi dengan kunci rahasia yang hanya diketahui oleh KDC dan kunci sesi yang akan
dienkripsi dengan tanggapan KDC di masa depan (2). TGT dan kunci sesi memiliki masa
hidup 10 jam secara default dan dapat diperpanjang oleh klien kapan saja.
Ketika klien membutuhkan layanan, ia meminta Tiket Layanan untuk layanan tertentu dengan
menghadirkan TGT ke KDC (3). Jika KDC berhasil mendekripsi TGT, ia mengeluarkan tiket
layanan baru untuk klien dan layanan yang diminta (4). Klien mendekripsi bagiannya
menggunakan kunci sesi yang dikirim sebelumnya oleh KDC dan kemudian mengirimkan
bagian lainnya ke layanan yang diminta (5). Layanan kemudian memverifikasi tiket
menggunakan kunci sesi jangka panjangnya sendiri yang dihasilkan oleh KDC dan
memberikan akses kepada pengguna (6).
Kerberos sejauh ini merupakan teknologi SSO paling populer untuk penggunaan desktop.
Kebanyakan organisasi besar menggunakan desktop Windows dan Active Directory untuk
mengelola akun pengguna. Otentikasi Kerberos yang disertakan dengan Active Directory
memungkinkan pengguna untuk masuk ke desktop mereka sekali dan memasang drive jarak
jauh dan printer atau mengakses aplikasi jarak jauh tanpa memberikan nama pengguna atau
kata sandi mereka. Namun, Kerberos dan Active Directory diarahkan untuk penggunaan
korporat - mereka bekerja ketika semua pengguna mengakses sistem pada komputer
tepercaya (biasanya dimiliki dan dikelola oleh perusahaan). Kerberos tidak cocok untuk
aplikasi yang ditargetkan untuk pengguna web yang mengakses sistem di komputer pribadi
mereka. Dalam kasus ini, tidak mungkin untuk mengasumsikan bahwa pengecer dan
konsumen akan bersedia untuk menjalin hubungan saling percaya satu sama lain untuk
bertukar tiket layanan. Teknik-teknik yang dibahas di bawah ini dirancang untuk bekerja di
lingkungan yang lebih luas ini.
Single sign-on 225
Anda berpotensi memiliki ratusan kunci untuk dikelola. Di sisi lain, jika Anda menggunakan
satu kunci untuk semua layanan, dan kunci dikompromikan, semua layanan rentan.
Federasi
Kerberos dan beberapa bentuk SSO Web menyediakan semua kontrol yang
diperlukan untuk mengamankan aplikasi dalam organisasi, tetapi bagaimana jika pengguna
Anda perlu mengakses aplikasi di luar organisasi Anda (seperti Google Apps atau Office
365) atau pengguna dari organisasi lain perlu untuk mengakses beberapa aplikasi Anda?
Jawaban tradisional adalah menghasilkan akun untuk pengguna Anda di sistem eksternal dan
akun "tamu" di sistem Anda untuk semua pengguna eksternal. Bayangkan bahwa anggota
fakultas di Sunshine State University bekerja sama dengan para peneliti dari sebuah
perusahaan biotek lokal. Satu-satunya cara untuk memberikan akses ke data penelitian untuk
kedua kelompok peneliti, semua personel bioteknologi akan membutuhkan kredensial
universitas dan anggota fakultas akan memerlukan kredensial dari biotek.
Pada akhirnya, proses ini tidak dapat didukung karena sejumlah alasan; yang pertama
adalah memperkenalkan seperangkat kredensial kedua; menghilangkan semua keuntungan
yang diperoleh SSO. Namun, masalah yang paling penting dari sudut pandang keamanan
adalah bahwa tidak ada cara untuk mengetahui kapan harus mencabut hak istimewa dari
pengguna eksternal. Akses untuk individu di dalam organisasi dapat dicabut begitu perubahan
afiliasi mereka (pemutusan, perubahan posisi, dll.) Telah terdeteksi oleh sistem manajemen
identitas. Namun, jenis informasi ini umumnya tidak akan tersedia untuk individu di luar
organisasi, yang membuat kontrol akses menjadi sulit. Selain implikasi keamanan, membuat
akun di organisasi eksternal biasanya memerlukan pelepasan data pribadi (seperti nama dan
alamat email) untuk pengguna Anda, yang dapat menimbulkan masalah privasi yang serius.
Federasi menjembatani kesenjangan antara sistem otentikasi dalam organisasi yang
terpisah . Federasi biasanya diimplementasikan dengan menyediakan metode untuk aplikasi
internal (penyedia layanan atau SP) untuk mempercayai informasi tentang individu
(pernyataan) yang dikirim oleh sumber eksternal (penyedia identitas atau IdP). Dalam contoh
Sunshine State di atas, alih-alih membuat akun untuk semua peneliti biotek, sistem yang
berisi data penelitian di kampus Sunshine State akan memverifikasi identitas pengguna
dengan IdP perusahaan bioteknologi.
16
https://wiki.jasig.org/display/CASC/Client + Fitur + Matriks
dan meminta informasi yang cukup tentang pengguna untuk membuat keputusan apakah akan
memberikan akses. Jika otentikasi berhasil dan informasi yang diberikan oleh IdP memenuhi
persyaratan aplikasi, akses akan diberikan. Permintaan informasi dan keputusan akses ini
dilakukan setiap kali pengguna mencoba untuk mengotentikasi, yang memungkinkan
Sunshine State untuk menolak akses ke pengguna yang tidak lagi memenuhi kriteria segera
setelah IDP bioteknologi memiliki informasi.
Mengizinkan pengguna dari lebih dari satu penyedia identitas untuk mengakses
layanan menimbulkan tantangan yang menarik. Bagaimana layanan dapat mengetahui
penyedia identitas mana yang dapat mengotentikasi pengguna? Jawabannya adalah bertanya
kepada pengguna organisasi mana yang mereka berafiliasi. Layanan pencarian memberi
pengguna daftar organisasi tepercaya yang dapat mereka pilih untuk mengautentikasi .
Gambar 8.10 adalah contoh layanan penemuan di salah satu sistem federasi populer -
InCommon.
Bahasa Markup Pernyataan Keamanan (SAML)
Protokol federasi yang paling umum digunakan dalam perangkat lunak perusahaan
adalah Security Assertion Markup Language (SAML). SAML adalah protokol berbasis XML
yang pertama kali dikembangkan pada tahun 2001 oleh Komite Teknis Layanan Keamanan
OASIS. 17 Protokol telah melalui beberapa revisi, yang terbaru (SAML 2.0) dirilis pada
tahun 2005. SAML menggabungkan beberapa standar XML lainnya untuk keamanan pesan,
termasuk enkripsi dan penandatanganan. Keamanan pesan penting dalam pro-tocol karena
alih-alih mengirim data langsung dari IdP ke SP, para pihak dalam transaksi berbasis SAML
berkomunikasi dengan menyampaikan pesan melalui browser pengguna dalam bentuk
HTML. Ini menyederhanakan konfigurasi federasi SAML, karena kontrol jaringan tidak perlu
diperbarui untuk memungkinkan IdP atau SP baru terhubung ke anggota federasi lainnya.
Namun, karena pesan tersebut melewati pihak ketiga yang tidak dipercaya (browser
pengguna), pesan XML harus ditandatangani dan dienkripsi secara kriptografi untuk
memastikan keamanan dan integritasnya.
nama domain penyedia OpenID mereka (yahoo.com, misalnya) atau pilih penyedia dari
daftar dan layanan penemuan pusat di penyedia itu akan mengembalikan URL OpenID yang
benar untuk pengguna. Gambar 8.13 menunjukkan layar pemilihan penyedia yang umum
untuk Openely 2.0 Relying Party. Rilis atribut adalah fitur penting; itu memungkinkan
pengguna untuk mem-bypass formulir yang meminta info pengguna dasar seperti nama dan
alamat email dengan meminta penyedia OpenID mereka menyatakan informasi untuk
mereka. Karena proses pendaftaran dan masuk lebih mudah bagi pengguna, Mengandalkan
Pihak melihat peningkatan yang ditandai dalam pendaftaran dan penggunaan layanan saat
menggunakan otentikasi OpenID. 24 Sistem rilis atribut di OpenID 2.0 juga dapat dilihat
sebagai keuntungan untuk privasi pengguna. Sebelum merilis data apa pun kepada Pihak
yang Mengandalkan, penyedia OpenID meminta izin pengguna dan memungkinkan mereka
untuk menghentikan transaksi jika mereka tidak ingin merilis data yang diminta.
OAuth
Protokol OpenID dirancang untuk memenuhi kasus penggunaan khas aplikasi web -
seorang manusia yang duduk di depan browser web sedang mengakses layanan. Namun, dua
kasus penggunaan baru muncul tak lama setelah pengembangan OpenID: mashup web dan
aplikasi seluler. Mashup web adalah halaman web atau aplikasi yang menggabungkan data
dari satu atau lebih API berbasis web ke dalam layanan baru. Misalnya, BigHugeLabs
(http://bighugelabs.com) menggunakan API gambar dari Flickr untuk membuat poster,
mosaik, dan banyak jenis gambar baru lainnya. Ada ribuan mashup yang menggunakan
Google Maps API (https: //developers.google.com/maps), dari mencari tur Winery di mana
saja di Amerika Serikat (http://winesandtimes.com) hingga melihat saat ini Tren Twitter
berdasarkan lokasi (http://trendsmap.com) (Gambar 8 .14). API yang digunakan oleh mashup
tidak dapat dilindungi oleh OpenID karena mereka tidak diakses oleh orang yang dapat
mengautentikasi ke penyedia OpenID. Mereka sedang diakses oleh aplikasi web yang
menggabungkan data dan membuat mashup.
Demikian pula, aplikasi pada perangkat seluler seperti ponsel cerdas dan tablet mengakses
API berbasis web untuk mengambil dan memanipulasi data bagi pengguna untuk
meningkatkan kemampuan asli mereka. Sebuah game di smartphone mungkin
memungkinkan Anda untuk memperbarui status Anda di Twitter atau Facebook dengan skor
tinggi Anda, tetapi Anda tidak ingin memberikan akses penuh (misalnya, memperbarui daftar
teman Anda) kepada pengembang game. Diperlukan sebuah protokol yang akan
memungkinkan pengguna untuk memberikan aplikasi atau akses layanan ke sumber daya
spesifik untuk waktu yang terbatas tanpa memberikan kredensial mereka. Protokol OAuth
(otorisasi terbuka) dikembangkan untuk memenuhi kebutuhan ini. Menurut halaman beranda
teknologi OAuth, 25 OAuth adalah mekanisme yang memungkinkan pengguna untuk
memberikan akses ke sumber daya pribadi di satu situs (penyedia layanan) ke situs lain
(konsumen). Gambar 8.15 adalah gambaran umum protokol. Hal pertama yang harus Anda
ketahui tentang protokol OAuth adalah bahwa itu bukan protokol otentikasi, meskipun
banyak orang keliru menyebutnya sebagai satu. OAuth hanya berurusan dengan
24 http://janrain.com/resources/industry-research/consumer-perceptions-of-online-
registration-and-social-login
25 http://oauth.net/about/
FIGURE 8 . 14 http://trendsmap.com
otorisasi, menyediakan aplikasi web (klien OAuth) dengan cara untuk meminta akses
ke satu atau lebih sumber daya (ruang lingkup) dari pengguna (pemilik sumber daya) melalui
server otorisasi OAuth dan dapat menggunakan kembali otorisasi itu untuk jangka waktu
yang lama dan memungkinkan pengguna untuk mencabut akses kapan saja.
Sebelum klien dapat mengirim permintaan ke server otorisasi, aplikasi harus
mendaftarkan pengenal dengan server dan menerima kredensial klien, biasanya dalam bentuk
kata sandi atau rahasia bersama. Ketika klien perlu mengakses sumber daya untuk pertama
kali, itu mengarahkan agen pengguna pemilik sumber daya (browser atau aplikasi seluler) ke
server otorisasi bersama dengan ruang lingkup permintaan dan pengidentifikasi klien (1a &
1b). Server Otorisasi mengotentikasi pengguna (2 & 3) (dapat meminta kredensial mereka
secara langsung atau, lebih mungkin, menjadi bagian dari jaringan federasi / SSO) dan
menyajikan kepada mereka daftar sumber daya yang diminta dan memberi mereka
kesempatan untuk menerima atau tolak permintaan itu.
Jika pemilik sumber daya memberikan akses, agen pengguna dialihkan kembali ke
klien OAuth bersama dengan kode otorisasi (4a & 4b). Klien OAuth kemudian mengirimkan
kode otorisasi dan kredensial klien yang sebelumnya dibuat dengan server otorisasi (5).
Server authori-zation memverifikasi kredensial dan permintaan klien dan kemudian
menerbitkan token akses (6) yang dapat digunakan klien untuk mengakses sumber daya yang
dilindungi (7). Klien OAuth dapat terus menggunakan token akses ini hingga kedaluwarsa
atau aksesnya dicabut oleh pemilik sumber daya.
Sebagian besar situs jejaring sosial utama termasuk Facebook, Twitter, Foursquare,
dan Google + menyediakan akses ke server otorisasi OAuth. Jika Anda pernah mengizinkan
aplikasi lain untuk memposting ke timeline Facebook Anda atau memperbarui posting ke
akun Twitter Anda, Anda telah menjadi pemilik sumber daya dalam transaksi OAuth.
Masalah utama dengan OAuth adalah bahwa otentikasi pengguna diserahkan ke server
otorisasi, yang berarti bahwa jika pengguna memiliki klien mengakses tiga layanan berbeda
yang menggunakan OAuth untuk otorisasi, mereka kemungkinan harus mengotentikasi tiga
kali terpisah. Banyak pengembang menganggap OAuth “cukup baik” sebagai sistem
otentikasi karena mereka merasa bahwa jika server otorisasi mengeluarkan kode otorisasi
untuk permintaan OpenID, identitas pengguna telah diverifikasi dan otentikasi dapat
dipercaya. Jika
236. CHAPTER 8 Identity and Access Management
token akses OAuth digunakan untuk otentikasi dan otorisasi, namun ada
kemungkinan, bahwa klien yang nakal atau berkompromi dapat menyalahgunakan token dan
menyamar sebagai pengguna di situs lain mana pun yang menggunakan layanan otorisasi
yang sama. Dalam sebagian besar aplikasi yang digunakan OAuth untuk hari ini, risiko jenis
serangan ini minimal, karena sumber daya yang dilindungi oleh OAuth (jejaring sosial, blog,
dll.) Tidak terlalu berharga. Ketika perbankan dan lembaga keuangan lainnya mulai
menerapkan OAuth, target menjadi jauh lebih berharga dan lebih mungkin untuk
dieksploitasi. Protokol yang baru diusulkan, OpenID Connect, menggabungkan OAuth untuk
otorisasi, OpenID untuk otentikasi, dan elemen-elemen protokol SAML untuk keamanan
pesan menjadi satu standar tunggal. 26 Desain OpenID Connect masih sangat fluks dan
beberapa tahun dari mendekati popularitas OAuth, tetapi sebagai penerus OpenID 2.0 perlu
disebutkan.
26
http://openid.net/connect
Example case – Markus Hess 237
Cara sederhana untuk melihat bagaimana OAuth digunakan dalam praktik dapat dilihat
dengan membuat aplikasi MVC 4 sederhana dengan templat Internet di Visual Studio 2012.
MVC 4 memperkenalkan mekanisme SimpleMembershipProvider untuk mengautentikasi
pengguna dan memasukkan OAuth sebagai salah satu fitur-fiturnya. Untuk
mengimplementasikan OAuth, MVC 4 menggunakan tabel yang disebut
webpages_OAuthMembership, yang strukturnya dapat dilihat pada Gambar 8.16. Kolom
Userid dalam tabel adalah kunci utama untuk catatan pengguna di aplikasi lokal. Melalui
tabel webpages_OAuthMembership, SimpleMembership mengaitkan id pengguna lokal ke
informasi identifikasi pengguna pada penyedia jarak jauh seperti Facebook atau Twitter.
Setelah asosiasi dibuat, pengguna dapat memberikan kredensial mereka di penyedia jarak
jauh. Aplikasi lokal akan memverifikasinya dengan penyedia jarak jauh dan, jika
dikonfirmasi oleh pihak ketiga, memungkinkan pengguna mengakses aplikasi lokal.
Pengguna, bukan aplikasi, membuat hubungan antara id pengguna lokal dan id di pihak
ketiga. Aplikasi ini hanya memungkinkan pengguna untuk membuat seperti asosiasi.
238
REFERENSI
Stoll, C. "Menguntit peretas yang cerdik," Komunikasi ACM, Stoll, C. "Telur Cuckoo,"
Doubleday, http://en.wikipedia.org/
Mei 1988, 31 (5): 484–497 wiki / The_Cuckoo's_Egg
RINGKASAN
Dalam bab ini, kami melihat proses manajemen identitas dan akses, dari awal
identitas pengguna dalam Sistem Catatan hingga mekanisme otentikasi dan otorisasi. Kami
memperkenalkan fase manajemen identitas - penemuan identitas, rekonsiliasi identitas, dan
pengayaan identitas - dan bagaimana kebijakan kontrol akses berbasis peran digunakan untuk
manajemen akses.
Otentikasi adalah proses yang digunakan untuk memvalidasi identitas pemegang
akun. Dibutuhkan setidaknya dua informasi: prinsipal (nama pengguna) dan kredensial.
Kredensial dapat dipecah menjadi tiga kategori besar: kata sandi, token, dan biometrik.
Otentikasi multifaktor memerlukan dua atau lebih jenis kredensial yang digunakan bersama
untuk memvalidasi identitas.
Sistem masuk tunggal memungkinkan pengguna untuk mengakses aplikasi pada
banyak sistem komputer dalam satu organisasi sekaligus hanya mengautentikasi sekali.
Beberapa protokol SSO seperti Kerberos dirancang untuk penggunaan desktop, sementara
yang lain, seperti CAS dan otentikasi berbasis token, dimaksudkan untuk digunakan oleh
aplikasi web. Protokol Federasi seperti Shibboleth dan OpenID memungkinkan pengguna
dari berbagai organisasi untuk mengakses sumber daya bersama dan memperluas pengalaman
akses tunggal di luar satu organisasi.
BABREVIEWUQUESTION ?
1. Apa itu manajemen identitas?
2. Jelaskan secara singkat fase-fase model manajemen identitas.
3. Apa itu Sistem Catatan?
4. Apakah nama seseorang akan menjadi pengidentifikasi yang baik untuk Sistem
Catatan? Mengapa atau mengapa tidak?
5. Apa peran yang dimainkan oleh Registry Orang dalam proses manajemen identitas?
6. Apa itu peran?
7. Apa pemisahan tugas?
8. Berikan contoh kebijakan kontrol akses berbasis peran.
9. Apa yang dilakukan audit akses?
10. Apa itu kredensial?
11. Apa tiga kategori kredensial?
12. Apa bentuk kredensial tertua dan paling sederhana?
13. Apa perbedaan antara serangan kamus dan brute-force password?
14. Sebutkan satu kelebihan dan kekurangan untuk masing-masing jenis kredensial ini:
Kata sandi
Kartu Pintar
15. Apa tujuh faktor yang harus dipertimbangkan ketika menentukan kesesuaian penanda
biometrik?
16. Sebutkan dan jelaskan secara singkat tiga keuntungan dan kerugian untuk akses
masuk tunggal.
17. Apa nama arsitektur akses tunggal Microsoft?
18. Apa itu token otentikasi?
19. Sebutkan setidaknya satu keuntungan dan kerugian menggunakan:
• Token yang dibagikan
• CAS
• Shibboleth
• OpenID
• OAuth
20. Sebutkan setidaknya satu kesamaan dalam desain yang dimiliki CAS dan Kerberos.
21. Apa tujuan dari federasi?
22. Di mana federasi SAML utama pertama didirikan? Apa namanya?
23. Sebutkan dan jelaskan secara singkat empat peran dalam federasi SAML.
24. Jelaskan dua cara yang berbeda dengan OpenID 2.0 dari spesifikasi OpenID 1.0.
25. Apa itu web mashup? Mengapa mereka bergantung pada OAuth untuk fungsionalitas?
PERTANYAAN CONTOH
1. Apa saja kegiatan yang sedang dilakukan laboratorium Lawrence Berkeley?
2. Menurut Anda, apa informasi paling berharga yang dapat diperoleh penyerang dari
mengakses komputer di lab ini secara tidak benar?
3. Apa langkah-langkah yang saat ini diambil oleh laboratorium untuk mengurangi
kemungkinan kompromi seperti itu? (Anda harus dapat menemukan informasi ini secara
online)?
4. Apa sistem operasi yang paling sering Anda gunakan?
5. Bagaimana Anda melihat semua akun pengguna dan propertinya di sistem operasi ini?
6. Apakah Anda melihat akun pengguna default di sistem Anda (tamu, administrator,
dll.)?
7. Jika ada akun seperti itu, apakah Anda melihat potensi kerentanan pada komputer
Anda sebagai akibat dari akun ini?
8. Jika Anda menjawab ya untuk di atas, apa yang dapat Anda lakukan untuk
memperbaiki kerentanan ini?
HANDS - ONACTIVITY - IDENTITYM DI CHANDMERGE
Aktivitas ini akan menunjukkan proses pencocokan identitas dan penggabungan yang
digunakan oleh Person Registry selama fase rekonsiliasi identitas pada proses manajemen
identitas. Anda akan membandingkan data dari dua Sistem Rekaman Universitas Negeri
Sunshine yang berbeda dan membuat file data tunggal.
1. Unduh spreadsheet (human_resources.xls) yang berisi data identitas karyawan dari
sistem Sumber Daya Manusia dari situs web pendamping buku teks.
2. Unduh spreadsheet (student_system.xls) yang berisi data identitas siswa dari situs
web panitia buku teks.
3. Unduh spreadsheet Person Registry (person_reg-istry.xls) dari situs web pendamping
buku teks.
4. Dengan menggunakan diagram alur pada Gambar 8.2, terapkan proses Match / Merge
ke data dalam lembar kerja Sumber Daya Manusia dan Siswa.
5. Catat hasil proses Pencocokan / Gabungkan dalam spreadsheet Person Registry.
Hasil Kerja: Kirim konten spreadsheet Person Registry ke instruktur Anda .
Otentikasi dua faktor
Kegiatan selanjutnya akan menunjukkan penggunaan autentikasi dua faktor. Anda akan
membangun dan menginstal modul autentikasi Google Authenticator pada mesin virtual
Linux yang disertakan dengan teks ini. Google Authenticator adalah aplikasi kata sandi satu
kali (TOTP) berbasis waktu yang berjalan di perangkat seluler iOS dan Android. Meskipun
awalnya dikembangkan untuk pro-vide otentikasi dua faktor untuk aplikasi web yang ditulis
oleh Google, itu juga dapat digunakan saat masuk ke sistem Linux.
Untuk menginstal modul Google Authenticator, buka jendela terminal dan “su” ke akun root:
Akun yg dibutuhkanpam_nologin.so
Akun termasuk kata sandi-auth
kata
sandi termasuk kata sandi-auth
# pam_selinux.so close harus menjadi aturan sesi pertama
sesi diperlukan pam_selinux.so tutup
diperlukan sesi pam_loginuid.so
# pam_selinux.so terbuka hanya boleh diikuti oleh sesi yang akan dieksekusi dalam konteks
pengguna
sesi diperlukan pam_selinux.so terbuka
env_params
sesi opsional pam_keyinit.so mencabut paksa sesi termasuk kata sandi-
auth
Mulai ulang SSHD:
[root @ sunshine libpam ...] # service sshd restart
Buka jendela terminal baru dan gunakan SSH untuk mengakses akun lain untuk memastikan
bahwa pengguna yang belum mengonfigurasi token Google Authenticator tidak perlu
memasukkan kode otentikasi. Untuk menguji ini, kami akan masuk ke akun bob @ sunshine
menggunakan SSH:
https://www.google.com/chart?chs = 200x200
& chld = M | 0 & cht = qr & chl = otpauth: // totp / bob @
sunshine.edu% 3Fsecret% 3DXPE7E73HKJ7S4XB3
Kunci rahasia baru Anda adalah: XPE7E73HKJ7S4XB3
Kode verifikasi Anda adalah 424105
Kode awal darurat Anda adalah:
85632437
55053127
44712977
12900353
82868046
Seperti yang Anda lihat, login menggunakan kata sandi dan kode dari aplikasi Google
Authenticator berhasil. Semua upaya masuk SSH untuk akun bob @ sunshine akan
menerima prompt Kode Validasi mulai sekarang. Jika Anda ingin berhenti
menggunakan otentikasi dua faktor dengan akun, hapus saja file .google_authenticator dari
direktori home.
Menggunakan Google Authenticator tanpa perangkat seluler
Bagaimana jika Anda kehilangan perangkat seluler Anda atau Anda tidak dapat
membuka aplikasi Google Authenticator (baterai mati, perangkat rusak, dll.)? Itulah tujuan
dari "Kode Awal Darurat" yang terdaftar saat Anda menjalankan google-authenticator . Kode
awal adalah kode otentikasi khusus yang dapat digunakan sebagai pengganti aplikasi seluler.
Jika Anda menemukan diri Anda tanpa perangkat seluler, Anda dapat menggunakan kode
awal. Kode-kode tersebut harus digunakan sesuai urutannya dari atas ke bawah, dan setiap
kode hanya dapat digunakan satu kali (Gambar 8.19). Jika Anda menggunakan kelima kode,
Anda harus menjalankan google-authenticator lagi untuk menghasilkan lebih banyak.
Pertanyaan
1. Banyak situs web dan layanan Internet seperti Google, Twitter, dan Facebook memiliki
dua faktor opsiona sistem pengabdian. Apakah Anda menggunakan layanan yang
menyediaka pilihan ini? Jika demikian, apakah Anda menggunakan otentikasi dua faktor
dengan akun itu? Mengapa atau mengapa tidak?
CRITICALTHINKINGEXERCISE-FEDDALISMTHESECUR
I T Y S O L U T I O N F O R T H E I N T E R N E T?
Feodalisme: Sistem sosial dominan di Eropa abad pertengahan, di mana kaum bangsawan
memegang tanah dari Mahkota dengan imbalan dinas militer, dan para pengikut pada
gilirannya adalah penyewa para bangsawan, sementara para petani (villein atau budak)
diwajibkan untuk hidup dari junjungan mereka. tanah dan beri dia penghormatan, tenaga
kerja, dan bagian dari hasil panen, terutama dengan imbalan perlindungan militer.27
Latihan berpikir kritis dalam Bab 4 merujuk pada pemikiran di antara perancang Internet
bahwa keamanan akan menjadi tanggung jawab pengguna akhir. Bagaimana hasilnya? Yah,
sudah sangat sulit bagi pengguna akhir untuk mengimbangi persyaratan keamanan.
Selama masa pemanasan desktop, pengguna akhir bertanggung jawab atas keamanan
komputer. Beberapa ISP memberikan langganan antivirus gratis kepada pelanggan mereka
sebagai bagian dari paket Internet mereka, tetapi tanggung jawab tetap menjadi pengguna
akhir
Dengan maraknya smartphone dan tablet, model ini telah banyak berubah dalam
waktu singkat. Pengguna akhir selalu mengharapkan keamanan "di luar kotak." Seperti Bruce
Schneier menulis di blog-nya, dua tren teknologi sebagian besar telah membuat ini menjadi
kenyataan: komputasi awan dan platform yang dikendalikan vendor. Ketika komputasi awan
meningkat dalam popularitas, semakin banyak informasi kami berada di komputer
Example case – Markus Hess 245
Dimiliki oleh perusahaan termasuk Google, Apple, Microsoft (Dokumen dan email), dan
Facebook (gambar). Platform yang dikontrol vendor telah mentransfer kontrol atas perangkat
ini dan melalui mereka, data kami, platform vendor ini. Smartphone dan tablet yang hampir
sepenuhnya dibatasi oleh vendor.
Di dunia ini, kita mendapatkan tingkat keamanan yang sangat memuaskan, seseorang
yang tahu lebih banyak dari yang kita perlu keamanan, tetapi memberi kita sedikit, jika ada,
detail keamanan semacam itu. Kami tidak dapat membahas elemen keamanan kami dengan
vendor ini atau menawar fitur keamanan. Bagaimana email di akun Gmail pengguna atau foto
di Flickr digunakan? Pengguna umum tidak tahu. Pengguna tidak dapat melihat file atau
mengatur cookie pada iPad mereka. Seperti yang ditulis Bruce, pengguna "memiliki sedikit
visibilitas ke dalam keamanan Facebook sehingga [mereka] tidak tahu sistem operasi apa
yang mereka gunakan."
Pengguna telah membuktikan bahwa mereka menyukai peralihan ini - keamanan dan
kenyamanan yang lebih besar dengan ketidakseimbangan kontrol keamanan yang terbatas,
dengan keamanan yang akan dilakukan dengan benar. Dari perspektif keamanan saja, ini
mungkin benar. Penyedia keamanan jauh lebih baik daripada pengguna akhir. Cadangan
otomatis, deteksi malware, dan transfer otomatis adalah semua layanan inti yang disediakan
tanpa biaya. Namun, terlepas dari Manfaat yang sangat besar, pengguna inheren dalam
hubungan feodal dengan penyedia cloud ini dan platform yang dikendalikan oleh vendor.
Sementara mata uang di era feodal abad pertengahan adalah tenaga kerja, dalam versi
modern, mata uang adalah data. Pengguna setuju pada ketentuan penyedia layanan meminta
data mereka dan vendor percaya akan memberikan keamanan. Saat layanan menjadi semakin
canggih, memberikan manfaat yang sadar konteks, ada godaan yang lebih besar untuk
pengguna untuk berbagi lebih banyak data dengan penyedia cloud. Tidak hanya email, tetapi
juga kalender dan buku alamat. Jika semua penting dan mengekspor data ini diperlukan
waktu dan kami senang dengan satu penyedia dan platform, kami mungkin perlu
mempercayai satu penyedia sepenuhnya.
Jadi, siapa penguasa feodal hari ini? Google dan Apple adalah contoh kanonik.
Microsoft, Facebook, Amazon, Yahoo, dan Verizon adalah kompetensi. Pertahanan apa yang
diperlukan pengguna terhadap perubahan sewenang-wenang dalam persyaratan layanan oleh
vendor ini? Kita tahu kapan saja sebagian dari penyedia ini membagikan data kami dengan
pemerintah tanpa izin atau mengizinkan kami. Sebagian besar pengguna tahu bahwa penyedia
ini menjual data untuk mendapatkan keuntungan, meskipun sedikit, ada yang tahu untuk
tujuan apa atau dalam bentuk apa.
Di Eropa Abad Pertengahan, orang-orang menjanjikan kesetiaan mereka kepada tuan
feodal dengan ketidakseimbangan perlindungan tuan itu. Hari ini, kami meminta sukarela
kesetiaan untuk penyedia untuk perlindungan penyedia itu. Di Eropa Abad Pertengahan,
petani bekerja di pertanian tuan mereka. Hari ini, kami bekerja keras di situs mereka,
menyediakan data, informasi pribadi (permintaan pencarian, email, posting, berusaha, dan
suka).
REFERENCES
Schneier, B. “Feudal security,” http://www.schneier.com/blog/ Schneier
B.“Moreon feudalsecurity,”http://www.schneier archives/2012/12/feudal_sec.html
(accessed 07/14/2013) .com/blog/archives/2013/06/more_on_feudal.html
(accessed07/14/2013)
CRITICALTHINKINGEXERCISEQUESTIONS
1. Apakah Anda setuju dengan paralel yang ditarik oleh Bruce Schneier antara
feodalisme di abad pertengahan dan hubungan antara pengguna teknologi modern dengan
penyedia besar seperti Google dan Apple?
2. Bruce Schneier berpendapat bahwa intervensi pemerintah adalah "satu-satunya cara"
untuk memperbaiki hubungan kekuasaan asimetris antara penyedia besar dan pengguna akhir
di dunia teknologi saat ini. Mengingat pengungkapan pemantauan data kontroversial
pemerintah AS sendiri terhadap warga AS, apakah Anda setuju dengan penilaian ini?
3. Apakah menurut Anda pasar bebas dapat meringankan beberapa kekhawatiran Bruce
Schneier?
DESIGNCASE
Di Sunshine University, siswa memiliki kemampuan untuk menggunakan login dan kata
sandi Sunshine untuk mengelola pendaftaran kelas mereka setiap semester. Tepat setelah
awal semester Musim Gugur, setelah periode drop-add berakhir, Anda dipanggil ke Kantor
Panitera untuk menyelidiki suatu kasus. Seorang siswa mengeluh bahwa semua kelasnya
dikeluarkan dari sistem, tetapi dia mengklaim tidak melakukannya.
1. Meneliti dan mendeskripsikan konsep non-repudiation.
2. Bagaimana ini berlaku untuk otentikasi elektronik, terutama untuk situasi ini?
3. Setelah diselidiki lebih lanjut, Anda mengetahui bahwa mantan pacar
mahasiswa itu, yang kecewa setelah putus, menggunakan kredensial Sunshine siswa untuk
masuk ke sistem dan menjatuhkan semua kelasnya. Menurut Anda bagaimana pacar tersebut
memperoleh kredensial ke akun siswa lain?
4. Bagaimana sistem dapat dimodifikasi untuk menggunakan biometrik untuk
memastikan tidak ada penolakan?
5. Selain biometrik, saran apa lagi untuk metodologi otorisasi, teknis atau non-teknis,
yang akan Anda tawarkan untuk membantu memastikan tidak ada penolakan?
6. Ketika universitas semakin banyak bergerak menuju kursus online, situasi lain apa
yang dapat muncul di mana login dan kata sandi sederhana tidak akan cukup untuk
memastikan identitas siswa dan mencegah penipuan?
7. Bagaimana siswa dapat mencegah kejadian ini?
Kontrol Perangkat Keras dan Perangkat Lunak
BAB 9
Gambaran
Dalam bab ini, kami akan melengkapi tampilan terperinci kami pada komponen
model keamanan informasi umum kami, yang diperkenalkan pada Bab 4. Di Bab 5, kami
membahas identifikasi dan karakterisasi aset. Dalam Bab 6, kami membahas ancaman dan
kerentanan. Komponen terakhir dari model umum adalah kontrol. Kami melihat beberapa
kontrol yang paling penting dan paling terkenal dalam bab ini. Di akhir bab ini, Anda harus
tahu :
• Manajemen kata sandi
• Firewall dan kemampuannya
• Daftar kontrol akses (ACL)
• Sistem deteksi / pencegahan intrusi
• Menambal sistem operasi dan aplikasi
• Perlindungan titik akhir
• Praktik terbaik pengendalian keamanan informasi
Daftar di atas tidak dimaksudkan untuk komprehensif. Ini hanya daftar kontrol penting yang
dipilih oleh penulis. Contoh sederhana dari kontrol yang tidak dibahas di atas adalah
perangkat lunak antivi-rus. Selanjutnya, setelah Anda memasuki profesi, Anda akan
menemukan banyak kontrol keamanan informasi lainnya termasuk kontrol khusus aplikasi.
Maksud dari daftar di atas dan bab ini adalah untuk memperkenalkan kontrol yang paling
terkenal sehingga Anda memiliki pemahaman tentang ide-ide dasar yang mendasari kontrol
keamanan informasi. Sebagian besar dari ide-ide ini dapat digeneralisasikan, sehingga harus
membantu Anda dengan cepat mengevaluasi manfaat kontrol lain yang Anda temui.
Objects
Host 1 File 1 File 2
Subject John Block Own Read Read
s
Write
Keterbatasan
Daftar kontrol akses adalah mekanisme kontrol akses yang sangat sederhana dan
efektif. Mereka juga memiliki beberapa batasan signifikan. Jika izin untuk pengguna tertentu
harus diubah, izin untuk pengguna tersebut harus diubah pada semua objek yang memiliki
akses pengguna. Selain itu, tidak mungkin untuk menetapkan izin berdasarkan tanggung
jawab pengguna. Jika seorang pengguna mengubah peran, memberikan izin akses kepada
pengguna yang sesuai dengan peran baru mereka memerlukan modifikasi izin kepada
pengguna secara individual pada semua objek yang berlaku.
Kontrol akses berbasis peran (RBAC)
Kami telah melihat bahwa kontrol akses berbasis peran memberikan izin untuk peran
pengguna daripada pengguna individu. Peran dibuat untuk fungsi pekerjaan dan pengguna
diberi peran berdasarkan tanggung jawabnya. Dengan menetapkan izin akses untuk peran,
ada pemisahan antara pengguna dan kontrol akses. Ketika pengguna berkembang dalam
organisasi, peran mereka dapat ditetapkan dan izin akses diperbarui secara otomatis. Oleh
karena itu RBAC mengurangi biaya dan upaya administrasi yang diperlukan untuk
menerapkan kontrol akses di organisasi besar, dibandingkan dengan ACL.
Firewall6
Firewall adalah bentuk perlindungan yang memungkinkan satu jaringan untuk
terhubung ke jaringan lain sambil mempertahankan sejumlah perlindungan. Salah satu contoh
firewall yang paling dikenal adalah pintu ke rumah atau kantor. Pintu memungkinkan
penghuni untuk keluar dari rumah, sementara menghalangi hujan dan hujan es memasuki
rumah. Pintunya juga membantu penghuni menjaga tingkat kerahasiaan.
Firewall jaringan adalah perangkat keras atau perangkat lunak yang mencegah bahaya
yang berasal dari satu jaringan agar tidak menyebar ke jaringan lain. Dalam praktiknya,
firewall jaringan digunakan untuk melayani berbagai keperluan termasuk (1) membatasi
masuk dan keluar dari jaringan ke lokasi yang ditentukan dengan hati-hati, (2) membatasi lalu
lintas Internet masuk ke aplikasi spesifik yang berjalan pada perangkat tertentu, dan (3)
memblokir keluar lalu lintas dari host yang diduga telah dikompromikan. Firewall umumnya
tidak dimaksudkan untuk bertahan melawan serangan khusus. Misalnya, pintu-pintu toko ritel
tidak dirancang untuk mendeteksi pembeli dengan bahan peledak, atau pengutil. Tugas-tugas
itu, jika perlu (mis., Di bandara), diserahkan kepada kontrol yang lebih khusus seperti
pengawas manusia atau teknologi antipencurian. Namun, firewall adalah garis pertahanan
pertama yang sangat efektif dan relatif pasif terhadap sejumlah besar gangguan umum.
Gambar 9.2 menunjukkan pengaturan umum firewall relatif terhadap jaringan
internal organisasi dan jaringan eksternal seperti Internet. Semua lalu lintas antara Internet
dan
6
An excellent resource on Internet firewalls is “Building Internet firewalls,” by Elizabeth D.
Zwicky, Simon Cooper and D. Brent Chapman, O’ Reilly Media, ISBN 978-1-56592-871-8
(896 pages). A lot of information in this section is based on this resource.
Jaringan organisasi diarahkan melalui firewall di mana aturan lalu lintas organisasi dapat
diimplementasikan.
Keputusan firewall
Firewall memilih salah satu dari dua tindakan yang mungkin dilakukan pada paket yang
melewatinya - mengizinkan atau menolak. Paket yang dibolehkan melanjutkan ke tujuan
yang dituju, sementara paket yang ditolak diblokir di firewall. Kita mulai dengan sikap dasar
firewall - default deny atau default allow. Firewall dengan sikap memungkinkan default akan
memungkinkan semua paket ke dalam jaringan, kecuali yang secara eksplisit dilarang.
Firewall dengan penyangkalan standar memblokir semua paket, kecuali yang diizinkan
secara eksplisit.
Sikap dasar firewall ditambah oleh administrator yang menetapkan aturan ACL untuk
mengidentifikasi paket yang diizinkan (dengan asumsi sikap penolakan standar). Beberapa
aturan representatif ditunjukkan di bawah ini, menggunakan sintaks yang digunakan oleh ip
filter, perangkat lunak firewall
populer.
Aturan-aturan ini dapat ditafsirkan sebagai berikut. Dua aturan pertama memungkinkan paket
untuk mencapai dan keluar dari alamat IP 192.168.10.50 ke alamat IP apa pun di subnet
192.168.1.0/24. 192.168.1.0/24 ini adalah cara ringkas untuk mewakili semua alamat IP dari
192.168.1.0 hingga 192.168.1.255. Ini mungkin berguna jika, misalnya, host 192.168.10.50
digunakan untuk menyediakan layanan bersama seperti berbagi file dan printer dan koneksi
keluar ke layanan ssh (ini adalah layanan login jarak jauh ke host UNIX). Aturan SSH juga
menentukan bahwa semua transaksi ssh dicatat. Organisasi mungkin ingin melakukan ini
untuk melacak semua aktivitas SSH. Dua aturan terakhir menentukan posisi default firewall,
yang ditolak secara default.
Keterbatasan firewall
Karena popularitasnya, penting untuk mengetahui apa yang tidak bisa dilakukan firewall.
Beberapa batasan penting firewall meliputi:
Orang dalam dan lalu lintas yang tidak diatur: Firewall melindungi organisasi
dikompromikan, ia dapat mencuri data dari komputer lain di dalam organisasi tanpa melewati
firewall. Demikian pula jika pengguna membawa perangkat penyimpanan flash dan menyalin
data sensitif ke perangkat itu. tidak ada yang bisa dilakukan firewall untuk mencegahnya
karena lalu lintas tidak mengalir melalui firewall.
Lalu lintas terenkripsi: Data terenkripsi tidak dapat diperiksa, dan karenanya firewall
memiliki kemampuan terbatas untuk bertahan terhadap data yang dienkripsi. Misalnya, jika
pengguna menjelajahi situs web yang aman, firewall tidak akan dapat memeriksa informasi
terenkripsi yang dipertukarkan antara pengguna dan situs web.
Konfigurasi: Keamanan dan kegunaan yang diberikan oleh firewall tergantung pada
konfigurasinya oleh administrator. Firewall yang dikonfigurasi dengan buruk dapat
memungkinkan lalu lintas berbahaya untuk mencapai target sensitif sembari memberikan
ilusi keamanan.
Jenis-jenis firewall
Ada banyak tipe firewall, firewall packet filtering dan firewall inspeksi paket yang dalam.
Paket firewall penyaringan memeriksa bidang header protokol paket yang mengalir melalui
firewall untuk menentukan apakah akan mengizinkan paket untuk memasuki jaringan.
Firewall penyaringan paket dapat memeriksa bidang seperti alamat IP sumber dan tujuan,
alamat port tujuan, dan flag TCP. Salah satu penggunaan firewall semacam itu adalah
memblokir paket yang masuk dari host atau ISP yang memiliki riwayat mengirim pesan spam
dalam jumlah besar. Host atau ISP akan diidentifikasi oleh bidang alamat IP sumber.
Firewall inspeksi paket mendalam memeriksa data yang dibawa oleh suatu paket,
selain header protokol, untuk memutuskan bagaimana menangani paket. Data yang dibawa
oleh paket tersebut dapat dibandingkan dengan database muatan berbahaya yang diketahui.
Perbandingan semacam itu dapat mengidentifikasi upaya untuk meluncurkan buffer overflow
atau serangan lain yang bergantung pada payload yang dibuat dengan cermat.
Organisasi firewall
Gambar 9.2 adalah representasi yang disederhanakan tentang bagaimana firewall digunakan.
Gambar 9.3 lebih mewakili konfigurasi firewall standar. Ini melibatkan firewall perimeter,
zona demiliterisasi, firewall interior, dan zona militerisasi.
Firewall perimeter adalah firewall yang terletak di antara jaringan eksternal dan organisasi.
itu memungkinkan host di luar organisasi untuk mengakses layanan publik yang ditawarkan
oleh organisasi seperti web, email, dan DNS.
Jaringan perimeter, juga disebut zona demiliterisasi, adalah jaringan yang terletak di
antara jaringan eksternal dan jaringan internal organisasi. Jaringan perimeter meng-host
layanan eksternal seperti http, smtp, dan DNS.
Jaringan internal, atau zona militerisasi, adalah lokasi semua aset informasi
organisasi.
Firewall interior membatasi akses ke jaringan internal organisasi. Secara umum, akses ke
jaringan internal terbatas pada beberapa aplikasi spesifik untuk permintaan yang berasal dari
host tertentu di jaringan perimeter. Sebagai contoh, sebuah universitas dapat memelihara
portal di zona demiliterisasi. Sumber daya seperti catatan siswa disimpan di jaringan internal.
Catatan ini hanya dapat diakses menggunakan permintaan yang berasal dari portal. Jika portal
dikompromikan, informasi lain di dalam universitas tidak berisiko dikompromikan.
Angka-angka di bawah ini menunjukkan firewall Windows beraksi. Kolom di sebelah kiri
menunjukkan bahwa ketika firewall memblokir permintaan http yang masuk (default), sebuah
situs web yang menjalankan host tidak dapat diakses dari dunia luar. Kolom di sebelah kanan
menunjukkan host yang sama tetapi kali ini, dengan firewall Windows dikonfigurasi untuk
memungkinkan permintaan http masuk. Situs ini sekarang dapat diakses dari dunia luar
(Gambar 9.4 dan 9.5).
IDS kontemporer didasarkan pada tiga metode deteksi - tanda tangan, anomali, dan status
protokol. Sebagian besar implementasi komersial menggunakan kombinasi ketiganya untuk
memaksimalkan efektivitas.
Signature-based IDS
Tanda tangan adalah urutan byte yang diketahui sebagai bagian dari perangkat lunak
berbahaya. Metode deteksi berbasis tanda tangan membandingkan peristiwa yang diamati
dengan database tanda tangan untuk mengidentifikasi kemungkinan insiden. Contoh tanda
tangan adalah email dengan baris subjek "ILOVEYOU" dan lampiran file yang disebut
"LOVE-LETTER-FOR-YOU.txt.vbs" Ini sesuai dengan virus ILOVEYOU terkenal yang
dirilis pada 5/5/2000 di Filipina.
Deteksi berbasis tanda tangan sangat efektif terhadap ancaman sederhana yang
terkenal. itu juga komputasi sangat efisien karena menggunakan operasi perbandingan string
sederhana. Namun, tidak terlalu berguna untuk mendeteksi ancaman yang sebelumnya tidak
diketahui, ancaman yang disamarkan, dan ancaman yang kompleks. Misalnya, virus
ILOVEYOU akan sama efektifnya jika baris subjek email membaca "tawaran pekerjaan
untuk Anda" dan file lampiran disebut "interview-script.vbs." Namun, penyamaran sederhana
ini akan mempersulit IDS berbasis tanda tangan untuk mendeteksi virus.
Batasan lain dari teknologi IDS berbasis tanda tangan adalah bahwa pencocokan
tanda tangan terbatas pada unit kegiatan saat ini, misalnya, paket masuk atau entri log
individu. IDS berbasis tanda tangan tidak memahami operasi protokol jaringan. Akibatnya,
IDS berbasis tanda tangan tidak dapat mendeteksi pemindaian port karena setiap paket probe
individu adalah paket yang terbentuk dengan baik dan sah. Deteksi ancaman terhadap
pemindaian port memerlukan agregasi informasi tentang paket saat ini dengan informasi
tentang paket yang diterima di masa lalu - sesuatu yang tidak dapat dilakukan hanya dengan
mencocokkan tanda tangan dengan paket saat ini. Secara lebih umum, IDS berbasis tanda
tangan tidak dapat mendeteksi serangan yang terdiri dari beberapa peristiwa jika tidak ada
satu pun peristiwa individual yang dengan jelas cocok dengan tanda tangan serangan yang
diketahui.
Anomaly-based IDS
Protocol-state-based IDS*
IDS/IPS architecture
Enterprise IDS/IPS mengikuti arsitektur sistem terdistribusi umum. Ada banyak agen sensor
yang digunakan di seluruh perusahaan, mengumpulkan informasi berbasis jaringan dan host.
Agen-agen ini mengirim data mereka ke stasiun manajemen pusat, yang mencatat semua data
yang diterima dalam database dan melakukan berbagai analisis berdasarkan tanda tangan,
berbasis anomali, dan berbasis negara protokol pada data. Administrator sistem menggunakan
konsol berbasis desktop atau web untuk mengkonfigurasi agen, memantau alarm, dan
mengambil tindakan defensif yang sesuai.
Teknologi IDS / IPS memiliki dua batasan terkenal - false positive dan evasion.
Dengan kondisi teknologi saat ini, IDS tidak sepenuhnya akurat. Banyak alarm yang
diangkat oleh IDS tidak mewakili ancaman nyata dan banyak ancaman nyata terlewatkan.
Menandai aktivitas aman sebagai tindakan jahat disebut false positive. Gagal
mengidentifikasi aktivitas jahat disebut false negative. Mengurangi satu umumnya
meningkatkan yang lain. Misalnya, IDS yang sangat sensitif akan mendeteksi serangan yang
lebih nyata, tetapi IDS juga akan menandai banyak transaksi tidak berbahaya sebagai
berbahaya. IDS yang kurang sensitif tidak akan meningkatkan terlalu banyak alarm palsu,
tetapi dalam prosesnya juga akan kehilangan banyak serangan nyata. Karena serangan
sebenarnya sangat mahal, organisasi umumnya lebih suka memaksimalkan kemungkinan
mendeteksi lalu lintas berbahaya, bahkan jika itu berarti harus merespons lebih banyak alarm
palsu. Ini harus dibayar dengan kelompok keamanan informasi yang harus mencurahkan
lebih banyak sumber daya untuk menyaring semua alarm palsu untuk menemukan peristiwa
yang benar-benar berbahaya.
Evasion adalah tindakan melakukan aktivitas jahat sehingga terlihat aman.
Penyerang menggunakan prosedur penghindaran untuk mengurangi kemungkinan serangan
terdeteksi oleh teknologi IDPS, Sebagai contoh, pemindaian port dapat dilakukan dengan
sangat lambat (selama beberapa hari) dan dari berbagai sumber untuk menghindari deteksi.
Malware dapat dikirim sebagai dikirim sebagai bagian dari lampiran file dan tampak sah.
Karenanya IDS / IPS tidak dapat dipercaya untuk mendeteksi semua aktivitas jahat.
Namun, seperti firewall, firewall bisa sangat efektif sebagai bagian dari penyebaran
keamanan informasi organisasi secara keseluruhan.
Panduan NIST adalah sumber yang bagus untuk informasi lebih lanjut tentang
teknologi IDS / IPS.
Idealnya, setiap tambalan harus dipasang segera setelah dirilis oleh vendor untuk melindungi
sistem secepat mungkin. Namun, jika tambalan dipasang tanpa pengujian menyeluruh, ada
risiko nyata bahwa sistem operasional mungkin gagal, menyebabkan gangguan langsung ke
jalan normal bisnis organisasi. Dalam jangka pendek, banyak organisasi mungkin
menganggap gangguan seperti itu lebih merusak daripada potensi bahaya karena tidak
memasang patch. Hal-hal yang lebih rumit dalam praktik karena organisasi sering
kekurangan staf. Untuk mendapatkan manfaat maksimal dari waktu staf terbatas yang
tersedia untuk penambalan, biasanya perlu diprioritaskan tambalan mana yang harus dipasang
terlebih dahulu. Oleh karena itu, selama manajemen tambalan, penentuan waktu, penentuan
prioritas, dan pengujian sering bertentangan.
Satu respons terhadap tantangan ini adalah tambalan bundel. Alih-alih melepaskan tambalan
segera setelah siap, vendor produk sering melepaskan agregat banyak tambalan sebagai
bundel tambalan pada triwulanan atau jadwal berkala lainnya. Ini mengurangi upaya
pengujian tambalan di organisasi dan memfasilitasi penyebaran. Bundling tambalan bahkan
dapat menghilangkan kebutuhan untuk memprioritaskan jika upaya pengujian dan
penyebaran cukup dikurangi dengan bundling. Bahkan jika vendor perangkat lunak
menggunakan bundel tambalan, jika diketahui bahwa kerentanan yang tidak ditambal sedang
dieksploitasi secara aktif, vendor akan segera mengeluarkan tambalan yang sesuai. alih-alih
menunggu waktu rilis untuk bundel.
Konfigurasi
dalam lingkungan perusahaan, pengujian tambalan dan penyebaran rumit oleh fakta bahwa
biasanya ada beberapa mekanisme untuk menerapkan tambalan. Sebagai contoh. beberapa
perangkat lunak dapat dikonfigurasikan untuk secara otomatis memperbarui dirinya sendiri
oleh pengguna akhir. dalam kasus luar, pengguna mungkin secara manual menginstal
beberapa tambalan atau bahkan menginstal versi perangkat lunak yang lebih baru. Walaupun
metode yang disukai mungkin menggunakan alat manajemen tambalan yang terpusat, dalam
beberapa kasus, tambalan dapat dimulai oleh alat-alat seperti pemindai kerentanan jaringan.
Prosedur pemasangan tambalan yang bersaing ini dapat menyebabkan konflik. Metode yang
bersaing dapat mencoba untuk menimpa tambalan, menghapus tambalan yang diinstal
sebelumnya, atau memasang tambalan yang organisasi memutuskan untuk tidak menginstal
karena alasan stabilitas operasional. Organisasi karenanya harus mengidentifikasi semua cara
patch dapat diterapkan dan menyelesaikan konflik apa pun di antara metode aplikasi patch
yang bersaing.
Pengguna adalah masalah terkait dalam konfigurasi manajemen tambalan. Pengguna,
terutama pengguna yang kuat, dapat menimpa atau menghindari proses manajemen patch,
misalnya, dengan mengaktifkan pembaruan langsung, menonaktifkan perangkat lunak
manajemen patch, menginstal versi perangkat lunak lama dan tidak didukung. atau bahkan
mencopot pemasangan tambalan. Tindakan pengguna ini merusak efektivitas proses
manajemen tambalan. Organisasi karenanya harus mengambil langkah-langkah untuk
mencegah pengguna dari memengaruhi secara merugikan teknologi manajemen tambalan
organisasi.
Host alternatif.
Lingkungan khas perusahaan memiliki beragam perangkat keras dan perangkat lunak yang
digunakan. Manajemen tambalan sangat disederhanakan ketika semua host identik,
sepenuhnya dikelola, dan menjalankan aplikasi dan sistem operasi yang khas. Keragaman
dalam lingkungan komputasi menghasilkan tantangan yang cukup besar selama penambalan.
Contoh keanekaragaman arsitektur termasuk host yang dikelola oleh pengguna akhir; laptop
tele-work yang tetap berada di luar lingkungan perusahaan untuk waktu yang lama dan dapat
mengumpulkan kerentanan; komponen TI non-standar seperti lemari es berkemampuan
Internet atau peralatan lain; perangkat yang dimiliki secara pribadi seperti ponsel cerdas yang
tidak dapat dikendalikan oleh organisasi; dan virtualisasi, yang memunculkan dan
menghancurkan sistem komputer sesuai permintaan, terkadang dengan perangkat lunak yang
sudah usang.
Dalam daftar ini, peranti merupakan kasus yang sangat menarik karena seringkali produsen
peranti ini tidak terlalu mengenal pentingnya manajemen tambalan dan mungkin tidak
mendukung prosedur otomatis untuk pengujian dan pemasangan tambalan. Manajemen
tambalan untuk perangkat ini dapat dengan mudah menjadi proses yang memakan waktu dan
padat karya.
Tambalan efektif. proses manajemen harus mempertimbangkan semua arsitektur host
alternatif yang terhubung dengan infrastruktur TI organisasi.
Software inventory
Setelah pengujian selesai, penyebaran perlu dikelola untuk mencegah agar sumber daya tidak
kelebihan beban. Sebagai contoh. jika banyak host mulai mengunduh patch besar yang sama
pada saat yang sama, itu dapat secara signifikan memperlambat kecepatan unduh saat hard
drive mencari blok perangkat lunak yang berbeda untuk setiap host individu. Dalam
organisasi besar. Bandwidth jaringan juga bisa menjadi kendala. terutama jika tambalan
sedang dikirim di seluruh benua pada jaringan WAN. Organisasi harus merencanakan untuk
menghindari situasi sumber daya yang berlebihan. Strategi umum termasuk ukuran
infrastruktur manajemen tambalan untuk menangani volume permintaan yang diharapkan dan
mengejutkan pengiriman tambalan sehingga sistem manajemen tambalan perusahaan hanya
mengirim tambalan ke sejumlah host pada waktu tertentu.
Implementation verification
Masalah kritis lain dengan manajemen tambalan adalah memaksa perubahan yang diperlukan
pada host target sehingga tambalan berlaku. Bergantung pada tambalan dan perangkat keras
serta perangkat lunak target, ini mungkin tidak memerlukan langkah tambahan, mungkin
memerlukan memulai kembali aplikasi atau layanan yang ditambal, me-reboot seluruh sistem
operasi, atau membuat perubahan lain pada keadaan host. Mungkin sangat sulit untuk
memeriksa host dan menentukan apakah patch tertentu telah berlaku.
Salah satu mekanisme untuk menghadapi tantangan ini adalah menggunakan metode
lain untuk mengkonfirmasi pemasangan, misalnya, menggunakan pemindai kerentanan yang
independen dari sistem manajemen tambalan.
End-point protection
End-point protection adalah keamanan yang diterapkan pada perangkat pengguna akhir.
Perangkat pengguna akhir adalah desktop. laptop. dan perangkat seluler yang digunakan
langsung oleh konsumen sistem TI. Keamanan end-point biasanya diterapkan menggunakan
aplikasi perangkat lunak khusus yang menyediakan layanan seperti perlindungan antivirus.
perlindungan anti malware, dan deteksi intrusi. Perlindungan end-point berfungsi sebagai
pertahanan pada upaya terakhir. mencoba untuk mengambil masalah keamanan yang tidak
terjawab oleh kontrol jaringan seperti Firewall dan sistem deteksi intrusi.
Keamanan end-point dapat menawarkan keamanan yang tidak dapat disediakan oleh sistem
di seluruh organisasi. Sebagai contoh. sistem keamanan end-point dapat mengkonfirmasi
bahwa versi sistem operasi, browser. klien email. dan perangkat lunak lain yang diinstal pada
perangkat adalah yang terbaru dan memperingatkan pengguna jika perlu untuk memulai
pembaruan. Kontrol keamanan berbasis jaringan umumnya tidak dapat memberikan
keamanan yang halus.
Perlindungan end-point juga memberikan perlindungan terhadap perangkat yang disusupi
lainnya di dalam jaringan. Sebagai contoh. jika desktop di dalam jaringan terganggu dan
mulai memindai port di dalam jaringan. perangkat lunak keamanan end-point pada host yang
ditargetkan dapat mendeteksi pemindaian dan memblokir permintaan lebih lanjut dari
komputer hingga masalah teratasi.
Perusahaan-perusahaan terkenal yang menawarkan perangkat lunak perlindungan end-point
termasuk Symantec dan McAfee. Microsoft juga memasukkan Windows Defender sebagai
bagian dari sistem operasinya.
Operasi
Perangkat lunak keamanan end-point mengenali malware dan virus menggunakan salah satu
dari dua metode signatum dan reputasi. Deteksi berbasis tanda tangan adalah metode
tradisional untuk mendeteksi perangkat lunak berbahaya. Mekanisme berbasis reputasi lebih
baru dan secara komputasi lebih efisien dalam mendeteksi ancaman yang sebelumnya tidak
diketahui.
Kita telah melihat bahwa tanda tangan adalah urutan byte yang dikenal sebagai bagian dari
perangkat lunak berbahaya. Tanda tangan telah menjadi teknik dominan yang digunakan
dalam perlindungan end-point. Metode deteksi virus dan malware tradisional mengandalkan
para ahli yang melakukan analisis terperinci atas setiap virus dan malware yang dapat
dieksekusi untuk mengidentifikasi urutan byte yang unik untuk virus malware. Dalam bahasa
umum, urutan byte pengidentifikasi ini juga disebut definisi virus Setelah urutan byte tersebut
diidentifikasi, urutan byte ditambahkan ke basis data perangkat lunak end-point dari
perangkat lunak berbahaya yang diketahui.
Perangkat lunak perlindungan end-point memeriksa semua file yang masuk, keluar, dan
mengeksekusi untuk setiap tanda tangan virus yang dikenal. Jika tanda tangan semacam itu
ditemukan, file tersebut segera dikarantina.
Deteksi virus dan malware berbasis signature memiliki beberapa masalah yang diketahui.
Yang paling jelas adalah bahwa ia tidak dapat bertahan melawan ancaman yang sebelumnya
tidak diketahui. Ketika virus baru dirilis, tanda tangannya tidak akan ada dalam database end-
point, dan perangkat lunak perlindungan end-point akan menganggap perangkat lunak
tersebut aman.
Kedua, ketidakmampuan deteksi berbasis tanda tangan untuk memblokir virus yang
sebelumnya tidak dikenal mendorong pertumbuhan jumlah virus. Secara konseptual, pembuat
virus dapat memodifikasi hanya 1 byte malware dan menggagalkan kemampuan sistem
berbasis tanda tangan untuk mengenali malware. Ini mendorong pengembang untuk membuat
virus yang mengubah diri mereka secara halus di antara infeksi tanpa campur tangan dari
pengembang, yang mengakibatkan ledakan dalam ukuran basis data tanda tangan. Karena
setiap file harus dipindai terhadap semua tanda tangan yang dikenal, pada akhirnya.
pertumbuhan ukuran database tanda tangan menyebabkan deteksi berbasis tanda tangan
memperlambat sistem secara signifikan. Perlombaan senjata antara virus dan tanda tangan
virus ini mengorbankan kinerja sistem untuk pengguna akhir.
Reputation-based end-point protection
Setelah menyelesaikan gelar PhD. dalam Ilmu Komputer dari University of Maryland di
College Park pada 1995, Pravin Bhagwat bekerja sebagai peneliti utama di AT&T Research
dan IBM Thomas J. Watson Research Center. Pada tahun 2003, ia adalah perintis dan peneliti
yang terkenal di jaringan nirkabel, akhirnya ikut menulis 5 paten pada berbagai aspek
jaringan nirkabel. Pada upaya awal yang dilakukan pada masa itu, industri berusaha membuat
versi nirkabel Ethernet. Tujuannya adalah untuk memungkinkan komputer mengirim data
tanpa perlu kabel untuk membawa data. Komersialisasi teknologi dimulai sekitar tahun 1997.
ketika IEEE menerbitkan standar 802.11 untuk teknologi Ethernet nirkabel yang muncul.
Kecepatan data standar yang ditentukan hingga 2Mbps dan dirancang terutama untuk
digunakan oleh pemindai kode batang di toko ritel dan gudang. Pada tahun 1999. standar
802.1 1b diterbitkan, menentukan kecepatan data hingga 1Mbps. Ketika produsen komputer
menyadari bahwa kecepatan data ini sebanding dengan kecepatan data Ethernet 10Mbps,
mereka menganggap teknologi tersebut mampu ditambahkan sebagai bagian integral dari
motherboard komputer.
Integrasi jaringan wifi ke komputer memberi sinyal kepada Pravin bahwa jaringan nirkabel
akan segera menjadi teknologi utama. Dia bisa melihat bahwa itu akan segera menjadi biasa
bagi pengguna untuk membawa komputer dalam koper (laptop). Setelah menghabiskan
bertahun-tahun di industri ini sebagai teknolog, ia sekarang mulai memikirkan dengan serius
peluang wirausaha di sektor ini.
Pilihan yang jelas adalah masuk ke bisnis menawarkan titik akses nirkabel. Namun, pada saat
Pravin telah mengidentifikasi peluang, perusahaan-perusahaan seperti Aruba, Airespace,
Trapeze. Vivato, Airgo dan Aerohive telah mendapatkan tingkat pendanaan yang signifikan
dari investor tenda. Bersaing di ruang ini berarti bersaing dengan perusahaan yang didanai
dengan baik dengan akses ke penasihat terbaik di industri. Kerangka 3 langkahnya untuk
memasuki ruang teknologi adalah untuk (saya) mengantisipasi masalah, (2) membangun
perangkap tikus yang unggul untuk memecahkan masalah dan (3) siap melayani pelanggan
ketika masalah yang diantisipasi muncul dengan sendirinya. Menyadari bahwa orang lain
telah mengalahkannya dalam kesempatan ini, ia memutuskan untuk melihat ke depan untuk
mencari tahu apa peluang berikutnya di sektor ini. Tidak hanya itu, ia memutuskan untuk
bersiap dengan solusi ketika kesempatan tiba.
Keahlian yang diperoleh dari terlibat dengan pengembangan teknologi sejak masih bayi
memberi Pravin beberapa wawasan unik. Dia menyadari bahwa pengenalan jaringan nirkabel
akan mengekspos seluruh kelas kerentanan baru dalam organisasi. Secara khusus, sampai
sekarang, bisnis tidak pernah menganggap kabel Ethernet (layer 2) mereka sebagai sumber
ancaman. Kabel Ethernet biasanya dikurung dalam bangunan, dimana prosedur keamanan
fisik tradisional akan menjadi penyerang dari mencapai kabel dan melakukan kerusakan.
Sebagian besar kerentanan keamanan di lingkungan ini terjadi pada lapisan jaringan atau di
atasnya. Karena semua lalu lintas lintas organisasi melewati lokasi pusat, router gateway,
firewall pelindung dengan aturan yang ditetapkan cukup untuk menangani sebagian besar
serangan di sebagian besar organisasi.
Namun, ini akan berubah jika wi-fi APs akan terhubung ke Ethernet secara langsung. Sinyal
nirkabel menyebar ke segala arah. Di sebuah kompleks perkantoran besar, sinyal dari satu
bisnis dapat dipantau dari bisnis tetangga. Adalah mungkin untuk secara tidak sah
memeriksa, memodifikasi dan menyuntikkan paket dan lalu lintas ke jaringan dari luar
jaringan melalui AP ini. Atau bahkan hanya dengan berdiri di lobi. Ini adalah kerentanan
yang sama sekali baru yang pasti akan mempengaruhi setiap organisasi di dunia.
Merasakan bahwa tidak ada orang yang dia kenal yang memikirkan peluang komersial yang
disajikan oleh kerentanan ini, dia memutuskan untuk bekerja ke arah pengembangan solusi.
Dia mulai dengan menyusun apa yang dianggapnya tiga elemen penting untuk memulai
sebuah perusahaan - sebuah ide. tim dan keuangan yang diperlukan untuk menopang tim
Oleh karena itu perusahaan fokus pada otomatisasi deteksi titik akses nakal dan pemindaian
jaringan nirkabel. Pada akhir 2005, setelah sekitar dua tahun perkembangan yang intens, ia
memiliki solusi yang baik untuk masalah ini. Sementara solusi yang ada mendaftar semua
titik akses yang tersedia di jaringan (Gambar 6), teknologinya dapat memberi label setiap titik
akses di sekitarnya sebagai internal, eksternal, nakal atau salah konfigurasi (Gambar 7).
Teknologinya memungkinkan administrator jaringan untuk secara jelas mengidentifikasi titik
akses yang perlu diperhatikan (yang berwarna merah pada Gambar 7).
Elemen dasar dari teknologi Airtight adalah kotak perangkat keras yang ditambahkan ke
jaringan. Kotak mendeteksi sinyal nirkabel dalam medium untuk mengumpulkan semua
informasi yang diperlukan dan memproses sinyal menggunakan algoritma kepemilikannya.
Market catalyst
Sementara teknologinya menarik dan memikat, ia segera menemui hambatan lain. Ketika dia
pergi untuk memasarkan teknologinya, pelanggan potensial tidak menyadari perlunya
mengambil tindakan segera. Bagaimanapun, Pravin berusaha membuat pelanggan
membelanjakan uang untuk memecahkan masalah potensial yang belum pernah ada
sebelumnya dan yang belum pernah mereka alami. Sepertinya dia menjual Aspirin kepada
orang-orang yang belum mengalami sakit kepala. Pada tahun 2005, solusi keamanan nirkabel
bukanlah persyaratan yang dikenakan pada perusahaan oleh regulator negara atau badan
industri seperti konsorsium Industri Kartu Pembayaran (PCI). Dan tidak ada yang mau
menghabiskan uang untuk keamanan kecuali mereka benar-benar harus. Sejauh ada yang
tertarik pada keamanan nirkabel, mereka senang dengan keamanan apapun yang dibangun
oleh vendor jalur akses ke dalam sistem mereka.
Cara ini berjalan, pada 2007, keberhasilan terbatas pada industri di mana keamanan tinggi
adalah prioritas. Ini termasuk lembaga keuangan, telekomunikasi, dan pemerintah. Manajer
TI dalam perusahaan ini mengakui ancaman tersebut dan bersedia berinvestasi dalam solusi
teknologi yang menambahkan lapisan keamanan tambahan ke jaringan nirkabel mereka yang
ada.
Selama tahun 2003-2007, perusahaan mempertahankan diri melalui apa yang Pravin anggap
sebagai tiga hal penting untuk mempertahankan perusahaan setelah memulai - usaha, waktu
dan kesabaran, modal. Itu mendapatkan pendanaan dari perusahaan-perusahaan modal
ventura terkenal di seluruh dunia yang membeli visinya.
Semua ini berubah ketika Alberto Gonzalez dan aktivitasnya di TJ Maxx menjadi dikenal.
Perusahaan menjadi sadar akan vektor ancaman baru yang dibuat oleh jaringan nirkabel.
Selain itu, revisi 1.1 ke standar PCI memperkenalkan persyaratan bagi semua perusahaan
yang menerima kartu kredit untuk secara berkala memindai jaringan nirkabel mereka untuk
titik akses yang tidak terkonfigurasi (tidak ada persyaratan seperti itu pada saat insiden TJX).
Jadi Alberto Gonzalez membantu mendidik pelanggannya dengan cara yang dia sendiri tidak
bisa. Tiba-tiba, perusahaan mengalami sakit kepala dan mencari Aspirin yang dapat
disediakan oleh AirTight.
Current status
Produk kedap udara telah menerima berbagai penghargaan industri selama bertahun-tahun.
Pada saat penulisan, perusahaan memiliki 29 paten untuk kreditnya, mencakup berbagai
aspek teknologi yang dikembangkan oleh perusahaan. Pada 2012, Gartner MarketScope
untuk sistem pencegahan intrusi LAN nirkabel memberi peringkat Airtight Networks "sangat
positif," satu-satunya perusahaan yang mencapai peringkat itu dalam bidang yang mencakup
produk dari para pemimpin industri seperti Cisco, Motorola dan Aruba Networks. Airtight
telah memanfaatkan keunggulan produk ini dengan beberapa keberhasilan, menarik
pelanggan tenda besar seperti Citrix, New York City Transit, dan Ryder Systems.
Future directions
Setelah mendominasi ruang keamanan wifi selama beberapa tahun, AirTight sekarang
mencari untuk memperluas jejaknya dengan memasuki pasar yang lebih besar. Ingat pasar
akses nirkabel yang Pravin menyerah pada hari-hari awal perusahaan karena terlambat
memasuki pasar? AirTight sekarang melihat pasar itu setelah membangun hubungan dengan
beberapa pelanggan besar melalui penawaran keamanan nirkabelnya. Diproyeksikan bahwa
pendapatan di pasar akses nirkabel akan naik dari kira-kira. $ 4 milyar. pada tahun 2013
menjadi sekitar $ 20 miliar. pada tahun 2020. AirTight percaya bahwa jika mereka bisa
mendapatkan hak keamanan, yang secara luas diakui sebagai teknologi yang jauh lebih sulit
untuk dikuasai, mereka juga akan dapat melakukan akses dengan benar.
AirTight mendorong beberapa industri di mana terdapat penyebaran nirkabel berskala
besar seperti ritel, perhotelan, layanan kesehatan, dan pendidikan. Organisasi dalam industri
ini besar, tetapi memiliki kebutuhan keamanan yang sederhana. Ini memasuki industri-
industri ini dengan memperkenalkan fitur-fitur yang mungkin menarik bagi masing-masing
sektor ini. Misalnya, pelanggan dapat mengaktifkan kemampuan akses wifi menggunakan
perangkat keras keamanan yang digunakan dengan peningkatan perangkat lunak sederhana.
Di sektor pendidikan tinggi, itu sedang mengembangkan fitur yang memungkinkan profesor
dan mahasiswa mempelajari jaringan komputer dengan memeriksa lalu lintas jaringan yang
disaring langsung di dalam kampus.
Pada saat penulisan pada pertengahan 2013, jaringan AirTight telah mengamankan
kemenangan akses wifi utama di sektor ritel. Teknologi perusahaan sedang digunakan di
beberapa pengecer nasional terkenal, dengan ribuan lokasi masing-masing. Salah satu fitur
yang digunakan di lokasi ritel adalah layanan analitik data besar untuk membantu perusahaan
melacak pengunjung di seluruh toko dan menawarkan promosi khusus melalui ponsel. Fitur
lain memungkinkan perusahaan ini untuk secara aman menawarkan akses nirkabel tamu di
setiap lokasi, dengan konfigurasi minimal di setiap toko.
Selain itu, untuk mengatasi ketatnya anggaran di pendidikan tinggi, telah
dikembangkan solusi titik akses nirkabel yang dikelola Cloud, yang menghilangkan salah
satu komponen paling mahal dalam penyebaran WLAN di seluruh kampus. Model ini
memungkinkan institusi untuk hanya menggunakan titik akses nirkabel di jaringan, di mana
mereka secara otomatis mengkonfigurasi sendiri. Administrator jaringan mengelola titik
akses menggunakan antarmuka berbasis web-browser yang sederhana.
Airtight menyebut AP tepi cerdas yang dikelola cloud ini dibandingkan dengan AP
ringan yang dikelola pengontrol tradisional. Perubahan arsitektur ini memanfaatkan
perkembangan perangkat keras komputer selama dekade terakhir. Karena CPU menjadi lebih
cepat, RAM menjadi lebih murah dan standar menjadi lazim, pertukaran yang mengharuskan
penggunaan pengontrol pusat telah berubah. Titik akses murah (AP) sekarang dapat
mengemas teknologi yang mahal satu dekade lalu. Industri akses nirkabel yang telah melalui
dua fase perubahan yang mengganggu15 dalam kehidupan mudanya bisa menjadi perubahan
yang mengganggu lagi.
REFERENSI
CONTOH PERTANYAAN
3. Anda adalah CIO dari frm menengah hingga besar. Seberapa pentingkah keberadaan
teknologi vendor sebelumnya dalam perusahaan Anda dalam keputusan Anda untuk
menggunakan produknya untuk keamanan informasi organisasi Anda? Mengapa pengalaman
sebelumnya dengan vendor penting bagi Anda?
4. Anda adalah CEO dari perusahaan startup yang menawarkan produk yang menarik
untuk meningkatkan keamanan informasi organisasi. Bagaimana Anda mengatasi masalah
yang diangkat dalam dua pertanyaan terakhir?
5. Kunjungi situs web jaringan AirTight. Apa saja produk dan layanan utama yang
ditawarkan oleh perusahaan?
Dalam latihan ini, Anda akan menginstal dan menguji OSSEC, sistem pendeteksi intrusi
berbasis Host Terbuka, pada mesin virtual Linux yang disertakan dengan teks ini. OSSEC
melakukan analisis log, pemeriksaan integritas fle, pemantauan kebijakan, deteksi rootkit,
peringatan waktu-nyata, dan respons aktif. Untuk informasi lebih lanjut, lihat situs web
OSSEC http://www.ossec.net
Untuk menginstal OSSEC, buka jendela terminal dan “su” ke akun root:
Salin file instalasi OSSEC ke direktori sementara, buka kompresi file dan mulailah proses
instalasi.
Anda sekarang dapat memulai OSSEC dengan perintah yang diberikan di atas, tetapi
pertama-tama ada satu opsi konfigurasi yang perlu disesuaikan. Secara default, pemeriksaan
sistem OSSEC dijalankan setiap 22 jam. Ini cocok untuk penggunaan umum; namun, kami
ingin agar proses berjalan lebih sering untuk latihan ini. Anda harus membuka
/var/ossec/etc/ossec.conf di editor teks dan mengubah nilai dalam baris 76 dari 79200 (22 jam
dalam detik) menjadi 300 dan menyimpan perubahan Anda. Perhatikan bahwa ossec.conf
hanya dapat dilihat atau dimodifikasi oleh root. Saat login sebagai root, modifikasi fle
menggunakan Gnome Text Editor (Gambar 9.8):
Ini akan menyebabkan sistem memeriksa untuk berjalan setiap 5 menit, bukannya setiap 22
jam. Dengan perubahan itu, Anda sekarang dapat memulai server OSSEC. Simpan perubahan
Anda dan keluar dari editor Teks Gnome untuk kembali ke terminal prompt.
Program-program yang membentuk sistem OSSEC sekarang berjalan, Anda dapat melihat
log OSSEC utama di / var / ossec / logs / ossec.log. Ini memberi Anda rincian tentang file
yang dibaca OSSEC saat start-up dan hasil dari pelaksanaan program OSSEC. Jika OSSEC
mendeteksi peristiwa apa pun yang dapat menjadi signifikan dari sudut pandang keamanan,
detail akan dicatat ke / var / ossec / logs / alerts / alerts.conf. Namun, OSSEC mengeluarkan
sejumlah besar informasi dan melihatnya dengan menggunakan paging meskipun log fles
tidak mudah. Paket OSSEC-WebUI adalah antarmuka berbasis web yang menyediakan cara
yang jauh lebih mudah untuk mencari dan melihat peringatan yang direkam (Gambar 9.9).
Berbeda dengan paket OSSEC utama, OSSEC-WebUI tidak menyertakan skrip instalasi dan
membutuhkan sedikit usaha untuk melakukan konfigurasi.
[root@sunshine]# cd
/home/shared/business_finance/information_technology/website/m
ain
[root@sunshine main]# cp /opt/book/controls/packages/ossec-
wui-0.3.tar.gz .
[root@sunshine main]# tar zxvf ossec-wui-0.3.tar.gz
[root@sunshine main]# mv ossec-wui-0.3ossec
[root@sunshine main]# groupmems -g ossec-a apache
[root@sunshine main]# chmod 777 /tmp
[root@sunshine main]# chmod 770 /var/ossec/tmp
[root@sunshine main]# chgrp apache /var/ossec/tmp
[root@sunshine main]# service httpd restart
Anda sekarang harus dapat mengakses antarmuka OSSEC-WebUI dengan membuka browser
web dan mengunjungi http: // sunshine.edu/ossec.
Untuk menguji apakah OSSEC bekerja dengan benar, kami sekarang akan menunjukkan
beberapa cara OSSEC digunakan untuk memantau kemungkinan insiden keamanan.
Sistem pemantauan integritas fle di OSSEC mendeteksi perubahan pada file sistem dan
memberi tahu Anda ketika terjadi. Ini bisa disebabkan oleh serangan, penyalahgunaan oleh
pengguna internal, atau bahkan salah ketik oleh administrator. Untuk mensimulasikan
serangan yang memodifikasi file sistem, Anda akan memodifikasi file dan melihat hasilnya di
OSSEC-WebUI.
1. Ubah isi / etc / hosts agar sesuai dengan ini: 127.0.0.1 sunhost.edu localhost diretas.
sunshine.edu :: 1 sunshine.edu localhost
2. Tunggu 5-10 menit. Pemeriksaan integritas file akan berjalan setiap 5 menit, tetapi
mungkin perlu beberapa menit untuk menyelesaikannya, jadi yang terbaik adalah menunggu
beberapa menit lagi untuk memastikan pemindaian penuh telah terjadi.
3. Buka OSSEC-WebUI dan pilih tab "Pemeriksaan integritas".
4. Klik pada tanda plus di sebelah / etc / hosts untuk memperluas rincian tentang fle ini.
5. Ambil tangkapan layar halaman ini dan kirimkan ke instruktur Anda.
Pemantauan log
Hasil Kerja: Kirim dokumen yang berisi hasil OSSEC kepada instruktur Anda.
Penelitian yang dilaporkan dari Australia pada November 2012 menunjukkan bahwa kontrol
keamanan bahkan digunakan dengan cara yang menarik di luar dunia manusia untuk
menangani masalah unik untuk bertahan hidup di alam liar. Bronze-Cuckoo Horsfield
bertelur di sarang Superb Fairy-Wrens, berharap meninggalkan tugas menjadi orangtua bagi
Peri-Wrens yang tidak curiga. Telur-telur dari kedua spesies terlihat mirip, memungkinkan
tipu muslihat.
Dari perspektif Peri-Gelatik, masalahnya sebenarnya jauh lebih buruk. Telur Bronze-Cuckoo
menetas 3 hari sebelum telur Peri-Gelatik, 12 hari versus 15 hari. Begitu mereka lahir, anak-
anak Cuckoo Perunggu mendorong keluar telur Peri-Gelatik dari sarang. Tanpa mekanisme
pendeteksian yang efektif, Peri-Gelatik yang dirugikan mungkin akhirnya memberi makan
anak-anak Perunggu-Cuckoo yang menyinggung, yang menghancurkan telur-telurnya.
Sementara Wrens tidak dapat berbuat banyak untuk mencegah kehancuran telur mereka,
mereka telah mengembangkan mekanisme (kontrol) untuk menghindari memberi makan
Cuckoo Perunggu. Sekitar 10 hari setelah telur diletakkan, ibu mulai bernyanyi untuk embrio-
nya. Setelah lahir, anak-anak ayam diharapkan untuk memasukkan catatan unik dalam lagu
dalam panggilan mereka untuk makanan. Jika catatan unik hilang, anak-anak ayam akan
ditinggalkan. Embrio Fairy-Wren mendapat 5 hari untuk mempelajari not-not tersebut,
embrio Bronze-Cuckoo hanya mendapatkan 2 hari, tidak cukup untuk mempelajari not-not
tersebut. Tes berhasil sekitar 40% dari waktu dalam mendeteksi pelanggar.
REFERENSI
Yong E. , “ Fairy Wrens teach secret passwords to their unborn chicks to tell them apart from
cuckoo impostors ,” Discover Magazine blog, November 8, 2012 ,
http://blogs.discovermagazine.com/ notrocketscience/2012/11/08/fairy-wrens-teach-
secretpasswords-to-their-unborn-chicks-to-tell-them-apart-from -cuckoo-impostors (accessed
07/18/2013)
1. Dari kontrol yang dibahas dalam bab ini, kontrol mana yang paling mirip dengan
kontrol yang digunakan oleh ibu Peri-Wren untuk mendeteksi penipu?
2. Kontrol yang digunakan oleh ibu Peri-Gelatik tampak agak rumit. Beberapa kontrol
sederhana menyarankan diri mereka sendiri. Bisakah Anda menyebutkan beberapa?
KASUS DESAIN
Anda diminta mengeraskan mesin CentOS untuk anggota fakultas. Dia adalah penerima
hibah yang cukup besar dari pemerintah federal, tetapi mengharuskan dia menggunakan
CentOS untuk beberapa analisis data. Hasilnya dianggap sebagai data terbatas, sehingga
akses ke komputer harus dibatasi. Anda tidak yakin bagaimana melakukannya, sehingga
perlu beberapa penelitian.
Setelah beberapa penelitian di web, Anda menemukan item yang terdaftar 1 hingga 6 di
bawah ini. Tulis prosedur yang tepat (string perintah dan rincian file), Anda biasa
menerapkan perubahan ini sehingga Anda dapat mereplikasi mereka di mesin lain sesuai
kebutuhan.
1. Ubah port default untuk daemon sshd dari port 22 ke port 4444. Perubahan kecil ini
akan menghindari sebagian besar pemindaian otomatis untuk masuk ke mesin menggunakan
SSH.
2. Tambahkan id login profesor (jamesc) ke grup roda.
3. Nonaktifkan SSH login sebagai root, memaksa pengguna untuk menggunakan
perintah sudo sebagai gantinya. Perintah ini memungkinkan pengguna yang terdaftar di grup
roda untuk meningkatkan hak istimewa mereka dan menjalankan perintah sebagai pengguna
root.
4. Ubah parameter penuaan kata sandi untuk pengguna jamesc agar berakhir dalam 60
hari.
5. Ubah parameter riwayat kata sandi untuk mengingat tiga kata sandi terakhir dan
panjang kata sandi hingga minimum delapan karakter.
6. Daftar aturan firewall dan simpan salinannya. Petunjuk: Anda mungkin menemukan
file konfigurasi dan perintah berikut berguna:
sshd_confg
login.defs
group
change
system-auth
iptables
Overview
Dalam bab-bab sebelumnya, kami melihat beberapa tugas umum yang terkait dengan
administrasi sistem. Dimulai dengan pengantar peran administrator sistem di Bab 2, bab-bab
berikutnya telah memperkenalkan kontrol teknis yang digunakan untuk memerangi ancaman
keamanan dan upaya yang diperlukan setelah terjadi pelanggaran keamanan.
Dalam bab ini, kami akan memperkenalkan Anda cara untuk menangani tugas-tugas yang
terkadang rumit dan sering berulang, yang diperlukan untuk administrasi sistem yang efektif.
Shell BASH menyediakan mekanisme untuk membuat skrip - aplikasi yang dibangun dari
beberapa aplikasi baris perintah - untuk menyelesaikan tugas-tugas kompleks. Di akhir bab
ini, Anda harus tahu:
Pengantar
Pengetahuan dasar tentang skrip shell diperlukan bagi siapa pun yang ingin menyelesaikan
tugas administrasi sistem umum, mengaudit keamanan sistem, atau mengimplementasikan
banyak kontrol yang telah kita bahas dalam bab-bab sebelumnya. Skrip Shell digunakan
untuk mengotomatiskan proses di seluruh sistem Unix, mulai dari layanan jaringan saat boot
hingga mengonfigurasi lingkungan shell pengguna selama login. Bab ini hanya akan menjadi
pengantar skrip shell. Untuk memulai, kami akan membuat skrip yang dimaksudkan sebagai
contoh struktur dan prosedur umum yang digunakan dalam semua skrip shell. Kemudian
dalam bab ini, kita akan menggabungkan beberapa elemen umum ini untuk menunjukkan
otomatisasi proses yang akan terlalu memakan waktu untuk dilakukan secara manual atau
perlu diulang di masa depan.
Apa sebenarnya skrip dan bagaimana bedanya dengan program yang ditulis dalam bahasa
pemrograman lain yang mungkin Anda kenal seperti C # atau Java? Perbedaan paling penting
antara skrip dan program yang ditulis dalam bahasa seperti Java adalah skrip tidak harus
dikompilasi ke dalam file biner untuk dijalankan. Script ditafsirkan dan dikonversi menjadi
kode biner yang diperlukan saat run-time. Karena proses kompilasi dihilangkan,
mengembangkan aplikasi dengan bahasa scripting umumnya lebih cepat daripada dengan
bahasa yang dikompilasi; namun, bisa ada penalti performa saat kode dieksekusi. Ada
beberapa bahasa scripting populer yang digunakan, termasuk PHP, Python, dan Ruby. Tidak
seperti skrip yang ditulis dalam bahasa-bahasa ini, skrip shell tidak memerlukan program juru
bahasa untuk mengubah skrip menjadi biner. Script shell ditafsirkan secara langsung oleh
proses shell; BASH dalam kasus kami, tetapi salah satu kerang populer lainnya dapat
digunakan.
Jadi, bagaimana kita menulis skrip shell? Pada dasarnya, skrip shell adalah daftar perintah
yang disimpan dalam file teks yang dapat kita jalankan dengan memanggil program BASH
Ini menghemat upaya Anda mengetik ulang daftar perintah setiap kali Anda perlu
menyelesaikan tugas. Namun, dengan menambahkan satu baris ke bagian atas skrip dan
mengubah izin fle agar dapat dieksekusi, kita dapat mengubah daftar perintah ini menjadi
perintah:
Perintah chmod mengatur bit yang dapat dieksekusi untuk pemilik file. Semua yang lain tidak
akan dapat menjalankan skrip. Baris pertama dari versi skrip ini (#! / Bin / bash)
memberitahu sistem operasi bahwa file ini harus dikirim ke program yang ditentukan untuk
diproses. Kami juga telah menambahkan komentar ke skrip. Setiap baris yang dimulai dengan
tanda pound (#) diabaikan oleh penerjemah BASH sebagai komentar. Komentar membantu
Anda mendokumentasikan cara kerja skrip, terutama jika Anda bekerja dengan logika yang
kompleks. Anda dapat menambahkan komentar yang menjelaskan apa yang harus dilakukan
pernyataan tertentu dan apa output yang diharapkan. Komentar juga memungkinkan Anda
untuk menambahkan informasi penting tentang skrip seperti penulis dan tanggal modifikasi
terakhir.
Setelah baris ini ditambahkan ke bagian atas file teks, Anda dapat mengatur izin untuk
membuat file tersebut dapat dieksekusi dan Anda telah membuat aplikasi khusus yang baru.
Anda dapat menggunakan langkah-langkah ini untuk membuat skrip untuk serangkaian
perintah yang perlu Anda ulangi secara teratur. Selain itu, panjang daftar perintah tidak
masalah - Anda dapat memiliki daftar seratus perintah atau hanya satu. Sering kali
merupakan ide yang baik untuk membuat skrip untuk satu perintah jika beberapa opsi baris
perintah diperlukan untuk menyelesaikan suatu tugas, seperti dengan curl atau wget.
Pengalihan output
Kami telah melihat bagaimana cara menyimpan banyak program ke dalam satu file skrip,
tetapi ada cara lain untuk mengintegrasikan beberapa program baris perintah untuk
menyelesaikan tugas yang kompleks. Output dari satu perintah dapat digunakan sebagai input
untuk perintah lainnya, menciptakan jumlah skrip pada satu baris. Ini dimungkinkan karena
penggunaan stream dari arsitektur UNIX. “Aliran tidak lebih dari urutan byte yang dapat
dibaca atau ditulis menggunakan fungsi pustaka yang menyembunyikan detail perangkat
yang mendasarinya dari aplikasi. Program yang sama dapat membaca dari, atau menulis ke
terminal, fle, atau soket jaringan dengan cara yang tidak tergantung pada perangkat
menggunakan stream. ”1 Ada tiga stream I / O standar:
Alur I / O ini dapat dengan mudah dialihkan ke BASH, memungkinkan Anda membaca input
dari file, bukan keyboard, mengirim satu (atau keduanya) stream output ke program lain
sebagai input, atau menyimpan output ke file. Operator pipa (|) menghubungkan aliran stdout
dari satu program ke stdin dari program lain. Sebagai contoh, kami akan mencantumkan
semua perintah di / usr / bin yang berisi kata "gnome" di filename:
Ketika Anda menjalankan perintah ini, Anda akan menerima sekitar 50 fles
sebagai hasilnya. Bagaimana jika Anda hanya menginginkan tiga hasil pertama?
Anda dapat menyalurkan output dari grep ke perintah lain:
Manipulasi teks
Karena penggunaan dan manipulasi aliran teks sangat penting untuk menulis skrip BASH,
kami akan menghabiskan sedikit waktu pada aplikasi baris perintah yang berspesialisasi
dalam memanipulasi aliran teks. Bersama-sama, perintah-perintah ini adalah "pisau swiss-
army" dari manipulasi teks, menyediakan segalanya mulai dari penyortiran file hingga
konversi kasus dan digunakan di hampir setiap skrip BASH tanpa memandang ukuran.
Cut
Anda akan sering menemukan diri Anda berurusan dengan data kolom yang menggunakan
beberapa bentuk pemisah, seperti tab atau koma, untuk membatasi setiap kolom dalam
kumpulan data. Perintah cut memungkinkan Anda untuk mengurai setiap baris file data dan
hanya mengekstrak kolom yang Anda butuhkan. Untuk contoh ini, kami akan menggunakan
file Comma-Separated Value (CSV) yang diekspor dari Excel yang memiliki bidang berikut:
nama depan, nama belakang, nama pengguna, dan alamat email. Untuk mengekstrak alamat
email untuk semua pengguna:
Christine,Riggs,christine.riggs,christine.riggs@sunshine.edu
Lindsay,Fishbein,lindsay.fishbein,lindsay.fishbein@sunshine.edu
ian.cook@sunshine.edu
christine.riggs@sunshine.edu
lindsay.fishbein@sunshine.edu
...
Kita juga bisa mengembalikan beberapa kolom dan menyaring output dengan
menggabungkan perintah cut dengan grep:
John,Jayavelu,john.jayavelu@sunshine.edu
Jennifer,Johnson,jennifer.johnson@sunshine.edu
John,Altier,john.altier@sunshine.edu
...
Seperti yang Anda lihat, itu kembali kolom pertama, kedua, dan keempat dan hanya
mengembalikan catatan yang berisi string “john.”
Sort
Perintah Sort melakukan persis seperti yang disiratkan namanya – ia mengurutkan baris dari
sebuah berkas teks:
eyes
record
explosive
spice
prison
videotape
leg
ice
magnet
printer
explosive
eyes
ice
leg
magnet
printer
prison
record
spice
videotape
Berhati-hatilah bahwa urutan default mengasumsikan data teks, oleh karena itu-n beralih
harus diberikan jika Anda menyortir data numerik:
1002
1234567
356
8675309
99
99
356
1002
1234567
8675309
uniq
Melanjutkan tren perintah sederhana yang dinamai sesuai fungsinya, uniq menghapus garis
duplikat dari file teks. Uniq hanya mencari garis yang berdekatan untuk menemukan duplikat,
jadi masukan harus diurutkan terlebih dahulu:
apple
banana
orange
orange
kiwi
banana
kiwi
apple
apple
banana
kiwi
orange
tr
Perintah TR menggantikan Daftar karakter yang ditentukan dengan set karakter kedua atau
menghapus (-d) mereka dari aliran input. Untuk mengganti x, y, dan z untuk semua
kemunculan a, b, dan c dalam file teks:
"xyz"
Yang lebih umum digunakan fungsi TR adalah mengkonversi teks huruf kecil ke huruf besar
dan sebaliknya:
"[:upper:]"
[: Lower:] dan [: Upper:] adalah set karakter; digunakan sebagai cara cepat
untuk menentukan semua huruf besar dan kecil, masing-masing. Lihat
halaman manual untuk TR (Man tr) untuk daftar lengkap rangkaian karakter
yang tersedia.
Variables
Variabel adalah representasi dari sepotong data (nomor, nama file, string teks, dll) yang
tersimpan dalam memori komputer. Untuk membuat variabel baru, Anda hanya perlu
menyediakan nama variabel dan data yang diwakilinya: nilainya
20
Tidak ada spasi yang diizinkan sebelum atau setelah = saat menetapkan nilai. Oleh karena itu,
semua tugas akan menjadi salah:
[alice@sunshine ~]$ myVariable = 20
Anda juga dapat menetapkan teks atau bahkan variabel lain sebagai nilai variabel.
Hello World
Hello World
Jadi, Anda dapat menetapkan output dari perintah sebagai nilai variabel dengan melampirkan
perintah dalam $ (), yang dikenal sebagai ekspansi perintah.
Operato
r Description Example Result
+ Addition $((5 + 5)) 10
− Subtraction $((5 − 1)) 4
* Multiplication $((3 * 2)) 6
/ Division $((10/2)) 5
% Modulus (Remainder) $((10 % 3)) 1
** Exponent $((6 ** 2)) 36
Anda juga dapat melakukan aritmatika dasar dengan bilangan bulat (bilangan bulat) di BASH
dengan menggunakan konstruksi $ (()), yang dirujuk sebagai arithmetic expansion. Daftar
operasi aritmatika yang dapat dilakukan oleh BASH tercantum dalam tabel 10,1.
2000
2001
Quoting
Melampirkan variabel dalam tanda kutip ganda ("") tidak mempengaruhi penggunaannya.
Namun, tanda kutip tunggal (' ') akan menyebabkan nama variabel yang digunakan secara
harfiah bukannya mengganti nilai variabel.
Listing 3: /opt/book/scripting/quoting
#! /bin/bash
name=Alice
Seperti yang bisa Anda lihat, penggunaan tanda kutip tunggal di baris kedua mencetak nama
variabel literal sementara substitusi variabel terjadi pada string pertama. Juga, perhatikan
bahwa tanggal saat ini digantikan dengan $ (date +% m −% d −% Y) tanpa harus menetapkan
nama variabel. Perintah yang disertakan dalam $ () dijalankan setiap kali mereka ditemui
dalam skrip dan nilainya ditentukan secara dinamis.
Environment variables
Beberapa variabel dibuat secara otomatis ketika Anda login atau memulai jendela terminal
baru. Variabel lingkungan ini memegang nilai default dan preferensi pengguna untuk
terminal saat ini SES-Sion. Untuk melihat daftar variabel lingkungan dan nilainya, gunakan
perintah env:
HOSTNAME=sunshine.edu
SHELL=/bin/bash
USER=alice
PATH= (/usr/lib/qt-3.3/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/
sbin:/usr/sbin:/sbin:/home/alice/bin ...
PWD=/home/alice
TERM=xterm
Anda akan melihat beberapa layar data dalam hasil, sebagian besar yang aplikasi-spesifik,
tetapi ada beberapa yang layak disebutkan (tabel 10,2).
Variabel ini dapat digunakan dalam baris perintah seperti variabel biasa:
Kita juga bisa memanfaatkan variabel ini dalam skrip shell kita. Misalnya, lihat listing 4.
Listing 4: /opt/book/scripting/env_variable_example
#! /bin/bash
Variabel PATH berbeda dari variabel lingkungan lain yang kita telah melihat. Daripada
digunakan sebagai bagian dari perintah, nilai dalam variabel PATH digunakan langsung oleh
BASH shell itu sendiri. Ketika seorang pengguna input sebuah perintah, seperti Firefox untuk
memulai browser web, BASH mencari perintah yang berurutan di setiap direktori yang
terdaftar di PATH. Anda dapat menggunakan perintah yang untuk melihat demonstrasi
pencarian dalam tindakan:
3.3/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin
:/ home/alice/bin)
Built-in variables
Selain variabel lingkungan, BASH juga mendefinisikan beberapa variabel dengan nilai yang
berguna; secara kolektif mereka disebut sebagai built-in variabel. Variabel built-in
menyediakan berbagai macam fungsi kecil, dari pelaporan pada jenis perangkat keras server
sedang berjalan untuk mengembalikan status perintah terakhir yang dikeluarkan. Ada lusinan
built-in variabel untuk memilih dari (Lihat pria BASH halaman untuk daftar lengkap), tapi
kami akan bekerja dengan subset kecil (tabel 10,3).
Skrip dalam Listing 5 adalah contoh bagaimana ini dapat digunakan.
Listing 5: /opt/book/scripting/builtin_variable_example
#! /bin/bash
date
ls -l NoFile
sleep 2
echo $RANDOM
echo $RANDOM
echo $RANDOM
sleep 3
Wait 2 seconds
10549
319
20535
Wait 3 seconds
Conditionals
Pada bagian terakhir, kita memperkenalkan $? variabel dan itu mengembalikan nilai keluar
dari Run perintah terakhir. Bagaimana jika Anda ingin mengambil satu tindakan jika perintah
berhasil ($? sama dengan 0) dan tindakan lain jika gagal? Seperti bahasa pemrograman
lainnya, BASH menyediakan konstruksi yang menguji satu set kondisi tertentu dan bertindak
berdasarkan hasil tes.
If/then
Bentuk paling dasar bersyarat adalah konstruk if/then. Perintah if memeriksa nilai keluar dari
serangkaian pernyataan perbandingan. Jika nilai keluar sama dengan nol, perintah di Stanza
kemudian dieksekusi. Seluruh konstruksi diakhiri dengan perintah Fi.
#! /bin/bash
if [ "$USER" = "alice" ]
then
fi
Sintaks if/then membangun di BASH sedikit berbeda dari kebanyakan bahasa Pro-gramming
lainnya. Kesalahan yang paling umum ketika menulis pernyataan if/then di BASH tidak
3
Anda harus menaruh spasi di antara tanda kurung siku dan if serta di sekitar pernyataan
perbandingan di dalam tanda kurung. Kebanyakan bahasa lainnya lebih mengampuni dalam
penggunaan white space. Salah satu dari upaya ini pada pernyataan jika akan gagal dan error:
if["$USER" = "alice"]
if ["$USER" = "alice"]
Perbedaan lain dalam penggunaan if/then di BASH dibandingkan dengan bahasa lain adalah
bahwa perbandingan string seperti contoh di atas menggunakan operator yang berbeda (=)
dari perbandingan numerik (-EQ) akan. Bagan berikut memiliki daftar operator perbandingan
dengan contoh penggunaannya.
If/then/else
Jika Anda ingin mengambil satu tindakan jika pernyataan bersyarat benar dan tindakan yang
berbeda jika itu adalah palsu, you'xcept bahwa untuk perintah tambahan di Stanza lain yang
akan dieksekusi jika kondisinya tidak terpenuhi. /opt/Book/scripting/number_guess_v1
adalah contoh dari dasar konstruk if/the.else. Kami akan membangun contoh dasar ini untuk
mengembangkan aplikasi yang lebih kompleks selama sisa bab.
Listing 6: /opt/book/scripting/number_guess_v1
#! /bin/bash
guess=2
then
else
Is the guess
low? if [ $number
-gt $guess ] then
fi fi
Karena guess sama dengan 2 dan nomornya adalah 5, yang pertama pernyataan if/then akan
selalu salah (kami akan menambahkan user-supplied guesses kemudian di Bab), dan program
harus selalu mengeksekusi kode di Stanza lain. Pada titik ini, script melakukan sesuatu yang
kita tidak pernah lihat sebelumnya: nested-if statement.
Nested-if statement hanyalah statement if/then normal di dalam statement if atau else lainnya.
if [ condition1 ]
then
else
#Nested-if statement
if [ condition2 ]
then
else
fi
fi
Jika condition1 benar, Bagian lain dilewati, sehingga pernyataan nested-if tidak dieksekusi
sama sekali dan tidak ada tes yang dijalankan di Condition2. Namun, jika condition1 tidak
benar, nested-if dijalankan dan Condition2 dicentang. Dalam script number guessing, karena
guess kurang dari 5, yang pertama dari dua pernyataan nested-if akan kembali benar dan
harus mencetak guess Higher: angka lebih besar dari 2. Kita dapat menjalankan script untuk
menguji output:
If/then/elif
Konstruks terakhir kita adalah if/then/elif. Elif adalah kontraksi dari "else if" dan merupakan
alternatif untuk struktur else-if. Contoh dari atas dapat ditulis dengan menggunakan Elif
sebagai berikut:
if [ condition1 ]
then
elif [ condition2 ]
then
else
fi
Beberapa Stanza Elif dapat ditambahkan ke jika pernyataan jika ada lebih dari dua kondisi
untuk diperiksa. Sebagai contoh, kami akan memperbarui script number guessing sebagai
/opt/Book/scripting/number_guess_v2
Listing 7: /opt/book/scripting/number_guess_v2
#! /bin/bash
guess=2
then
then
fi
Penggunaan Elif bukannya pernyataan nested-if membuat kode sedikit lebih pendek dan lebih
mudah dibaca. Kita dapat menjalankan kode untuk memverifikasi bahwa mengembalikan
hasil yang sama:
User input
Nilai untuk semua variabel dalam skrip yang kita telah melihat sejauh ini hardcoded. Mereka
didefinisikan dalam skrip itu sendiri dan satu-satunya cara nilai dapat diubah adalah dengan
memodifikasi script. Dalam banyak kasus, ini baik, tetapi Anda mungkin juga ingin nilai
yang disediakan oleh pengguna. Ada dua cara untuk menerima masukan dari pengguna:
command line arguments dan the read command.
Seperti perintah lain yang Anda jalankan di jendela Terminal, BASH script dapat menerima
argumen Program. Argumen secara otomatis disimpan dalam variabel khusus ketika
mengeksekusi program. Variabel diberi nama dengan angka dalam urutan argumen yang
diberikan pada baris perintah:
Listing 8: /opt/book/scripting/user_input_ex1
#! /bin/bash
Perhatikan bahwa argumen kedua terdiri dari dua kata ("Hello World"). Tanda kutip di
sekitar kelompok kata memberitahu BASH bahwa ini adalah argumen tunggal.
Jadi, sekarang kita bisa menerima argumen dari baris perintah, tapi bagaimana kita bisa
memastikan bahwa jumlah argumen yang benar dimasukkan? BASH termasuk variabel
khusus lain, $ #, yang menyimpan jumlah argumen yang dimasukkan. Hal ini memungkinkan
Anda untuk menguji jumlah argumen yang dimasukkan terhadap jumlah yang diharapkan dan
mencetak pesan error jika uji gagal.
Listing 9: /opt/book/scripting/user_input_ex2
#! /bin/bash
if [ $# -eq 3 ]
then
else
[alice@sunshine ~]$
/opt/book/scripting/user_input_ex2 42 Earth Three
arguments are required!
Pilihan lain untuk memasukkan input pengguna ke dalam skrip Anda adalah perintah Read.
membaca jeda eksekusi skrip sampai pengguna memasukkan nilai dan menekan kembali.
Untuk mendemonstrasikan penggunaan Read, kita akan mengupdate script menebak angka:
#! /bin/bash
echo "Enter a number between 1 and 100 and press [ENTER]: "
read guess
then
then
then
echo "Guess higher: The number is greater than $guess"
fi
Loops
Salah satu aspek yang paling berguna BASH Scripting (dan pemrograman komputer pada
umumnya) adalah kemampuan untuk mengurangi tugas berulang ke beberapa perintah
sederhana. Daripada mengetik perintah yang sama atau serupa berulang-ulang, loop
memungkinkan Anda untuk menulis perintah yang ingin Anda jalankan sekali dan kemudian
memiliki shell mengulanginya. Kami akan bekerja dengan dua jenis loop tersedia dalam
script BASH:
1. for loops – Loop ini mengulangi perintah menggunakan daftar item input yang
diberikan
2. while loops – Loop ini mengulangi perintah sementara kondisi tertentu benar
For loops
Untuk loop adalah yang paling dasar dan yang paling umum digunakan perulangan
membangun dalam script BASH. A for loop iterasi atas daftar item, mengeksekusi perintah
yang terkandung dalam loop selama setiap iterasi. Ketika para intepretor BASH mencapai
kata kunci "Done," itu melompat kembali ke awal loop dan memulai iterasi berikutnya.
Selama setiap berturut-turut melewati loop, nilai loop variabel (var dalam contoh berikut)
diubah ke elemen saat ini dalam daftar. /opt/Book/scripting/for_loop_example1 adalah
contoh sederhana untuk loop:
#! /bin/bash
do
done
Ketika dijalankan, Anda dapat melihat bahwa nilai perubahan $var dengan setiap iterasi:
Selain mencantumkan setiap item pada baris perintah, Anda juga dapat
menggunakan output perintah sebagai daftar item untuk mengulangi.
do
done
Seperti yang Anda lihat, tiga baris pertama di/opt/Book/scripting/Words.txt (mata, catatan,
eksplosif) digunakan sebagai daftar item untuk mengulang. Perintah pertama dalam lingkaran
adalah pernyataan Echo sederhana, mencetak nilai $word, tapi perintah kedua adalah sedikit
lebih kompleks. Dalam perintah ini, kami disalurkan nilai variabel $word ke TR dan
mengubah karakter huruf kecil menjadi huruf besar (echo $word | TR ' [: Lower:] ' ' [:
Upper:] '), output dari perintah tersebut kemudian dicetak ke layar.
Ketika membaca output dari perintah di untuk loop, BASH menentukan pemisahan antara
setiap item dengan menggunakan variabel internal khusus $IFS, pemisah bidang internal.
Variabel berisi daftar karakter yang digunakan sebagai batas Lapangan; ketika salah satu
ditemukan, item baru untuk loop untuk dibuat. Nilai default di $IFS adalah karakter spasi
putih (spasi, tab, dan baris baru), namun daftar dapat dimodifikasi, misalnya, untuk mengurai
daftar yang dipisahkan koma atau mengabaikan salah satu default sebagai pemisah dan
memungkinkannya sebagai bagian dari item.
!# /bin/bash
do
echo $line
done
[alice@sunshine ~]$
/opt/book/scripting/ifs_example1
russell.dacanay:x:1648:100:"Russell
Dacanay
(Staff-Library)":/home/staff/russell.dacanay:/bin/bash
daniel.saddler:x:1649:100:"Daniel
Saddler
(Staff-Student Services)":/home/staff/daniel.saddler:/bin/bash
russell.lavigne:x:1650:100:"Russell Lavigne
(Staff-Academic Affairs VP
Office)":/home/staff/russell.lavigne:/bin/bash
Seperti yang dapat Anda lihat, menggunakan nilai default untuk $IFS, garis dari/etc/passwd
dipecah di tengah kolom kelima karena ruang atau spasi dalam teks Field tersebut. Untuk
masalah Fi, kami akan menetapkan $IFS hanya berisi ne ' \n.
Listing 14: /opt/book/scripting/ifs_example2
!# /bin/bash
IFS=$’\n’
do
echo $line
done
/home/staff/russell.dacanay:/bin/bash
/home/staff/daniel.saddler:/bin/bash
Office)": \
/home/staff/russell.lavigne:/bin/bash
Bukan berarti backslash (\) pada output di atas adalah karakter kelanjutan baris, yang
digunakan karena outputnya terlalu panjang untuk dicetak pada satu baris. Jika Anda
menjalankan script di mesin virtual Linux Anda, Anda akan menemukan garis dengan
backslash dan satu setelah dicetak sebagai satu baris.
Sequences
Anda akan sering perlu untuk mengeksekusi sebuah tindakan tertentu beberapa kali atau
menggunakan urutan num-Bers sebagai masukan untuk sebuah loop. Sejak versi 3.0, 4 BASH
telah menyertakan built-in sintaks untuk generat-ing urutan angka sebagai masukan untuk
untuk loop. Urutan nomor dikelilingi oleh kurung kurawal ({}) dan argumennya dipisahkan
oleh dua titik (..). Urutan dapat dibuat dengan menggunakan dua atau tiga argumen-jika dua
argumen diberikan, yang pertama adalah nilai awal dan yang kedua adalah nilai akhir. Loop
ini kemudian dieksekusi menggunakan setiap bilangan bulat dari awal hingga nilai akhir.
#!/bin/bash
do
echo $number
done
Anda juga bisa menambahkan angka ke belakang dengan mencantumkan angka yang lebih
tinggi sebagai nilai awal dan angka yang lebih rendah sebagai nilai akhir.
#!/bin/bash
do
echo $number
done
Jika tiga argumen diberikan, argumen ketiga menentukan apa kenaikan antara setiap nomor
dalam seri harus.
#!/bin/bash
do
echo $number
done
[alice@sunshine ~]$ /opt/book/scripting/sequence_example3
7
9
Perhatikan bahwa "10" bukan bagian dari hasil yang dikembalikan. Hal ini karena urutan
nomor berisi semua angka yang kurang dari atau sama dengan nilai akhir. Karena urutan
incrementing oleh dua, nomor berikutnya dalam seri akan sebelas, tapi itu lebih besar dari
nilai akhir kita 10.
Dalam kondisi tertentu, Anda mungkin ingin menghentikan pemrosesan loop atau melompat
ke iterasi berikutnya dari pengulangan. Istirahat dan melanjutkan kata kunci memberikan
kemampuan ini. Istirahat kunci-kata berhenti pemrosesan loop, melewatkan setiap perintah
yang tersisa dalam iterasi saat loop, dan melewatkan semua item yang tersisa dalam daftar
masukan. Eksekusi script tidak terganggu; Namun, akan terus mengeksekusi perintah setelah
loop.
#!/bin/bash
do
if [ $number -eq 4 ]
then
echo "Stop!"
break
fi
echo "$number"
done
1
2
Stop!
Perhatikan bahwa loop diproses seperti yang diharapkan untuk tiga angka pertama dalam
urutan. Ketika kondisi dalam pernyataan if ($number-EQ 4) terpenuhi, "Stop!" dicetak ke
layar, kata kunci Break tercapai, dan pelaksanaan loop berakhir. Sebagai contoh lain, kita
akan memperbarui jumlah script menebak untuk memberikan pengguna lima kesempatan
untuk menebak nomor dan istirahat jika nomor menebak awal.
#! /bin/bash
do
echo "Enter a number between 1 and 100 and press [ENTER]: "
read guess
echo ""
then
break
# Is the guess high?
then
then
fi
end
[alice@sunshine ~]$
/opt/book/scripting/number_guess_v4 Enter a
number between 1 and 100 and press [ENTER]:
15
Guess number 1
Guess number 2
#!/bin/bash
do
if [ $number -eq 4 ]
then
echo "Stop!"
continue
fi
echo "$number"
done
Stop!
5
Perintah ini berjalan setelah loop selesai.
Perhatikan perbedaan output antara skrip ini dan skrip dalam listing 18. Sekali lagi, tiga
iterasi pertama dari loop diproses sesuai yang diharapkan dan kondisi pernyataan if terpenuhi
pada iterasi keempat. Namun, daripada keluar dari loop, pemrosesan berlanjut dengan iterasi
kelima (dan terakhir) loop.
While loops
Daripada beroperasi pada daftar item seperti untuk loop, while loop akan terus berjalan
sampai kondisi tertentu terpenuhi. Sebelum memulai iterasi loop, kondisi ini diuji. Jika
hasilnya benar, perintah di dalam loop dieksekusi. Jika false, loop dilewati dan skrip lainnya
dieksekusi.
#! /bin/bash
counter=1
do
echo $counter
$(( counter=$counter + 1 ))
done
Seperti yang dapat Anda lihat, output dari perintah ini mirip dengan beberapa contoh
pengulangan yang telah kita bahas sebelumnya. Namun, script itu sendiri memiliki beberapa
perbedaan besar. Perbedaan pertama yang akan Anda perhatikan adalah tidak seperti saat
menggunakan for loop, kita mendefinisikan nilai awal dari variabel counter sebelum
mengeksekusi loop.
Ketika juru bahasa BASH mencapai sementara pernyataan, jika nilai saat ini dari counter
kurang dari atau sama dengan lima, perintah di dalam loop dieksekusi. Selama loop, nilai
yang disewakan CUR dari counter dicetak ke layar dan kemudian meningkat satu ($ ((counter
= $counter + 1))). Pada titik ini, nilai penghitung diuji lagi dan jika masih kurang dari atau
sama dengan lima, loop terus.
Saat menulis skrip, Anda mungkin perlu membuat pengulangan tak terbatas: loop yang
berlanjut hingga pengguna secara eksplisit mengakhiri skrip. Mereka biasanya digunakan
ketika Anda perlu memonitor sesuatu secara berkala, seperti ukuran file atau jumlah
pengguna yang masuk. Untuk membuat loop tak terbatas, Anda akan membuat loop
sementara yang kondisi tesnya selalu dievaluasi sebagai True. Anda dapat melihat
penggunaan loop tak terbatas untuk memantau ukuran berkas log (/var/log/httpd/access_log)
dalam listing 14. Dengan setiap iterasi, waktu file diperiksa dan ukuran file log dicetak ke
layar. Script akan loop sampai pengguna keluar dari script, baik dengan menekan "CTRL"
dan e.
#! /bin/bash
while [ true ]
do
sleep 2
echo ""
date
done
[alice@sunshine ~]$
/opt/book/scripting/while_loop_example2 This
script will loop forever. Hit Control+C (CTRL+C)
to exit.
Untuk menguji skrip ini, Anda harus membuka peramban web dan mengunjungi
http://sunshine.edu setelah memulai skrip. Jumlah entri dalam berkas log akan meningkat
setiap kali Anda memuat halaman web.
Anda sekarang telah melihat potongan dasar dari shell script; Mari kita lihat script yang
menggunakan elemen manusia untuk mengotomatisasi proses di semua pengguna pada
sistem. Mesin virtual Linux disertakan dengan teks ini memiliki lebih dari 1.000 account,
terlalu banyak untuk mendukung dengan tangan. Skrip ini mengekstrak informasi penting
untuk setiap akun dan menampilkannya dalam format yang mudah dibaca.
#! /bin/bash
do
IFS=$’\n’
continue
fi
then
echo "$last"
else
fi
echo ""
echo "--"
echo ""
done
Last login:
--
Username: bob
Last login:
--
Mari kita lihat script ini secara mendalam. Dalam beberapa baris pertama, kita mengatur loop
menggunakan semua username pada sistem ini. Username selalu kolom pertama
di/etc/password.
do
Untuk setiap akun, kita mencari file/etc/password untuk menemukan informasi account untuk
pengguna.
IFS=$’\n’
Bagian berikutnya dari skrip menggunakan dipotong untuk memisahkan kolom dari informasi
akun ke variabel yang dapat digunakan. Ini juga menggunakan perintah Groups untuk
mendapatkan daftar kelompok pengguna adalah anggota dan du command untuk menghitung
jumlah penyimpanan direktori Home yang mereka gunakan.
comment=$(echo $userinfo | cut -d: -f5)
then
echo $last
else
fi
Pada 1998, Max Butler adalah 26 tahun komputer antusias, menghasilkan lebih dari
$100/Jam untuk menguji keamanan klien korporat sembari menjadi relawan untuk San
Francisco kantor FBI. Tahun itu, kelemahan keamanan kritis ditemukan di server DNS open-
source yang paling popular di internet – BIND.
BIND digunakan pada hampir semua server untuk memetakan URL seperti "www.usf.edu"
ke alamat IP seperti 131.247.88.80. Cacat akan memungkinkan hacker untuk mendapatkan
kontrol penuh dari setiap server menjalankan versi terlindungi BIND. Secara khusus, hampir
semua server Departemen Pertahanan AS menjalankan BIND. Jika server ini harus dilindungi
dari penyerang, mereka harus ditambal sebelum penyerang sampai ke mereka. Tetapi
birokrasi militer bisa lambat. Bagaimana seorang ahli keamanan yang bersangkutan dengan
semua tidak bersalah 20 tahun untuk memperbaiki masalah secepatnya?
Masukkan skrip. Script dapat beroperasi pada kecepatan komputer dan menginstruksikan
ratusan komputer setiap detik untuk men-download patch dan memperbaiki diri. Max Butler
melakukan hal itu, menyusun script yang terletak setiap server menjalankan versi patch Bind
dan memperbarui dengan patch yang ditentukan. Sementara ia berada di itu, Max juga
memodifikasi patch sehingga menciptakan backdoor bahwa hanya Max sadar. Dengan cara
ini, Max berpikir ia melindungi komputer dari penyerang, sementara pada saat yang sama,
memberinya akses tak terbatas ke komputer yang sama sehingga ia bisa masuk dan
memperbaiki mereka semua sendiri waktu berikutnya kerentanan dilaporkan. Tidak perlu
membuang-buang waktu menghubungi administrator DoD.
Perbuatan baik bekerja, tapi sayangnya untuk Max, backdoor tidak terlihat baik. Ketika
administrator sistem DoD ditemukan tentang hal itu, mereka dituntut Max. Pada tanggal 21
Mei 2001, Max dikirim ke penjara selama 18 bulan untuk perbuatan.
Ini bukan kuas terakhir Max dengan Cybercrime atau penjara. Dia kemudian melanjutkan
untuk memerintah mayoritas pasar kartu kredit online terlarang. Pada 12 Februari 2010, ia
dijatuhi hukuman 13 tahun penjara atas pelanggaran tersebut, maka hukuman terpanjang yang
pernah diberikan untuk kejahatan komputer. Hal ini kemudian terhalang oleh kalimat
diberikan kepada Albert Gonzales untuk T.J. Maxx kasus. Max saat ini sedang menjalani
hukuman di kamp penjara federal Yankton, sebuah aspek keamanan minimum di South
Dakota. Ia dijadwalkan akan dirilis pada 1/1/2019. CNBC menghasilkan sebuah file kasus
segmen pada dirinya, yang disebut "American Greed".
REFERENCES
http://www.wired.com/techbiz/people/magazine/17-01/ff_max_
http://www.cnbc.com/id/100000049 butler?currentPage = all
SUMMARY
Bab ini memperkenalkan Anda ke shell script dan utilitas mereka. Script adalah salah satu
alat yang paling kuat di gudang setiap IT profesional, dan terutama sehingga untuk keamanan
informasi profesional. Dengan disiplin, seorang profesional dapat menggabungkan semua
pengalaman profesional mereka ke dalam repertoar skrip untuk digunakan kembali pada saat
itu pemberitahuan. Kami telah mencoba untuk menggunakan use case yang menarik untuk
memperkenalkan topik dan berharap Anda akan terinspirasi untuk mengembangkan script
Anda sendiri untuk mengotomatisasi tugas-tugas berulang dalam sehari-hari Anda bekerja.
Apple pengembang Perpustakaan memiliki sangat consice dan ditulis dengan baik bab untuk
memperkenalkan Shell Scripting disebut shell scripting primer.
3. Apa perbedaan penting antara scripting LAN-guages dan bahasa komputer lainnya?
5. Apa yang terjadi ketika berkas skrip tidak memiliki izin eksekusi bagi pengguna yang
mencoba menjalankan skrip?
7. Karakter apa yang mengalihkan output satu perintah menjadi masukan dari yang lain?
8. Bagaimana Anda bisa mengirim output dari sebuah script ke file? Bagaimana ini
dapat berguna?
9. Akankah echo "$PATH" dan Echo ' $PATH ' memiliki hasil yang sama?
11. Karakter apa yang dimulai setiap komentar dalam sebuah script BASH?
o myVariable = 35
o myVariable = 35
o myVariable= 35
o myVariable =35
16. Karakter apa yang membaca data dari file dan menggunakannya sebagai input untuk
perintah lain?
18. Apa yang dimaksud dengan variabel bawaan? Bagaimana mereka berbeda dari
variabel lingkungan?
19. Apa nilai dari $? jika perintah terakhir yang dieksekusi, berhasilkah diselesaikan?
21. Variabel apa yang akan mengembalikan argumen kedua yang diberikan pada skrip
pada command line?
22. Apa itu pemisah bidang internal? Apa yang dimaksud dengan nilai default?
Bagaimana itu dapat dimodifikasi? Mengapa Anda dapat melakukannya?
Kegiatan ini dimasukkan untuk menunjukkan pengetahuan Anda tentang perintah dan
teknik scripting yang dipelajari dalam bab ini. Menggunakan mesin virtual Linux Anda konfi
gured di Bab 2, membuka jendela Terminal dengan memilih "System Tools" panel di bawah
"Applications" menu. Setelah menyelesaikan setiap latihan, kirimkan screenshot output ke
instruktur anda.
1. Simpan output dari /opt/book/scripting/user_info menjadi file text. Namai dengan
/opt/book/scripting/results/exercise1
Scripting adalah utilitas yang hebat. Tapi kita akan lalai dalam sebuah buku tentang
keamanan informasi jika kita tidak mengingatkan anda untuk masalah keamanan penting
dengan skrip. Halaman pengembang Apple memiliki informasi tentang keamanan skrip shell.
Highlights termasuk berikut:
Jika semua (absolut) jalur perintah tidak dispesifi, skrip mungkin berakhir
menjalankan kode berbahaya yang memiliki nama yang sama sebagai perintah dipanggil dari
skrip
Jika input pengguna diterima tanpa verifikasi, aknowledgeable pengguna dapat
memanfaatkan script ' s privilleges. Oleh karena itu, sejauh mungkin, input pengguna harus
digunakan hanya jika cocok dengan satu set nilai yang diizinkan.
Skrip tidak harus menentukan apakah pengguna memiliki hak yang diperlukan untuk
menjalankan skrip. Pengguna memanggil skrip dapat mengubah variabel lingkungan untuk
mengalahkan pemeriksaan tersebut.
REFERENCE
1. Jika script terutama untuk digunakan oleh administrator sistem ahli, mengapa Anda
harus peduli tentang keamanan dalam kode script?
DESIGN CASE
Anda dipanggil untuk menyelidiki kemungkinan istirahat di sebuah kotak Ubuntu Linux. File
log menyimpan informasi login ssh yang menarik. Berikut ini adalah cuplikan file Auth. log.
File lengkap tersedia pada mesin virtual Linux
sebagai/opt/Book/scripting/design_cas/Auth.log.
Feb 17 08:00:08 inigo sshd[7049]: Failed password for root from 61.136.171.198 port 59146
ssh2
Feb 17 08:00:09 inigo sshd[7049]: Received disconnect from 61.136.171.198: 11: Bye Bye
[preauth]
Feb 17 08:00:16 inigo sshd[7051]: pam_ unix(sshd:auth): authentication
failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.136.171.198 user=root
Feb 17 08:00:18 inigo sshd[7051]: Failed password for root from 61.136.171.198 port 59877
ssh2
Feb 17 08:00:19 inigo sshd[7051]: Connection closed by 61.136.171.198 [preauth]
Feb 17 08:17:01 inigo CRON[7296]: pam_ unix(cron:session): session opened for user root
by (uid=0)
Feb 17 08:17:01 inigo CRON[7296]: pam_ unix(cron:session): session closed for user root
1. Membuat script yang menampilkan alamat IP (tanpa duplikat) dari semua server yang
mencoba untuk login dan gagal untuk login sebagai pengguna ' root ' bersama dengan jumlah
kali setiap server berusaha untuk log in. Urutkan hasil dengan jumlah login gagal.
2. Membuat skrip yang menampilkan semua nama akun dan yang mencoba yang tidak
ada di server ini (Petunjuk: Cari frasa ' gagal sandi untuk pengguna tidak valid ') dan alamat
IP yang mencoba berasal dari. Urutkan daftar secara alfabetis dan jangan sertakan garis
duplikat.
3. Membuat skrip yang akan membaca berkas (IP. txt) yang berisi daftar IP dan
mencoba untuk menyelesaikan sepenuhnya Qualifi Ed domain name (FQDN) dengan
perintah ' host '. FQDN adalah versi mnemonic manusia alamat IP, seperti www.google.com
atau my.usf.edu. Script harus menyimpan IP dan FQDN (atau ' UNKNOWN ' jika IP tidak
dapat diselesaikan), satu set per baris, koma-dipisahkan, ke file bernama FQDN. TX.
Dalam bab ini kita akan membungkus banyak konsep dan ide yang kita tinjau dalam bab
masa lalu ke dalam narasi dari sebuah insiden. Penanganan insiden adalah segi keamanan
penting, karena melibatkan meminimalkan efek buruk dari insiden pada aset, menerapkan
kontrol yang diperlukan untuk mengurangi eksposur aset ke ancaman yang ada, dan akhirnya
mengembalikan layanan IT dengan dampak sesedikit mungkin bagi organisasi. Pada akhir
bab Anda harus dapat:
Mengidentifikasi komponen utama dari berurusan dengan insiden
Pahami siklus hidup penanganan insiden
Siapkan kebijakan dasar yang menguraikan metodologi untuk penanganan insiden
Gunakan bahan yang terlihat sejauh ini untuk mengidentifikasi dan
mengklasifikasikan insiden dengan benar
Memutuskan kapan harus memulai proses penahanan dan Pemberantasan insiden
Laporan insiden tersebut untuk meningkatkan persiapan untuk insiden serupa di masa
depan
Mengetahui unsur-unsur pemulihan bencana dan perencanaan kelangsungan bisnis
Incidents Overview
Menurut NIST 800-61 rev2, insiden keamanan komputer adalah pelanggaran atau ancaman
yang segera melanggar kebijakan keamanan komputer, kebijakan penggunaan yang dapat
diterima, atau praktik keamanan standar. Contoh insiden meliputi:
Dalam bab sebelumnya, kami telah menghilangkan komponen masalah keamanan informasi
termasuk ancaman, aset, dan karakteristik mereka serta beberapa tindakan umum yang
diambil untuk meminimalkan masalah keamanan informasi. Sayangnya, meskipun upaya
terbaik Anda, penyusup cenderung menemukan cara untuk menciptakan masalah bagi Anda.
Kami menyebutnya insiden. Untuk merespon insiden, hal ini berguna untuk mengembangkan
beberapa prosedur standar dan memperbaiki prosedur ini berdasarkan pengalaman Anda.
Kami memperkenalkan elemen penting dari prosedur penanganan insiden dalam bab ini.
Incident Handling
Bagaimana seseorang pergi tentang penanganan insiden? Anda telah melihat pratinjau
masalah yang dihadapi dalam menanggapi insiden ketika Anda menghadapi masalah server
email mahasiswa dalam kasus desain di bagian awal buku ini. Melihat ke belakang, langkah
apa yang harus Anda lakukan untuk menanggapi insiden itu? Bagaimana dengan infeksi
virus, atau defacement halaman web? Apakah ada tindakan umum untuk respon yang tepat
untuk semua insiden ini?
Sementara beberapa prosedur yang berkaitan dengan setiap insiden dapat bervariasi, proses
keseluruhan tetap sama. Ini dijelaskan di NIST 800-61 Rev. 2, dan melibatkan 4 langkah
dasar:
1. Preparation
2. Detection and analysis
3. Containment, eradication, and recovery
4. Postincident analysis
Dalam organisasi yang paling efektif, langkah ini tidak berdiri sendiri. Sebaliknya, mereka
adalah bagian dari siklus yang mengulangi sendiri setiap kali organisasi menghadapi kejadian
yang merugikan.
Di bagian lain dari bab ini, kita akan membahas elemen penanganan insiden khas, mengikuti
prosedur NIST.
Preparation
Persiapan adalah langkah pertama dalam pembuatan rencana respons insiden. Persiapan
melibatkan lebih dari sekadar duduk di sekitar mencoba untuk berpikir tentang semua
kemungkinan ancaman skenario yang dapat mempengaruhi atribut dari aset sesuai Spesifi c,
dan respon yang tepat untuk masing-masing skenario ini. Daripada mencoba untuk
sepenuhnya siap untuk menangani semua jenis tindakan ancaman terhadap semua aset yang
berbeda, itu lebih produktif untuk mengidentifikasi langkah dasar yang umum untuk semua
peristiwa, dan merencanakan pelaksanaan masing-masing langkah ini.
Creating a policy for incident response
Dalam persiapan insiden, langkah pertama adalah untuk membuat kebijakan seputar respon
insiden dan mendapatkan kesepakatan manajemen atas kebijakan. Kebijakan tanggapan
insiden menjelaskan metode standar yang digunakan oleh organisasi untuk menangani
insiden keamanan informasi. Hal ini mungkin menyerang banyak sebagai dokumen yang
tidak perlu tetapi sangat penting untuk mengeksekusi terlebih dahulu. Hal ini karena
kebijakan akan membantu Anda fokus pada insiden secara keseluruhan, dari awal sampai
akhir, tanpa mendapatkan dialihkan oleh media dan tekanan organisasi, termasuk
konsekuensi yang mungkin dari setiap kontrol sementara Anda mungkin harus menempatkan
di tempat untuk mengandung atau memberantas ancaman. Sebagai contoh, jika server web
Universitas Anda rusak, lebih baik memiliki kebijakan di tempat yang memungkinkan TI
untuk membawa situs web ke bawah selama yang diperlukan untuk menangani masalah,
daripada harus mendapatkan izin secara real time dari pemangku kepentingan untuk
melakukannya. Bahkan, sebagian besar pemangku kepentingan, termasuk pengguna situs web
akan merasa lebih meyakinkan untuk mengetahui bahwa Anda mengikuti prosedur standar
daripada mengetahui bahwa Anda mencari tahu apa yang harus dilakukan secara real time.
Diskusi yang terlibat dalam mengembangkan kebijakan respon insiden juga memberikan
manajemen dengan pemahaman tentang masalah yang mungkin harus berurusan dengan
selama insiden aktual.
Masukkan secara tertulis! " Ini adalah konsep penting dalam keamanan dan adalah sesuatu
yang semua manajer mengerti. Kesulitan dalam menerapkan kebijakan ini akan sangat
bervariasi dari organisasi ke organisasi.
Di University of South Florida, kebijakan resmi ditulis pertama, kemudian diperiksa oleh unit
TI internal dan Komite Pengarah, pindah ke General Counsel untuk proses pemeriksaan 8
minggu dengan entitas yang berbeda di kampus, dari kelompok persatuan fakultas untuk
manusia Sumber daya. Keuntungan dari proses yang ditarik keluar adalah bahwa hal itu juga
membantu untuk mempublikasikan kebijakan dan meningkatkan kesadaran keamanan. Dalam
organisasi lain, bagaimanapun, email sederhana kepada seorang eksekutif mungkin cukup
untuk melaksanakan kebijakan. Satu hal yang umum untuk kedua pendekatan, dan suatu
keharusan bagi setiap kebijakan, adalah dukungan dari manajemen puncak.
Dan ini adalah mengapa Anda perlu memiliki sesuatu secara tertulis: jika Anda harus
menarik steker pada server karena data sensitif mungkin bocor karena hacker, Anda ingin
membuat benar-benar yakin seseorang telah Anda kembali.
Cakupan adalah bagian dari kebijakan respons insiden yang menentukan target kebijakan.
Disarankan bahwa ruang lingkup harus sempit dan ditentukan sedekat mungkin dengan apa
yang dapat dicapai. Elemen lingkup mencakup (a) aset yang dicakup oleh kebijakan; (b)
Apakah ada pengecualian terhadap kebijakan; (c) ada Departemen dalam organisasi Anda
dengan otonomi untuk menolak kepatuhan terhadap kebijakan; (d) dapat masing-masing
departemen menjadi lebih eksklusif/ketat dengan kebijakan mereka? Universitas, misalnya,
terkenal desentralisasi dalam hal sumber daya IT. Dalam organisasi tersebut, bahkan
mungkin perlu untuk mencoba untuk menemukan kesepakatan tentang ketika insiden
keamanan lokal menjadi keprihatinan seluruh organisasi.
Memiliki kebijakan saja tidak cukup. Semua orang yang terlibat harus tahu apa yang ada
dalam kebijakan. Dalam kasus EDA, seperti yang dinyatakan dalam laporan OIG.
“DOC [staf] tidak memahami bahwa ada ekspektasi yang sudah ada dari layanan respons
insiden tertentu, seperti diuraikan dalam Perjanjian tingkat layanan (SLA) antara [DOC] dan
EDA. Perjanjian ini dengan jelas menyatakan [DOC ' s] berkewajiban Layanan tanggapan
insiden (misalnya, penyelidikan, forensik, dan reverse engineering) dan mendefinisikan
tanggung jawab respons insiden EDA (misalnya, melaporkan insiden dan berurusan dengan
dikarantina atau dihapus malware). Sejak [DOC] staf tidak memahami Perjanjian ini, mereka
tidak akurat diasumsikan EDA mampu melakukan kegiatan analisis insiden sendiri
(misalnya, menentukan tingkat infeksi malware).”
Sama seperti organisasi telah menetapkan karyawan untuk fungsi sesuai Spesifi c, penting
untuk memiliki staf yang ditunjuk untuk merespon insiden. Anggota staf ini disebut Tim
respons insiden. Meskipun insiden keamanan tidak terjadi setiap hari, staf tanggapan insiden
yang ditunjuk mengembangkan pengalaman ke dalam harapan organisasi selama insiden.
Tujuan utama dari tim respon insiden adalah untuk melindungi infrastruktur komputasi
keseluruhan organisasi, dan karenanya anggotanya perlu menyadari keseluruhan arsitektur TI
organisasi. Tim bertanggung jawab untuk siklus penanganan insiden secara keseluruhan,
termasuk:
Dengan cepat Indentifikasi ancaman terhadap infrastruktur data kampus
menilai tingkat risiko
segera mengambil langkah untuk mengurangi risiko yang dianggap penting dan
berbahaya bagi integritas sumber daya sistem informasi Universitas,
memberitahukan manajemen peristiwa dan risiko terkait,
memberitahu personil lokal dari setiap insiden yang melibatkan sumber daya
mereka,
laporan akhir yang diperlukan, termasuk pelajaran yang dipetik dari
Incident response team (IRT) memiliki beberapa peran sebelum, selama, dan setelah insiden.
Peran masing-masing anggota IRT harus menjadi bagian dari kebijakan respon insiden.
Sering kali, keanggotaan IRT akan melintasi batas Departemen, dan Manajer harus
memahami dan setuju bahwa, ketika dipanggil, anggota IRT akan ditarik dari proyek mereka
saat ini dan dialokasikan untuk IRT, terutama ketika datang ke fase isolasi Insiden.
Dalam organisasi besar, mungkin ada kebutuhan untuk memiliki beberapa IRTs, satu dalam
setiap pembagian organisasi. Jika kerangka kerja tersebut diperlukan, penting bahwa
kelompok pusat bertanggung jawab untuk membuat keputusan keamanan ketika peristiwa
mulai melintasi batas-batas dari divisi yang terkena dampak asli. Sebagai contoh, infeksi
malware awalnya dilokalisasi ke komputer di College of Arts dapat mengancam integritas
jaringan secara keseluruhan jika daerah kampus lainnya juga terinfeksi. Isolasi dari infeksi di
perguruan tinggi dengan mengganggu akses dari perguruan tinggi ke seluruh jaringan
Universitas adalah sesuatu yang berada di bawah yurisdiksi kelompok IRT Pusat
IRT akan memiliki satu kursi, biasanya analis keamanan senior. Orang ini akan
mengkoordinasikan dan membantu anggota IRT lainnya untuk melakukan fungsi mereka
ketika berhadapan dengan insiden, dari komunikasi dengan manajemen, pengguna, personil
TI lainnya, vendor, ISP, dll. Kursi IRT mengontrol situasi seperti itu berkembang, terutama
dari perspektif teknis. Dengan demikian, sangat penting bahwa individu ini memiliki
kredibilitas tinggi dalam organisasi untuk kompetensi mereka, keterampilan komunikasi yang
sangat baik, baik lisan dan tertulis, cukup latar belakang teknis untuk memahami situasi, dan
untuk dapat membuat sepersekian detik, keputusan berpendidikan berdasarkan pembaruan
status yang diberikan kepadanya oleh anggota lain dari tim.
Teknis anggota IRT dipilih tergantung pada ancaman tindakan. Sebagai contoh, jika
pangkalan data Oracle dilanggar karena akun administrator disusupi pada sistem operasi, IRT
dapat mencakup anggota berikut:
Seseorang akrab dengan OS untuk melihat sistem OS dan log, atau setidaknya
ekstrak mereka untuk analisis oleh seseorang yang akrab dengan data forensik.
Database administrator untuk memeriksa Oracle database, konten, dan log untuk
mencoba menentukan apakah ada sesuatu yang diubah.
Seorang insinyur jaringan untuk memeriksa firewall dan/atau netflow log untuk
mencoba mengamati lalu lintas yang luar biasa.
Personil layanan desktop dapat dipanggil jika mesin desktop menyediakan vektor
untuk akun admin supaya dikompromikan.
Para IRT perlu kompeten dan organisasi perlu berinvestasi sebagaimana diperlukan
untuk membantu IRT mempertahankan kompetensi. Ketika jalan berubah jelek, IRT
adalah garis pertahanan utama. Contohnya di EDA, laporan OIG menyebutkan ini
mengenai Department of Commerce (DOC) IRT:
"Staf DOC CIRT yang tidak berpengalaman dan pengetahuan yang tidak memadai
atas kemampuan merespon insiden EDA menghalangi kemampuannya untuk
menyediakan layanan respon insiden yang memadai. Pengendali insiden yang
mengatur aktivitas respon insiden EDA memiliki sedikit pengalaman respon insiden,
tidak ada pelatihan respon insiden, dan tidak memiliki keterampilan yang memadai
untuk menyediakan layanan respon insiden. Karena kurangnya pengalaman,
pelatihan, dan keahlian, para penanggungjawab insiden meminta jaringan informasi
yang salah (contohnya melakukan analisis insiden yang salah), yang membuat EDA
percaya bahwa ia terinfeksi malware yang menyebar, dan menyimpang dari prosedur
respon insiden wajib. Kantor informasi kepolisian itu harus memastikan semua staf
DOC CIRT dapat merespon insiden minimum dari persyaratan."
Tim Pendukung
Dalam sebuah insiden, terjadi lebih banyak hal daripada penyelidikan teknis. Komunikasi
adalah aspek penting dari tugas IRT. Salah satu fitur khusus dari insiden sehubungan dengan
operasi IT adalah kepentingan ekstrim antara konstituen yang berbeda untuk informasi.
Sering kali kebutuhan informasi ini tidak konsisten satu sama lain. End user sangat tertarik
untuk mengetahui kapan layanan mereka akan dipulihkan. Compliance officers tertarik untuk
mengetahui apakah ada informasi yang bocor. Jika ada kemungkinan untuk memperluas
minat publik terhadap insiden ini, media akan segera tertarik pada komentar para eksekutif
paling senior organisasi ini sebelum acara berita berikutnya. Ketika Anda menerima
pertanyaan ini, sering kali Anda tidak akan memiliki cukup informasi untuk menanggapi
secara memuaskan (Gambar 11.1)
Mengatur alur informasi adalah penting dalam posisi ini. Yang paling penting adalah
menolak godaan menyampaikan spekulasi sebagai pendapat "para pakar" yang terinformasi.
Meskipun berguna untuk mengenali insiden-insiden, khususnya yang mempengaruhi end
user, sebaiknya Anda mengikuti konsep “need-to-know.”. Need-to-know adalah prinsip
manajemen informasi di mana seseorang hanya disediakan informasi yang diperlukan untuk
membentuk pekerjaan mereka.
Need-to-know tidak berarti bahwa peristiwa seharusnya tetap rahasia. Sebaliknya, adopsi
yang konsisten dari need-to-know mengurangi panggilan yang tidak perlu bagi karyawan dari
manajer yang mencari informasi "istimewa". Pencari informasi bisa diarahkan ke situs web
atau saluran lain dengan spesifik dalam kebijakan tanggap insiden. Sebelum memperbaharui
informasi tersebut, IRT harus mempertimbangkan intervensi departemen hukum untuk
memutuskan apa yang akan diungkapkan dan bagaimana itu akan diungkapkan. Dalam hal
komunikasi dengan masyarakat umum, ada tiga badan hukum yang perlu dipertimbangkan:
Need-to-know adalah umum dalam militer dan pengaturan spionase sebagai cara untuk
menjaga keselamatan personil. Jika musuh tahu bahwa seorang prajurit atau mata-mata
tidak memiliki informasi khusus, kecil kemungkinannya ia akan berinvestasi dalam
upaya untuk menangkap prajurit atau memata-matai itu.
Komunikasi
Mari kita lihat di komunikasi, karena ini merupakan bagian penting dari tanggapan terhadap
sebuah insiden (Gambar 11.2).
Melaporkan sebuah insiden untuk menindaklanjuti Insiden dapat datang ke perhatian IRT
dalam berbagai cara.
Pada sebuah Laporan Langsung, pemilik aset atau penjaga dapat melaporkan kejadian itu
sendiri. Misalnya, katakanlah Anda mengembangkan kebiasaan yang baik untuk melihat
nomor identitas Anda di Google dari waktu ke waktu. Suatu hari, dengan cepat, kau
mendapatkan hasil. Sepertinya nomor itu ditemukan pada dokumen word dari kelas yang
dulu kau ambil di universitas sebelumnya. Sebagai pengguna yang berpengetahuan luas,
Anda mencari orang IT yang bertanggung jawab untuk sefgera mengamankan dan
melaporkan bahwa SSN Anda tak terlindungi.
Kemungkinan lainnya adalah Laporan Tak Dikenal. Organisasi biasanya menjaga proses
yang mana seseorang dapat melaporkan masalah anonim dan tidak takut akan balasan. Salah
satu contohnya seperti tuduhan bahwa seorang pejabat tinggi universitas mencetak materi
pornografi di pencetak universitas. Tuduhan ini akan membuat segala bentuk
mengingatkanmu akan kejahatan di universitas, mulai dari hubungan publik beresiko
pelecehan seksual dan penggunaan uang pajak yang tidak pantas. Dapat dimengerti jika jika
tuduhan itu benar, seorang karyawan tidak akan ingin melihat namanya terkait dengan
tuduhan seperti itu karena takut kehilangan pekerjaannya.
Media Bantuan mungkin juga terlibat dalam laporan ini. Mungkin, selama proses
menyelesaikan sebuah masalah, karyawan media bantuan menemukan sesuatu. Sebuah
kesalahan konfigurasi bersama drive jaringan, misalnya, memungkinkan terlalu banyak akses
untuk pengguna tanpa need-to-know. Mungkin Media Bantuan menerima laporan dari
pengguna yang menemukan sesuatu. Alasan kita harus menganggap Meida Bantuan sebagai
pelaporan terpisah karena biasanya media bantuan memiliki tiket masalah, yang mungkin itu
terlihat oleh sekelompok besar orang. Pertimbangkan seberapa banyak detail yang ingin Anda
lihat pada tiket Media Bantuan? Ini kembali ke kontrol pesan dan need-to-know.
Akhirnya, metode Self-Audit seperti jurnal periodik kerentanan dan analisis log dapat
mengakibatkan retak-retak permukaan yang harus ditangani. Salah satu contoh yang umum
adalah bahwa administrator yang menemukan pelanggaran karena beban CPU komputer
terlalu tinggi, menyebabkan masalah ketersediaan. Setelah administrator dipanggil untuk
menganalisis masalah, dengan cepat dan jelas bahwa proses FTP yang melarikan diri adalah
pihak yang bersalah. Situs FTP ini menyimpan file mp3 untuk peretas supaya dibagikan satu
sama lain dan itu sangat digunakan, menyebabkan beban CPU tinggi. Sayangnya, ini adalah
skenario yang terlalu umum.
Pemberitahuan Sering kali, segera setelah sebuah insiden menjadi masalah, orang-orang
dalam organisasi akan mulai mengajukan pertanyaan. Hal ini terutama berlaku bagi mereka
yang terkena dampak peristiwa itu. Jika peristiwa ini mempengaruhi manajer dan pemimpin
eksekutif lainnya, tekanan untuk komunikasi cepat dan resolusi akan semakin besar.
IT Personal dan IT Help Desk harus tetap terinformasi, khususnya bila peristiwa ini
mempengaruhi ketersediaan aset. Pengguna akan dengan cepat kewalahan Media Bantuan
dengan panggilan telepon jika acara melibatkan aset yang kritis kepada organisasi yang
dianggap "penting.". Pada lingkungan IT yang terdesentralisasi, seperti banyak penelitian
besar universitas di seluruh Amerika Serikat, organisasi-organisasi IT lainnya harus juga
diinformasikan untuk waspada. Misalnya, jika acara itu berupa serangan Denial of Service,
itu mungkin terjadi karena adanya kelemahan. Unit lain mungkin ingin melakukan
pemeriksaan darurat sebelum mereka juga menderita konsekuensi dari serangan DoS.
Manajemen harus terus diperbarui. Itu benar-benar ide yang bagus untuk menginformasikan
kepada setiap manajer dan eksekutif lain secara berkala, bahkan jika tidak ada perubahan. Ini
akan menjaga telepon tidak berdering, bahkan panggilan langsung kepada insinyur yang
seharusnya mendedikasikan 100% dari upaya mereka untuk penahanan dan pemberantasan
masalah. Pesan singkat teks dan pesan singkat surel dengan status update sangat berguna
dalam situasi ini.
End users dan customers juga sangat tegang ketika mereka tidak tahu apa yang terjadi.
Selalu ada dua pertanyaan yang diajukan selama situasi ini: kapan sistem kembali, dan apa
yang terjadi. Kadang-kadang kedua pertanyaan itu sulit untuk dijawab. Pada Desember 2013,
Facebook mengalami pemadaman besar-besaran di
Internet akibat persoalan DNS. Meskipun layanan itu sendiri turun hanya 15-25 menit,
pengguna di seluruh dunia merasa frustrasi dan bingung, seperti salah satu dari ribuan tweet
yang dikirim selama gangguan (Gambar 11.3).
Kita dapat kembali ke EDA teladan terpercaya kita untuk melihat kesalahan apa yang
dapat terjadi dengan komunikasi. Sebenarnya, bagian awal laporan tersebut
menyebabkan kegagalan terutama karena kegagalan komunikasi antara departemen
perdagangan dengan unit EDA. Dari laporan:
DOC CIRT mengirimkan dua pemberitahuan insiden ke EDA. Dalam pemberitahuan
insiden pertama pada 7 Desember 2011, petugas insiden DOC CIRT meminta jaringan
mencatat informasi. Namun, alih-alih memberikan EDA daftar komponen yang
berpotensi terinfeksi, pengurus insiden keliru menyediakan EDA daftar yang berisi
146 komponen dalam batas jaringannya. Menerima pemberitahuan ini, unit anak
perusahaan, EDA meyakini bahwa mereka terkena infeksi malware berbahaya, yang
mempengaruhi semua komponen yang tercantum dalam 146 komponen.
Kesalahan DOC CIRT dalam membuat laporan di insiden kedua. Pada awal 8
Desember 2011, seorang anggota staf jaringan HCHB menginformasikan DOC CIRT
bahwa permintaan petugas insiden untuk pencatatan informasi jaringan tidak
mengidentifikasi komponen yang terinfeksi. Sebaliknya, respon itu hanya
mengidentifikasi komponen EDA yang berasal dari suatu bagian jaringan HCHB.
Anggota staf jaringan HCHB kemudian melakukan analisis yang tepat,
mengidentifikasi hanya dua komponen yang menunjukkan perilaku berbahaya dalam
peringatan US-CERT. Dengan informasi baru ini. DOC CIRT mengirim EDA
pemberitahuan insiden surel kedua pemberitahuan insiden kedua.
Pemberitahuan insiden kedua DOC CIRT tidak jelas. Laporan insiden kedua dalam
DOC CIRT tidak jelas menjelaskan bahwa pemberitahuan insiden pertama tidak
akurat. Akibatnya, EDA percaya bahwa infeksi malware yang menyebar luas
mempengaruhi sistem. Secara spesifik, pemberitahuan insiden kedua dimulai dengan
menyatakan informasi yang sebelumnya diberikan tentang insiden tersebut memang
benar.
EDA menafsirkan pernyataan itu sebagai konfirmasi pemberitahuan insiden pertama,
ketika petugas insiden DOC CIRT hanya bermaksud mengonfirmasikan EDA adalah
agensi yang diidentifikasi dalam waspada US-CERT. Tidak ada pemberitahuan atau
lampiran yang mana penangan insiden mengidentifikasi bahwa ada kesalahan atau
perubahan pada informasi yang sebelumnya tersedia.
Meskipun lampiran pemberitahuan insiden diidentifikasi dengan tepat hanya 2
komponen yang menunjukkan perilaku mencurigakan - bukan 146 komponen yang
semula diidentifikasi DOC CIRT - nama dari lampiran pemberitahuan insiden kedua
yang sama persis dengan lampiran pemberitahuan pertama. Lampiran mengaburkan
klarifikasi.
Kesalahpahaman DOC CIRT dan EDA berlanjut selama 5 minggu ke depan, meskipun
komunikasi tambahan terjadi antara DOC CIRT dan EDA. Setiap organisasi terus
memiliki pemahaman yang berbeda mengenai sejauh mana infeksi malware itu berada.
DOC CIRT percaya insiden itu hanya mempengaruhi dua
komponen, sedangkan EDA percaya bahwa insiden itu mempengaruhi lebih dari
setengah komponennya. Beberapa faktor berkontribusi pada penafsiran yang berbeda
ini:
Kepatuhan
Kepatuhan adalah tindakan mengikuti hukum, peraturan, aturan, kode industri, dan
kewajiban kontrak yang berlaku. Idealnya, tuntutan untuk memenuhi persyaratan adalah
praktik terbaik yang dikembangkan untuk menghindari kesalahan yang sudah diketahui
sebelumnya. Namun dalam praktiknya, kepatuhan sering kali penting karena
ketidakkepatuhan menyebabkan hukuman yang bisa dihindari. Bagaimanapun juga, Anda
perlu menyadari persyaratan kepatuhan apa pun yang berkaitan dengan respons peristiwa
yang cocok dengan konteks Anda dan bertindak yang sesuai.
Sebagai contoh kepatuhan pada tanggap insiden, Federal Information Security Management
Act (FISMA) mensyaratkan agen-agen Federal untuk membangun kemampuan respon
1
insiden. Setiap lembaga sipil Federal diwajibkan untuk menunjuk titik kontak primer dan
sekunder (POC) dengan US-CERT, tim kesiapan darurat komputer Amerika Serikat, dan 2
melaporkan semua insiden yang konsisten dengan kebijakan respon insiden lembaga tersebut.
Sebagai contoh kepatuhan FISMA, ketika dikenal atau diduga kehilangan, pencurian, atau
com janji PII (informasi yang dapat diidentifikasi secara pribadi) yang melibatkan sistem
angkatan laut AS muncul, departemen angkatan laut diharuskan untuk:
I. menggunakan bentuk OPNAV 5211/13 untuk membuat awal dan menindaklanjuti
laporan,
II. mengirimkan formulir US-CERT dalam waktu 1 jam menemukan pelanggaran telah
terjadi,
III. melaporkan ke kantor privasi DON CIO dalam waktu 1 jam,
IV. melaporkan ke kantor Privasi Pertahanan,
V. melaporkan kepada angkatan laut, USMC, langsung rantai komando, berlaku.
Perangkat keras dan perangkat lunak
Untuk menjadi efektif, IRT membutuhkan alat yang tepat. Sebuah contoh perangkat keras
dan perangkat lunak yang direkomendasikan oleh NIST 800-61 rev.2 untuk respons terhadap
insiden mencakup:
perangkat cadangan untuk membuat piringan gambar atau data kejadian lainnya,
laptop untuk mengumpulkan, menganalisis data, dan menulis laporan,
perangkat keras komputer cadangan untuk tujuan "kecelakaan dan terbakar",
seperti mencoba malware dan pavload lainnya yang ditemukan dan dianggap
"tidak diketahui".
ambil analisis paket untuk menangkap dan menganalisis lalu lintas jaringan.
perangkat lunak forensik digital untuk memulihkan data yang terhapus,
menganalisis memodifikasi, akses, dan penciptaan (MAC) jadwal, analisis log, dll
barang bukti mengumpulkan aksesori seperti kamera digital, perekam suara,
berbagai bentuk hak asuh, dan sebagainya.
Salah satu teman baikmu selama bagian proses ini adalah mesin pencari. Sebuah pencarian di
web melalui snippet log, misalnya banner FTP, dapat mengungkapkan informasi berharga
seperti lokasi file log, file konfigurasi, dan petunjuk penting lainnya guna membantu tim
keamanan membangun garis waktu yang lebih lengkap untuk peristiwa tersebut.
Dari 855 insiden yang dianalisis dalam laporan pelanggaran Data Verizon 2013, 81%
leveraged hack, 69% termasuk malware, dan 61% memiliki kombinasi keduanya. Oleh
karena itu, wajar saja untuk berasumsi bahwa sebagian besar waktu para anggota IRT akan
terlibat dalam penyelidikan dan analisis peretasan atau infeksi malware dan menggunakan
alat-alat khusus secara ekstensif. Oleh karena itu kami telah mendedikasikan satu bab
keseluruhan untuk analisis tersebut.
Pelatihan
Ini adalah dunia yang terus berubah. Teknologi baru, akronim baru membawa aset baru dan
ancaman baru. Ini adalah tugas analis keamanan seperti Anda untuk mempertahankan
kesadaran terhadap aset baru dan ancaman, terutama mereka yang mungkin memperkenalkan
risiko kepada organisasi. Beberapa dari Anda mungkin memiliki kemewahan untuk
mengkhususkan diri dalam bidang keamanan, seperti enkripsi atau forensik. Para anggota inti
IRT, bagaimanapun, harus generalis. Mereka harus mampu untuk mundur dari rutinitas
mereka dan memiliki pandangan 30.000 kaki tentang perusahaan, aset, kontrol, tindakan
ancaman, dan konsekuensi.
Sebuah sertifikasi keamanan adalah awal yang baik, belum tentu karena Anda akan
mempertahankan semua ratusan halaman informasi yang akan dilemparkan kepada Anda,
seperti diminta untuk minum dari selang kebakaran, tetapi karena ia menawarkan set dasar
informasi pada semua aspek keamanan, terutama hal-hal yang mungkin tidak Anda pikirkan
cukup baik. Sertifikat yang baik akan membangun pada informasi pendahuluan yang
disediakan dalam buku ini.
Salah satu sertifikasi tersebut, yang ditawarkan oleh organisasi ISC, adalah sistem keamanan
informasi bersertifikat Sertifikasi profesional, atau CISSP. CISSP berdasarkan pada apa yang
dikenal sebagai Badan Umum Pengetahuan, informasi dianggap penting untuk para
profesional keamanan di seluruh dunia, termasuk:
Kontrol Akses
Telekomunikasi dan Jaringan Keamanan
Keamanan Informasi Pemerintahan dan Manajemen Risiko
Perangkat Lunak Mengembangkan Kriptografi
Arsitektur dan Desain Keamanan
Operasi Keamanan
Kontinuitas Bisnis dan Perencanaan Pemulihan Bencana
Hukum, Peraturan, Investigasi, dan Kepatuhan
Keamanan Fisik (Lingkungan)
Aspek pelatihan lainnya juga patut mendapat perhatian. Personel hubungan Media, misalnya
harus diinstruksikan tentang bagaimana berinteraksi dengan Media, termasuk kontrol pesan,
pentingnya tidak mengungkapkan informasi sensitif. Mengungkapkan rincian teknis
mengenai cara infeksi malware terdeteksi dan dikendalikan, misalnya, dapat memperingatkan
para peretas dan pengembang malware mengenai cara mengelak dari kontrol yang sama pada
rilis malware tersebut di masa depan. Dalam situasi tertentu, kontrol pesan ini bertentangan
langsung dengan prinsip bahwa masyarakat harus selalu dikomunikasikan secara penuh dan
efektif. Hubungan Media menjadi seimbang ketika menyangkut respon insiden, lebih seperti
menerapkan kontrol keamanan, mengungkapkan terlalu banyak mungkin menjadi masalah,
mengungkapkan terlalu sedikit juga bisa membuat keadaan menjadi lebih buruk.
Pendeteksian dan analisis
Langkah-langkah di bagian sebelumnya memastikan bahwa organisasi siap untuk suatu
insiden seAndainya itu terjadi. Pada bagian ini, kita akan melihat pada proses analisis dan
deteksi insiden umum. Kemudian dalam buku ini, kita akan melihat lebih rinci pada beberapa
insiden teknik analisis.
Dokumentasi awal
Menurut NIST 800-61rev2, anggota IRT harus memastikan bahwa insiden tersebut benar-
benar diikuti, mulai segera setelah acara tersebut terdeteksi. Walaupun dokumentasi ini akan
berkembang sebagai deteksi dan analisis secara menyeluruh, informasi mengenai benda-
benda berikut harus ada dalam dokumentasi dari sebuah peristiwa:
Status insiden saat ini (baru, sedang dalam proses, diteruskan untuk penyelidikan,
diselesaikan, dll.)
Ringkasan kejadian itu
Indikator terkait dengan insiden
Insiden lain yang berkaitan dengan kejadian ini
Tindakan diambil oleh semua penangan insiden pada insiden ini
Melacak, jika berlaku
Penilaian dampak terkait dengan insiden
Informasi kontak untuk pihak lain yang terlibat (misalnya, pemilik sistem,
administrator sistem)
Sebuah daftar bukti berkumpul selama penyelidikan insiden
Komentar dari penangan insiden
Langkah-langkah berikutnya yang harus diambil (misalnya, membangun kembali
host, meng-upgrade aplikasi).
Mendeteksi sebuah insiden
Organisasi Anda telah pergi melalui proses persiapan untuk insiden keamanan. anda
merencanakan, berlatih, melakukan beberapa pembelian. Perangkat keras analisis siap
digunakan. Hubungan Media sudah disiapkan. Sayangnya, kemungkinan IRT Anda perlu
menunggu lama untuk diuji. Tapi bagaimana organisasi akan menyadari bahwa ada sesuatu
yang salah? Bagaimana mungkin insiden itu akan terdeteksi?
Perubahan yang terlihat pada layanan Salah satu cara umum di mana organisasi
mengabaikan sesuatu yang salah dengan sistem atau data adalah melalui perubahan nyata
pada data atau sistem yang sama. Pemusnahan Web, misalnya, adalah contoh. Pengguna
sebuah situs web akan dengan cepat melihat ada sesuatu yang salah ketika mereka
mengunjungi situs itu dan disambut dengan halaman yang tertera pada gambar 11.4
GAMBAR 11.4
Menurut laporan pelanggaran Data VERIS tahun 2012, 92% pelanggaran yang
mencengangkan dilaporkan oleh pihak ketiga. Mari kita melihatnya secara perspektif, karena
ini sangat penting. Tidak penting apa "peluru perak" penjual keamanan mencoba untuk
menjual Anda untuk melindungi aset Anda, untuk memantau kesehatan keamanan Anda,
kemungkinan bahwa ketika Anda mengalami pelanggaran, itu akan dilaporkan kepada Anda
oleh pihak ketiga.
Pemantauan skenario lain yang khas adalah pelanggaran yang menyebabkan masalah
kinerja. Kadang-kadang, baik sebagai akibat langsung atau tidak langsung dari malware yang
dipasang oleh seorang hacker, sistem komputer mungkin menjadi lamban sedemikian rupa
sehingga mudah terlihat baik bagi para pengguna maupun bagi para administrator.
Salah satu penggunaan populer untuk komputer yang diretas adalah penggunaan gudang
mesin sebagai tempat penyimpanan data, baik untuk berbagi musik, film, atau bahan
pornografi secara ilegal. Yang terakhir tampaknya mendapatkan banyak perhatian dari para
hacker dan lurkers lainnya (orang-orang yang sering meretas dalam lingkungan hacker tetapi
tidak berbagi data apa pun). Begitu komputer terkena malware dan materi pornografi yang
dibagikan, pengguna komputer akan segera melihat penurunan kinerja karena kebanyakan
pengolah data dan jaringan komputer kemungkinan besar akan digunakan untuk mengunduh
materi tersebut. Biasanya, hal ini membuat daftar bantuan dipanggil.
Memahami perilaku normal
Untuk mendeteksi apa pun yang "tidak normal," administrator pertama-tama harus
menentukan dasar atau perilaku normal sistem. Beberapa komputer desktop di universitas,
misalnya, hanya digunakan dari pukul 8. 00 sampai 17. 00, senin hingga jumat. Oleh karena
itu, deteksi upaya login ke komputer ini pukul 2 pagi pada hari sabtu harus meningkatkan
segala macam bendera peringatan.
PII memantau sebagai hasil langsung dari semua pelanggaran besar yang dilakukan
perusahaan besar dan hasil serangan gencar terhadap cakupan berita, setiap individu mulai
menjadi lebih berhati-hati dengan informasi pribadinya. Sebagai bagian dari proses ini, para
pengguna mungkin beralih ke Google atau mesin pencari lainnya dan mencari informasi
pribadi mereka sendiri, seperti nomor jaminan sosial mereka (gambar 11.5)
Sepuluh tahun yang lalu adalah umum untuk profesor untuk posting siswa nilai ini depan
pintu kantor mereka. Alih-alih menggunakan nama, untuk melindungi identitas siswa mereka,
profesor menggunakan nomor identitas (oh, ironi).
Sekarang, sepuluh tahun kemudian, banyak profesor masih memiliki documents yang mereka
gunakan untuk posting di pintu mereka, dengan SSNs dan nilai. Kadang-kadang, file-file
yang terlupakan ini berakhir di tempat di mana mesin pencari menangkap mereka dan
mengekspos mereka kepada dunia.
((GAMBAR 11.5))
Google Alert
Google Alerts adalah alat yang ditawarkan oleh Google untuk membantu pengguna mencatat
topik-topik yang menarik. Penggunaan alat ini baik adalah mengaturnya untuk menyediakan
peringatan bagi Anda setiap kali nama Anda diindeks oleh Google crawler. Anda dapat
memasukkan permintaan pencarian "John Doe" dan menginstruksikan pemberitahuan Google
untuk mengirimkan email segera setelah menemukan halaman web baru dengan nama John
Doe di dalamnya.
3
File integritas pemantauan File Alat integritas file adalah aplikasi perangkat lunak yang
memantau integritas file dalam sistem komputer. Jika file yang dipantau di komputer diubah,
administrator sistem akan segera diberi tahu. Alat-alat ini sering merupakan bagian dari suite
yang lebih besar yang disebut Intrusion Detection Systems (HIDS) berbasis host. Mereka
berbasis host karena aplikasi yang berjalan pada host komputer, dibandingkan Intrusion
Detection Systems Jaringan berbasis, biasanya disebut hanya sebagai IDS.
Ambil contoh situasi web pembangkit listrik. Jika indeks. HTML (atau arsip utama)
dimonitor oleh alat integritas file, segera setelah integritas halaman terpengaruh (oleh
perubahan konten), administrator web akan diberi tahu. Banyak alat juga memiliki pilihan
untuk secara otomatis mengembalikan file ketika mendeteksi perubahan. Contoh umum
tentang perkakas yang bisa menahan formulir untuk memonitor integritas adalah OSSEC
(gambar 11.6), Samhain, dan Tripwire.
File alat pengawas integritas cepat membawa ke cahaya konsep FP atau positif palsu. Suatu
positif palsu adalah menemukan yang tampaknya menjadi masalah (sebuah positif) namun
setelah menyelidikinya lebih lanjut ternyata tidak menjadi masalah (oleh karena itu, salah).
Anda juga belajar tentang konsep ini dalam statistik.
Konsolidasi Log memiliki keuntungan lain. Selain dapat melihat peristiwa log di satu tempat,
sehingga lebih mudah untuk mengiris dan memotong data untuk mencari peristiwa tertentu,
itu juga menyalin data log ke server lain, mempertahankan integritas log. Hal ini khususnya
berguna sewaktu memeriksa data untuk mencari bukti penipuan yang dilestarikan oleh
individu-individu dengan hak-hak istimewa administratif. Seorang Administrator Database
umumnya mampu menutupi jejak dia di server sistem Database itu sendiri tetapi DBA
seharusnya tidak memiliki lebih dari izin read-only pada konsolidasi log atau SIEM server.
Konsol manajemen perlindungan titik perlindungan titik akhir atau EPP adalah evolusi dari
teman lama kita aplikasi antivirus. Sebuah EPP lebih dari sekedar mengawasi dan melindungi
sebuah sistem komputer dari infeksi virus. Solusi EPP biasanya mencakup:
Antivirus perlindungan terhadap malware "mencoba menginstalasi dirinya sendiri"
pada komputer, biasanya diketahui Seperti "On Access" perlindungan atau "Realtime"
perlindungan.
Perlindungan AV dengan penghapusan dan/atau karantina file yang ditemukan pada
komputer Anda, sudah di-download, baik sudah dipasang atau tidak, melalui scan "sesuai
permintaan" atau "jadwal".
Firewall pelindung.
HIDS, pendeteksi intrusi air (opsional).
Berkas integritas (opsional).
Pencurian identitas (pilihan)
Anak-anak mengakses pemantauan (opsional).
Seperti yang kau lihat, suite EPP cukup berubah dari "just" perlengkapan perlindungan
malware. Saya kadang-kadang juga termasuk "hooks" untuk manajemen aplikasi server
lainnya seperti email asi, server web, DLL. Semakin dekat dan dekat dengan solusi SIEM.
Meskipun biaya atau anggaran untuk memasang dan merancang sebuah solusi konsolidasi
yang dibuat secara besar-besaran atau berdasarkan persyaratan tersebut bisa jadi bersifat
relatif untuk sebuah organisasi, bumbu manajemen EPp sering kali dilengkapi dengan harga
lisensi peraba untuk EPPs. Karena bahkan organisasi yang terkecil berinvestasi pada
perlindungan titik akhir, mereka memiliki pilihan untuk menggunakan suite manajemen EPP
untuk pertorm beberapa fungsi analisis log (gambar 11.9).
Penyelidikan Internal Akhirnya, layak disebut kejadian yang ditemukan oleh investor
Internal. Kita khususnya berbicara tentang penyelidikan yang berasal dari Audit Internal,
auditor negara (jika Anda bekerja di sebuah badan negara), sumber daya manusia, polisi
universitas, atau penasihat umum. Kadang-kadang, penyelidikan ini bisa jadi dimulai dengan
sesuatu yang sama sekali tidak berkaitan dengan ruang teknis tetapi perlu dibantu untuk
mendapatkan bukti lebih lanjut. Misalnya, jika seorang karyawan dipecat dan akhirnya
menggugat tempat kerja Anda untuk penghentian pelanggaran hukum, Anda dapat diminta
oleh pengacara umum untuk memeriksa semua surel di antaranya para eksekutif dari tempat
kerja Anda membahas subjek.
Kemungkinan lainnya adalah auditor internal yang menyelidiki operasi departemen dan
menemukan PII disimpan tanpa persetujuan dari pihak keamanan dan melawan kebijakan.
Dalam hal ini Case, penting untuk menemukan semua informasi yang tersimpan tidak teratur,
mengklasifikasikan, dan terapkan kontrol yang tepat sebelum audit lainnya (misalnya audit
kartu kredit PCI audit,) dan masih banyak lagi masalah berat mengancam data.
Setelah ada kesepakatan bahwa "ya, ada sebuah insiden," IRT akan mulai proses
menganalisis insiden tersebut. Tujuan analisis adalah untuk menemukan segala macam
kejadian merugikan yang menyusun insiden tersebut agar dapat secara tepat dan efektif
mengendalikan fase berikutnya dari pelestari dan pemberantasan. Jika kejadian ini tidak
dianalisis secara menyeluruh, organisasi Anda akan terjebak dalam serangkaian deteksi dan
penahanan, dengan setiap iterasi membawa lebih banyak kerusakan sandera atas kerahasiaan,
integritas, atau ketersediaan aset yang terlibat Analisis akan jelas berubah tergantung pada
situasi. Dalam praktiknya, kau harus selalu mengukur keuntungan yang mungkin kau
dapatkan dari analisisnya. Sebagai contoh, mari kita asumsikan ada wabah malware di
departemen kimia. Sepuluh komputer di laboratorium terbuka terinfeksi dengan rupanya jenis
malware yang sama. Mereka semua memberikan pintu belakang yang sama, botnet yang
sama, dan menggunakan nomor pelabuhan yang sama. Jika Anda memiliki waktu dan sumber
daya yang tersedia itu akan ok untuk melihat lebih dekat pada semua mesin, mencari file log
untuk pintu belakang, memeriksa untuk melihat apakah ada jejak hubungan sebenarnya
manusia dicatat menggunakan sistem. Sebaliknya, karena semua mesin ini terbuka untuk
penggunaan lab tanpa data pribadi yang tersimpan, mungkin lebih mudah untuk sekadar
memeriksa salah satu contoh saja dari mesin-mesin itu. Mesin pencari di Internet adalah
sumber pengetahuan luar biasa yang dapat dengan mudah disadap untuk memperoleh
informasi selama analisis. Semua spanduk FTP hingga nomor pelabuhan botnet bisa dicari
untuk mendapatkan informasi lebih pada instalasi malware tertentu. Terakhir, sebagai bagian
dari analisis, Anda harus dapat menentukan pemangku kepentingan dan setiap aset yang
mungkin terbatas atau penting yang mungkin terpengaruh oleh insiden tersebut. Aset ini akan
menjadi target utama kalian untuk perlindungan dan pemberantasan akan masuk ke tahap
berikutnya dari manajemen insiden.
Contain Erradicate
Erradicate Recover
Kembali ke contoh lab yang digunakan secara terbuka, setelah komputer pertama dianalisis
secara menyeluruh, perangkat lunak di mesin bisa dihapus dan dipasang kembali. Ini adalah
titik pemulihan, ketika komputer diaktifkan kembali kepada pemilik untuk operasi normal.
Jika situasi ini termasuk komputer prof sor yang harus diselidiki, kelompok IRT dapat
mempertimbangkan untuk mendapatkan salinan hard drive dan kemudian melepaskan mesin
untuk dihapus, data didukung. Dan OS dipasang kembali. Dengan memperoleh salinan foto
atau disk kami dapat dengan cepat melepaskan mesin untuk pulih tanpa merusak tugas
pengguna akhir sementara periode analisis berlanjut.
Mempertimbangkan contoh yang lebih mendesak, jika selama analisis anggota IRT
mengetahui bahwa pintu belakang digunakan aktif mentransfer PIl dari server yang dihack ke
pengunjung di luar kampus. Koneksinya akan terputus secepat mungkin. Setelah itu, pintu
belakang bisa ditangani. Baik melalui daftar kontrol akses jaringan. Firewall. Atau
memindahkan backdoor dari server sebelum analisis. Dalam semua situasi, kerahasiaan,
integritas, dan ketersediaan aset harus datang sebelum kebutuhan analis.
IRT harus menyadari dampak dari bertindak atas aset yang terlibat dalam kejadian yang
merugikan, baik di tingkat i micro dan makro. Berikut situasi ketika keputusan dapat berubah
drastis saat data tersedia aku untuk analisis.
13:00 : Sebuah mesin di fakultas kedokteran ditemukan memiliki pintu belakang.
Saya selama analisis, beberapa hal harus datang ke pikiran segera. "College of Medicine"
adalah salah satu aku dari perguruan tinggi yang "mungkin" memiliki persyaratan HIPAA
yang terkait dengan data. Cari aku segera jika mesin mengandung data HIPAA. Jika mesin
berisi data HIPAA, itu harus ditangani segera.
13:10 : Komputer tidak mengandung data HIPAA. Itu milik fakultas di radiologi, aku
diluar zona HIPAA.
Setelah panggilan telepon cepat ke administrator lokal kita menemukan bahwa komputer
yang dimaksud tidak saya tidak berisi data HIPAA. IRIT "bisa" bergerak untuk bertindak jika
diperlukan. Apa tindakan ancaman dari kotak itu?
13:30 : Komputer bertekad untuk menjadi bagian dari hibah yang membawa 100 juta
dolar ke universitas.
Sebaiknya ada serius back up dari dekan perguruan tinggi dan mungkin dari Provost sebelum
sesuatu dilakukan untuk mesin ini yang bahkan bisa jauh membahayakan apa pun berjalan di
l kotak ini.
Untuk alasan inilah agen FBI yang terlibat dalam operasi sengat melawan para peretas secara
paksa dan cepat menyingkirkan individu-individu dari keyboard dan alat masukan lainnya
sesegera mungkin ketika mereka tertangkap. Hal ini mengurangi kemungkinan bahwa para
peretas akan memulai script untuk menghancurkan aset dan bukti.
Tahun 2002. Kegagalan perangkat keras pada server email mahasiswa menyebabkan 30.000
akun email siswa hilang di universitas South Florida, termasuk data yang tersimpan. Segera
DR. Plan mulai bekerja, menyerukan penciptaan kembali semua akun email siswa. Akun-
akun ini awalnya kosong tetapi akan memperkenankan siswa untuk mulai mengirim dan
menerima surel. Setelah itu dilakukan, semua kotak surat diekstrak dari pita dan
dikembalikan ke kotak surat pengguna. Seluruh proses DR kasus ini mengambil sekitar 3
minggu.
DR adalah proses yang sangat kompleks dan sesuatu yang biasanya ditangani oleh individu
dengan pengalaman bertahun-tahun dalam organisasi. Dalam organisasi besar, sering kali
orang - orang didedikasikan untuk topik ini. Kemungkinan besar, Anda tidak akan diberikan
tanggung jawab pada bagian awal karir Anda, jadi subjek ini tidak diulas secara detail dalam
buku ini. Topiknya diperkenalkan di sini untuk membantu saudara mengenal beberapa
konsep dasar dan memungkinkan saudara ikut berperan.
DR adalah bagian dari gambaran yang lebih besar, perencanaan bisnis lanjutan atau BCP.
Bisnis adalah proses untuk mempertahankan operasi di bawah kondisi merugikan. Selama
BCP, para perencana memikirkan masak - masak apa yang akan terjadi Andaikan terjadi
bencana, dan apa yang bisa mengurangi kebutuhan untuk membantu organisasi terus bekerja.
Dalam hal sistem email USF, pertanyaan-pertanyaan termasuk bagaimana siswa akan
menyerahkan tugas mereka, dana mana yang akan digunakan untuk membeli perangkat keras
baru, bagaimana membuat klaim asuransi apa pun, dan dampak lain apa yang terjadi pada
organisasi?
Dengan sifat alami nya, BCP dan DR terlibat dan sering dipimpin oleh entitas lain daripada
itu. Misalnya, tidak masuk akal bagi organisasi-organisasi untuk bekerja terpisah satu sama
lain ketika mempersiapkan diri menghadapi badai atau tornado. Peristiwa seperti itu akan
memengaruhi seluruh organisasi. HR mungkin menuntut agar semua orang tetap tinggal di
rumah seAndainya ada kemungkinan badai tingkat 4 atau lebih tinggi. Sementara itu, para
karyawan harus hadir secara fisik untuk menutup server dan meja. Koordinasi antara
kelompok-kelompok ini akan memastikan bahwa tindakan yang tepat dilaksanakan.
Salah satu bagian penting dari BCP adalah analisis dampak bisnis atau BIA. Analisis dampak
bisnis adalah identifikasi jasa dan produk yang penting bagi organisasi. Ini adalah ketika
klasifikasi aset kita telah melihat dalam bab sebelumnya datang dalam bermain. Aset penting
haruslah mereka yang secara langsung mendukung layanan dan produk yang dihasilkan BIA.
BIA kemudian mendikte prioritas prosedur DR.
Tujuan utama dari BCP/DR rencana adalah untuk menjaga karyawan dan keluarga mereka
aman. Tidak boleh ada tindakan yang membahayakan seorang karyawan, dan persiapan harus
dibuat untuk memungkinkan metode-metode penerapan aset pemulihan yang tidak termasuk
situasi berbahaya. Berikut adalah beberapa hal lain yang perlu dipertimbangkan:
Daftar panggilan, mungkin daftar nomor telepon yang seukuran kartu, merupakan
sarana yang sangat berguna bagi para karyawan seAndainya terjadi bencana.
Bagaimana caranya menginformasikan kepada rekan sekerja jika sistem telepon
setempat tidak berfungsi?
Jika Anda memundurkan data Anda, secara lokal, dengan perangkat yang
dipasang di server Anda, bagaimana Anda akan mendapatkan kembali data itu di
situs yang berlebihan? Data mana yang harus dikembalikan dulu?
Apakah ada orang lain di samping Anda yang tahu cara memulihkan data itu?
Apakah ada petunjuk diterbitkan di suatu tempat? Jika diharapkan bahwa
seseorang akan membaca 100 halaman manual sebelum memulainya, prosedurnya
harus disederhanakan.
Apakah pemeriksaan dilakukan secara teratur? Kaset dan media lainnya menjadi
rusak, tergores, dan tidak terbaca.
Apakah ada cara untuk mendapatkan perangkat keras baru agar dapat segera
menggantikan perangkat keras yang rusak akibat bencana itu? Jika ada asuransi
cyber, apa ada yang tahu rincian cara mengaktifkannya?
Ini adalah catatan pribadi dari seorang Administrator sistem pada kasus di universitas Florida
selatan. Kasus ini terjadi sebelum tahun 2005 dan semua nama pribadi dan nama tuan rumah
diubah untuk melindungi individu yang terlibat. Seperti laporan insiden rinci yang disimpang
untuk muncul di domain publik karena mereka biasanya kebutuhan untuk tahu dan tidak
pernah diterbitkan
Kami akan memanggil siswa Greg Apple dan John Orange. Kedua siswa tersebut jurusannya
tidak diumumkan. Catatan SA tentang jadwal kejadian adalah sebagai berikut.
Selasa, 18 oktober
Saya sadari pagi itu ketika saya masuk ke server server sebuah sebuah sesi telnet yang
jorange lakukan ke somedomain.com. Aku memutuskan untuk memeriksa direktori
rumahnya dan tata letaknya tampak sangat mirip dengan gapple. Saya FTP 'd beberapa file ia
telah disimpan pada TMP ke PC saya dan membuka ritsleting. Ternyata menjadi permainan
bajakan. Aku mulai memantau tindakan jorange sangat dekat.
Will (administrator jaringan) memberitahu saya bahwa poin. Com adalah situs freenet,
dengan koneksi internet sepenuhnya, dan shell access. Dia juga bilang dia memiliki rekening
di sana. Karena aku tidak menerima apa-apa dari root@thepoint, aku memberitahu Will
untuk masuk dan mencari tahu apa dia bisa melacak direktori "mikel", karena itu adalah 755.
Will menemukan 3 password dan beberapa permainan lainnya.
*******************************
Dari file log, saya telah menemukan hubungan dari host berikut untuk baik akun gapple atau
jorange:
akun numsix@in. Anotherdomain. net - akun Jack Laughlin 's
hoki. Other domainnet
mikel@somedomain.com – akun Mike Lee
server0.Thriddomain.Net – akun Randy Sharr
Mungkin ada lebih account dikompromikan di situs ini.
********************************
Bukti pada gapple:
1. File kata sandi dari somedomaincom.
2. File berisi daftar direktori thepoint.com:/˜mikel
3. File menunjukkan Log Log dari gapple@servera ke jorange@servera.
4. Bukti pada jorange:
5. Perangkat lunak bajakan on/TMP. Kami memiliki salinan barang secara lokal ke
server lain tapi file yang sebenarnya telah dihapus tadi malam sebelum akun ditutup.
6. Surat yang diterima jorange dari pengguna anonim, memberikan lokasi baru untuk
perangkat lunak bajakan. Keberadaan situs baru ini dilindungi.
7. File Log pengiriman FTP dari some domaincom, menggunakan akun palsu mikel.
Keberadaan mikel@somedomaincom account dan isinya - bajakan software - adalah
confi rmed oleh root@somedomain.com.
8. Akibat temuan-temuan ini, kedua siswa tersebut dikeluarkan dari universitas karena
pelanggaran kode etik.
RINGKASAN
Dalam bab ini, kita melihat insiden penanganan proses. Kami melihat bahwa organisasi yang
efektif tidak menunggu adanya insiden untuk terjadi sebelum mereka menemukan cara untuk
mengatasi mereka. Sebaliknya, mereka dengan proaktif mempersiapkan diri untuk menangani
keamanan informasi insiden. Persiapan seperti itu mencakup mengembangkan kebijakan
untuk memandu respons insiden, kesepakatan tentang rencana komunikasi, prosedur untuk
membentuk tim respons insiden, dan memperoleh alat-alat yang pantas untuk menanggapi
insiden. Insiden-insiden terdeteksi dengan memperhatikan perilaku abnormal. Kita melihat
bahwa saat menanggapi insiden, mungkin menjadi perlu untuk menonaktifkan layanan yang
mengandung kerusakan. Akhirnya, kami memperkenalkan konsep - konsep yang
berhubungan dengan bencana atau insiden berskala besar.
PERTANYAAN
1. Bagaimana penyerang itu mencoba untuk mengakses sistem? Apa account itu
target/target dia?
2. Saat rekening ini terganggu, apa rekening lainnya juga ikut terganggu?
3. Apakah ada software baru yang dipasang?
4. Apakah ada port jaringan baru yang dibuka atau ditutup?
5. Apakah setiap account ditambahkan ke dalam sistem?
6. Hasilkan kronologi peristiwa penting yang terjadi dalam insiden tersebut. Sebuah
template kata Microsoft untuk timeline dapat diunduh dari http://office. Microsoft.com/en-
us/templates/timelin-tc0010165.aspx
KERUSAKAN MENTAL DI EDA
Laporan EDA sangat berguna bagi siapapun yang tertarik dalam menangani insiden informasi
keamanan. Untuk berpikir lebih lanjut, inilah kutipan lain dari laporan tersebut: terlepas dari
rekomendasi pemulihan dari DHS dan NSA menyarankan EDA untuk fokus agar dapat
secara cepat dan pulih sepenuhnya sistem ti (IT), EDA malah fokus untuk membangun
sebuah infrastruktur ti yang baru, meningkatkan prasarana dan mendesain kembali aplikasi
bisnisnya. Pada September 2012 (8 bulan setelah isolasi), kepemimpinan EDA memberikan
kepada badan perdagangan IT Review Board (CITRB) permintaan untuk memprogram ulang
dana guna melaksanakan upaya pemulihan; CITRB tidak menyetujui permintaan EDA.
Menurut EDA, akan butuh lebih dari $26 juta yang dicairkan dalam 3 tahun ke depan
(kenaikan dari $3,6 juta menjadi sekitar $8,83 juta, atau sekitar 2,5 kali lipat, ke anggaran
rata-rata tahunan biro it) untuk mendanai upaya pemulihan.
1. Mereka yang mencurigai pemerintah yang besar akan menggunakan informasi ini
dalam laporan OIG untuk menyarankan bahwa EDA hanya menggunakan insiden itu sebagai
alasan untuk menghancurkan prasarana "IT" yang sudah ada sehingga ia bisa mengamankan
pendanaan untuk peralatan IT baru, contoh dari berlapis emas pada infrastrukturnya.
Bagaimana Anda akan mendukung atau menolak saran ini berdasarkan informasi dalam
laporan itu?
Kasus rancangan
Anda diminta oleh Provost untuk menyiapkan satu halaman dokumen yang menggambarkan
langkah-langkah apa yang akan Anda ambil untuk membuat tim respon insiden dan bersiap
untuk meretas. Didorong oleh seorang penjual asuransi cyber yang meyakinkan disajikan
skenario malapetaka dan suram, Provost dan presiden prihatin bahwa Sunshine University
tidak akan mampu bertindak cepat dan tegas untuk menyelesaikan masalah apa pun yang
mungkin terjadi dan ini akan mempengaruhi citra universitas. Dalam laporan Anda,
pertimbangkan hal berikut:
1. Poin apa saja yang harus disoroti dalam kebijakan respon insiden?
2. Unit mana yang harus memiliki representasi pada IRT dan mengapa?
3. Perdebatan tentang pemusatan sumber daya dalam hal keamanan kampus.
4. Riset persyaratan pelaporan di daerah Anda jika ada pelanggaran.
5. Penelitian perlindungan yang ditawarkan oleh asuransi keamanan cybera
Analisa insiden bab 12
Perkenalan
Di bab terakhir, kami melihat gambaran dari peristiwa yang ditangani. Kita melihat fase-fase
yang berbeda:
Persiapan: Membangun infrastruktur untuk menyelesaikan permasalahan yang terjadi.
Analisis: mencari tahu dan mendokumentasikan sebanyak mungkin insiden.
Pembatasan: berdasarkan hasil analisis, tentukan cara terbaik untuk memproses dan
menyingkirkan dampak insiden yang berkepanjangan.
Pelajaran yang dipelajari: terapkan pengetahuan yang baru ditemukan untuk
memperbaiki masalah apa pun yang ditemukan selama proses itu, kembali ke tahap
persiapan.
Siklus penanganan insiden tak pernah berakhir. Seiring dengan munculnya kerentanan baru,
teknologi baru muncul, tantangan baru muncul. Jika sesuatu gagal selama fase persiapan,
ketika organisasi mencoba untuk menjadi proaktif terhadap kerentanan mereka, itu pasti akan
mengarah pada kejadian-kejadian yang merugikan.
Dalam bab ini, kita akan mempelajari fase-fase 2 dan 3, analisa dan pencegahan. Kita akan:
Mencari sumber informasi di dalam Linux dan sistem operasi Windows.
Belajar cara memperoleh informasi dari sistem-sistem tersebut khusus untuk peristiwa
yang sedang kita kaji ulang.
Mempelajari cara membuat jadwal yang menunjukkan pola peristiwa.
Melihatlah berbagai contoh serangan atas beberapa aplikasi.
Analisis Log
Kebanyakan aplikasi dan sistem operasi perangkat lunak menyediakan semacam mekanisme
penebangan untuk merekam informasi status. Tujuan logging tugas pada aplikasi bervariasi.
Para pengembang perangkat lunak menggunakan penebangan untuk memastikan
penyerapannya berperilaku seperti yang diharapkan. Misalnya, pengembang perangkat lunak
mungkin memutuskan untuk menaruh keluaran perintah internal ke layar dalam situasi
tertentu. Ini dikenal sebagai menjalankan aplikasi dalam debug mode.
Administrator sistem menggunakan informasi penebangan untuk melakukan analisis
kinerja contoh produksi aplikasi. Sebagai contoh, SAs dapat memantau log untuk
memastikan aplikasi memiliki cukup memori dan disk ruang untuk menjalankan dengan
benar.
Keamanan administrator menggunakan log selama tahap analisis suatu insiden.
Faktanya, akses ke log sistem kemungkinan item pertama yang akan diminta admin
keamanan sebagai bagian dari penyelidikan.
Pada bagian ini, kita akan mencermati log secara umum, baik catatan sistem operasi maupun
catatan aplikasi.
Log Windows
Logs Windows juga disebut sebagai "catatan peristiwa" "Gambar 12.1 menggambarkan
jendela antarmuka menyediakan pengguna untuk membaca dengan teliti batang-batang kayu
tersebut. Program ini dikenal sebagai Event Viewer. Ada perangkat lainnya, open source dan
commercial, yang dapat digunakan untuk menggali file log peristiwa di Windows. Sebuah
pencarian web yang sederhana akan menghasilkan ratusan hasil.
Panel kiri pada penampang acara adalah panel navigasi. Ini memberi administrator cara
untuk melihat catatan berbeda yang ada di sistem ini. Padadek ini, administrator mampu
menciptakan pAndangan kustom, fokus pada target khusus.
Ringkasan dari peristiwa administratif yang pane ini tidak sesuai dengan jumlah peristiwa
setiap peristiwa. Jika administrator mengembangkan tipe "+" dengan mengklik tombol "+" di
sebelah tipe tersebut, jumlah peristiwa di bawah tipe kejadian tersebut akan lebih hancur lagi
berdasarkan ID kejadian.
Baru-baru ini dilihat noda-noda kaca jendela ini berisi peristiwa terbaru dilihat file log.
Fragmen itu memuat uraian tentang pandangan (jika tersedia), tanggal terakhir diujungnya
file log (nodus) (dengan kata lain, ketika sesuatu sebenarnya ditulis pada arsip tersebut), dan
kapan file itu mula-mula dibuat. Garis tanggal kosong menunjukkan bahwa file itu tidak
pernah dibuat atau entri log tidak pernah terjadi pada file tersebut (gambar 12.3).
Ringkasan Log pada halaman belakang adalah panel ringkasan Log. Ini menjelaskan atribut
dari masing-masing file log yang saat ini disimpan. Kolom ukuran/maksimum memberi tahu
administrator berapa banyak ruang yang tersisa untuk pertumbuhan dalam file log. Jika Anda
melihat arsip-arsip yang hampir atau paling banyak, kemungkinan besar catatan yang
disimpan dalam arsip itu berputar dan karenanya hilang (gambar 12.4). Ini menimbulkan
pertanyaan: berapa banyak hari dari tumpukan kayu yang dapat disimpan mesin sebelum
catatan yang hilang?
Biasanya, saudara akan menyadari bahwa Log keamanan akan segera mengisi bahan
bakar, sehingga dibutuhkan waktu rotasi lebih sering daripada yang lainnya. Hal ini terutama
berlaku untuk server Windows. Tergantung jumlah pengguna server, mengambil informasi
yang berguna dari file Log keamanan mungkin tidak berguna.
Selain itu, perhatikan dua kolom lagi yang terpampang di panel ringkasan kayu itu.
Sekilas, Anda bisa menentukan apakah jasa penebangan tertentu dapat dilaksanakan, dan
Anda juga bisa mengetahui apakah layanan itu bertujuan untuk menulis ulang informasi yang
sudah ada saat file log penuh atau membuang entri baru ketika penuh.
Kritik
Pesan Log juga ditAndai dengan label yang menunjukkan tingkat urgensi mereka. Ketika
melihat penampang acara, Anda akan melihat bahwa folder tampilan Custom berisi "Events"
Custom View. PAndangan ini dipasang secara otomatis pada jendela 8 instalasi dan
menyediakan pemAndangan dari semua peristiwa "penting", "kesalahan", dan "peringatan"
dari semua catatan administratif. Ini adalah tingkat atas, yang paling penting log pesan pada
sistem Windows. Gambar 12.6 menunjukkan keluaran khas tampilan peristiwa administratif.
Menurut Microsoft, 1 Windows memiliki tingkat kritik berikut:
Informasi: peristiwa yang menggambarkan keberhasilan melaksanakan suatu tugas,
seperti permohonan, sopir, atau dinas. Misalnya, sebuah peristiwa informasi direkam ketika
seorang sopir jaringan berhasil memanggul kendaraannya.
Peringatan: suatu peristiwa yang tidak selalu berarti, bisa jadi menunjukkan
kemungkinan terjadinya problem di masa depan. Sebagai contoh, sebuah pesan peringatan
log log apabila ruang disk mulai menipis.
Kesalahan: peristiwa yang menggambarkan problem penAnda, seperti kegagalan
tugas penting. Peristiwa kesalahan dapat melibatkan kehilangan data atau kehilangan fungsi.
Sebagai contoh, sebuah peristiwa kesalahan akan tercatat jika layanan gagal untuk beban
selama start-up.
Audit yang sukses (catatan keamanan): suatu peristiwa yang menggambarkan
keberhasilan penyelesaian suatu peristiwa keamanan yang telah diaudit. Misalnya, suatu
peristiwa Audit yang sukses tercatat ketika sebuah catatan pengguna log on ke komputer.
Audit yang gagal (catatan keamanan): sebuah peristiwa yang menggambarkan suatu
peristiwa keamanan yang diaudit yang gagal. Sebagai contoh, kegagalan Audit mungkin
login ketika pengguna tidak dapat mengakses drive jaringan.
UNIX punya tingkat kritik yang sama, tapi tidak sama. Kita akan melihat itu di bagian
berikutnya.
Ketika "penampil acara (setempat)" dipilih pada panel kiri, sang administrator dibawa ke
halaman tinjauan dan ringkasan.
Unix Log
Sekarang mari kita lihat catatan Unix. Apa yang kita lihat pada beberapa bagian berikutnya
menggunakan Linux, tapi idenya, dan seringkali lokasi file dan file konfigurasi, juga berlaku
pada perangkat Unix lainnya, seperti Solaris dan AIX. Sebagai contoh, salah satu file yang
akan kita lihat adalah /var/adm/messages (Solaris) atau /var/log/pesan-pesan log/(Linux). File
yang sama, dengan jenis konten yang sama, tetapi di lokasi yang sedikit berbeda.
File konfigurasi disusun dengan menggabungkan selektor digabungkan dengan tindakan. Dia
…
Tindakan bisa menjadi:
• filename, seperti pesan var/adm/.
• berikutnya untuk melayani syslog pada host lain, seperti @hostname
• tuliskan informasi log di layar pengguna dengan memerinci nama pengguna (atau * untuk
semua pengguna)
Berikut adalah beberapa contoh:
*. Info; surat; autentik. Tidak ada;cron.no /var/log/messages dikonfirmasi. /var/log/aman
Pada baris 1, semua pesan yang digolongkan sebagai info atau prioritas lebih tinggi
terlepas dari fasilitas (*.info) akan ditulis ke /var/log/messages. Satu-satunya pengecualian
untuk aturan ini adalah pesan dengan fasilitas mail, authpriv, dan cron. Dalam baris 2–4,
semua pesan dengan fasilitas tersebut ditulis ke file log masing-masing. Akhirnya, semua
pesan dengan prioritas emerg (biasanya hanya digunakan jika sistem shutdown adalah yang
utama) ditulis ke layar semua pengguna yang saat ini masuk ke server.
Standard Log Files
Ketika menyelidiki suatu insiden, analis mungkin harus melihat semua file pada direktori
/var/log. Inilah beberapa yang paling penting.
messages or syslog sebagian besar implementasi Unix akan menyertakan file pesan meskipun
beberapa versi Unix menggunakan /var/log/syslog sebagai gantinya. Namun, informasi yang
disimpannya pada dasarnya sama dengan file standar /var/log/messages. Setiap dan semua
pesan informasi menggunakan layanan syslog masuk ke file-file ini. Dengan demikian, ini
adalah pemberhentian pertama bagi administrator yang mencari kemungkinan masalah atau
analis keamanan yang mencari jejak pembobolan.
Salah satu hal yang menyenangkan tentang file log Unix adalah anda dapat dengan
cepat membedahnya menggunakan beberapa alat yang telah kami pelajari sejauh ini. Ambil
cuplikan yang ditunjukkan pada Gambar 12.7, misalnya. Potongan file log itu dibuang ke
layar dengan perintah berikut:
zcat syslog.?.gz | grep -v snort | grep -v AptDaemon | grep -v dbus | less
Yang pada dasarnya mengarahkan sistem untuk mengekstrak isi semua file pada
direktori saat ini dari pencocokan pola di atas, di mana "?" meluas ke huruf atau angka apa
saja. Kemudian hapus baris apa pun yang mengandung kata "snort," "AptDaemon," atau
"dbus" dan tampilkan hasilnya melalui perintah pager lebih sedikit. Ini dilakukan untuk
membatalkan file log. Dalam log peristiwa Windows, ini akan sama dengan meminta
program untuk menyembunyikan pesan "Audit Success" dari awal mulai. Baris perintah
sederhana ini mengurangi jumlah baris yang menarik dari 3.600 menjadi 1.000.
Alasan di balik decluttering (deklarasi) itu sederhana. Ketika Anda pertama kali mulai
memeriksa file log, anda akan melihat kejanggalan, kejadian aneh. Lihatlah Gambar 12.7
lagi. Sekitar setengah jalan melalui gambar, baris log berikut muncul:
Jan 11 07:38:16 inigo kernel: [337129.385557] device eth0 left promiscuous mode
Semua baris log menggunakan layanan syslog mengikuti pola yang sama: pertama
date (tanggal), lalu military time, hostname, service logging the message, dan akhirnya pesan
yang sebenarnya. Pada baris khusus ini, pada 7:38 pada 11 Januari, antarmuka eth0,
antarmuka jaringan kabel yang menghubungkan host ke jaringan, "left promiscuous mode."
Biasanya ini akan menjadi perhatian. Antarmuka dalam mode promiscuous pada dasarnya
dapat menangkap setiap dan semua lalu lintas data yang dilihatnya, termasuk paket data yang
bukan miliknya. Di lingkungan yang diaktifkan, itu mungkin tidak menjadi masalah. Tetapi
dalam lingkungan bersama, seperti titik akses nirkabel yang tidak terlindungi, semua lalu
lintas dari semua mesin yang terhubung ke titik akses ini akan terlihat oleh komputer ini saat
dalam mode promiscuous.
Authentication log Titik berikutnya untuk analis keamanan adalah authentication log,
/var/log/secure atau /var/log/auth.log, tergantung pada sistem operasinya. Sesuai namanya,
file ini menyimpan informasi otentikasi dan otorisasi untuk sistem. Gambar 12.8 memiliki
sampel kecil.
File ini diekstraksi dari desktop Linux box, yang tidak mengandung data menarik
untuk peretas. Kotak ini dikenal sebagai kanal "crash and burn". Itu dimulai, lalu
dihancurkan,
lalu mulai lagi, dan selanjutnya. Tujuannya adalah untuk menguji alat forensik baru. Lihatlah
file log. Dalam jangka waktu 6 jam, semalam:
Seseorang yang menggunakan login aadriano mencoba masuk menggunakan ssh dari
66.135.32.170.
Seseorang mencoba masuk berkali-kali, mungkin dengan banyak kata sandi, ke akun
root dari 5.76.16.183.
Karena tidak ada pengguna aadriano di box ini, kita hanya dapat berasumsi bahwa ini
adalah skrip otomatis, mungkin menggunakan kata sandi yang dikenal yang diperoleh di
suatu tempat untuk pengguna aadriano. Pencarian web cepat pada IP dan akun menampilkan
halaman web dari situs honeypot, situs yang sengaja membuka diri untuk menarik dan
merekam upaya intrusi. Situs honeypot memiliki kata sandi aktual yang digunakan pada
upaya percobaan masuk: admin, aadriano123, dan aadriano. Semua upaya yang dicatat di
situs honeypot terjadi sekitar tanggal yang sama dengan insiden tersebut.
Petunjuk berikutnya sebenarnya sedikit lebih memprihatinkan. IP tersebut milik
perusahaan komunikasi di Rusia. Pencarian pada alamat tidak mengungkapkan catatan, tidak
ada jejak di mana pun. Sementara serangan pertama meninggalkan jejak yang jelas untuk
diotomatiskan, yang kedua mungkin merupakan penyelidikan eksplorasi yang ditargetkan.
Langkah selanjutnya pada proses analisis adalah:
1. Periksa apakah IP yang sama mengenai komputer lain di organisasi anda.
2. Periksa log lengkap, tanpa filter, untuk IP yang sama.
3. Periksa file log lain di mesin yang sama.
wtmp file wtmp bukan file teks, tetapi file biner yang menyimpan informasi login dan logout
historis. Perintah Unix yang membaca file /var/log/wtmp dan menampilkan pada layar daftar
pengguna yang terakhir login. Selain itu, yang terakhir juga akan melaporkan setiap sistem
memulai ulang
yang direkam pada /var/log/wtmp. Jika anda mencari waktu reboot, perintah last adalah cara
yang paling mudah dan mendapatkan respon cepat. Asumsinya adalah, tentu log belum
diubah. Gambar 12.9 menunjukkan contoh output dari program last pada desktop Linux box.
Hasilnya menunjukkan user name, nomor pseudo terminal yang terkait dengan login, nama
host, dan periode waktu saat user login. Switch “-a” pada akhir perintah memberi tahu sistem
untuk menampilkan nama host di akhir baris. Jika switch tidak di masukkan, nama host
ditampilkan pada kolom ketiga dan dipotong sesuai kebutuhan. Itu sering membuatnya sulit
untuk membaca nama host secara lengkap.
File wtmp di rotasi secara berkala. Anda mungkin melihat beberapa file wtmp di
/var/log, ditambahkan dengan .1, .2, dll. File yang lebih dulu ini dapat diakses dengan
menggunakan perintah last dengan –f <filename> flag.
utmp file Sementara file wtmp menyimpan informasi historis tentang login, file utmp
menunjukkan siapa yang login ke sistem pada saat ini. Dalam beberapa sistem Unix, utmp
disimpan di direktori /var/adm. Sebagian besar distribusi Linux menyimpan file dalam
/var/run
Mirip dengan wtmp, utmp adalah file biner. Isinya diperiksa dengan menggunakan
perintah "who". Perintah ini membaca file utmp dan menampilkan nama pengguna dari
mereka yang login, serta beberapa informasi tentang dari mana mereka masuk.
Satu lagi, mungkin perintah yang sedikit lebih berguna adalah "w" yang ditampilkan
pada Gambar 12.10. Perintah ini menampilkan sedikit lebih banyak informasi tentang sistem
dan biasanya ini adalah salah satu hal pertama yang akan dijalankan seorang analis segera
setelah login. Perintah w menunjukkan:
Berapa lama komputer telah menyala sejak reboot terakhir.
Terminal nyata (real) atau semu (pseudo) mana yang digunakan.
Saat pengguna login.
Apakah mereka aktif atau tidak.
Memuat informasi.
Perintah dijalankan oleh pengguna.
Output w mungkin tidak terlalu mengesankan pada Gambar 12.10, tetapi menjadi
sangat berguna pada sistem multiuser, dimana ratusan pengguna mungkin masuk dan bekerja
pada saat yang sama. Mari kita asumsikan itu saat menjalankan perintah. Anda melihat
pengguna menjalankan perintah berikut:
nmap 192.168.1.0/24 > ˜/.out/.output.pscan
Sekalipun Anda tidak tahu apa yang dilakukan perintah nmap, fakta bahwa Anda
memiliki pengguna di sistem Anda yang menyimpan data pada file tersembunyi di direktori
tersembunyi harus menaikkan tingkat peringatan. Pencarian web cepat mengungkapkan
bahwa nmap adalah pemindai port yang kuat. Spesifikasi host menunjukkan bahwa pengguna
ini memindai seluruh subnet 192.168.1. Bahkan jika ini tidak bertentangan dengan kebijakan,
itu menjamin cek. Jika kolom FROM menampilkan nama host yang tidak anda ketahui,
mungkin sudah waktunya untuk memasuki mode respons insiden.
Log jaringan seperti netflow log ini adalah kunci untuk dapat membangun hubungan
antara aktivitas di banyak komputer di jaringan. Selain cap waktu, netflow flog menunjukkan
sumber dan tujuan transaksi. Nomor port berguna untuk menentukan jenis layanan yang
berjalan pada IP sumber dan/atau tujuan. Akhirnya, jumlah paket merupakan indikasi yang
baik tentang jumlah informasi yang dipertukarkan selama koneksi itu. Dari cuplikan di atas,
kita sudah dapat menentukan beberapa hal:
222.243 mungkin menjalankan server web pada port 80. Ini biasanya nomor port
untuk server web tidak aman (non-SSL).
IP yang sama menjalankan server web aman (SSL) pada port standarnya, 443.
Jumlah lalu lintas pada port ini merupakan indikasi apakah ini adalah server web yang
populer atau tidak. Jumlah koneksi yang luar biasa dapat menunjukkan bahwa konten
yang dipertanyakan (seperti film porno, musik, atau film) didistribusikan secara
ilegal.
Karena ada server web yang berjalan, itu juga berarti bahwa harus ada file log di suatu
tempat di 222.243. Jika kita ingin mengetahui apa yang ditransfer pada waktu
tertentu, kita dapat mengetahuinya, dengan asumsi jam pada perangkat aliran net dan
server web sedang disinkronkan.
Seperti yang Anda lihat, kami dapat memperoleh sedikit informasi dari empat baris
log netflow.
Other logs
Tergantung pada aplikasi yang berjalan pada sistem anda, anda mungkin memiliki lebih
banyak log untuk menyelidiki yang bekerja pada analisis insiden tersebut. Berikut ini adalah
pesan yang diekstrak dari server yang menjalankan WordPress, Sistem Manajemen Konten.
Ini menunjukkan aplikasi WP sedang diserang oleh serangan injeksi SQL.
Rotasi dan arsipkan file lama. Pilihan lain adalah mengarsipkan file dan memulai log
baru. Ini menarik karena Anda dapat menyimpan file log ke ukuran pendek, lebih
mudah dikelola dan menyimpan sejarah yang lebih lama. Kekurangannya adalah
penggunaan ruang penyimpanan. Katakanlah anda ingin menyimpan file log hingga
20MB, menjaga lima salinan terakhir. Itu akan menjadi 100MB untuk log keamanan.
Bagaimana dengan file log lainnya? Penggunaan mungkin mulai merayap.
Opsi terbaik, jika memungkinkan, adalah mentransfer file log ke komputer lain yang
didedikasikan untuk menyimpan informasi log. Windows telah menambahkan opsi ini pada
Windows 8. Event yang diekspor ini akan ditampilkan pada node log Forwarded Events.
Tindakan mengekspor log dari mesin asli ke central box (kotak pusat) yang
didedikasikan untuk pengumpulan log dikenal sebagai konsolidasi log. Dari perspektif
keamanan, dan kepatuhan juga, mengekspor log adalah pilihan terbaik karena berbagai
alasan. Sebagai permulaan, ini memungkinkan korelasi log yang lebih mudah antara
komputer yang berbeda. Dengan semua log yang berlaku di satu lokasi, analis keamanan
tidak perlu berkeliling mengumpulkan barang. Sangat sulit untuk mengumpulkan log jika
anda tidak tahu host mana yang telah dikompromikan. Dalam situasi konsolidasi, analis dapat
mencari semua file akses untuk semua upaya koneksi dari satu IP tertentu, misalnya.
Prosesnya jauh lebih cepat dan sederhana. Dan sederhana itu baik ketika anda berada di
tengah-tengah insiden. Minutes of downtime dapat diterjemahkan menjadi jutaan dolar.
(Gambar 12.12)
Salah satu hal pertama yang akan dilakukan peretas berpengalaman ketika mereka
membobol komputer, terutama di lingkungan perusahaan, adalah menghapus dan
menonaktifkan semua log dalam upaya untuk menutupi jejak mereka. Jika entri log diekspor
saat terjadi, secara real time, ke mesin lain, bahkan jika log lokal rusak, analis keamanan
masih akan memiliki akses ke salinan asli.
Mengekspor log juga menawarkan perlindungan terhadap ancaman penyalahgunaan
hak istimewa oleh administrator, karena administrator server dapat dengan mudah menutupi
jejaknya dalam situasi penipuan dengan memodifikasi informasi logging. Tentu saja, inilah
peringatannya: mesin logging, jika diatur, seharusnya hanya memungkinkan akses
berdasarkan kebutuhan untuk mengetahui. Praktik umum adalah hanya mengizinkan personel
keamanan untuk mengakses komputer ini, dengan akses hanya baca yang dibagikan sesuai
kebutuhan kepada administrator lainnya.
Secara umum, peretas lebih menyukai utilitas baris perintah sehingga mereka dapat
dengan mudah membaca output dan mengevaluasinya dari sistem lain. Adalah umum untuk
menemukan file-file log yang berisi output dari utilitas-utilitas ini yang semuanya dibungkus
dengan baik dalam satu paket yang mudah digunakan ketika menyelidiki suatu host yang
disusupi.
Restoring files
Peretas menghasilkan log. Mereka juga memiliki muatan yang biasanya ditransfer ke sistem
yang dikompromikan, termasuk alat laba sistem yang baru saja kita bahas. Log dan alat-alat
ini sering dihapus dari sistem begitu beachhead didirikan, tetapi mendapatkan file-file ini
biasanya merupakan nilai tambah yang besar untuk penyelidikan. Mengembalikan file juga
sangat bermanfaat pada penyelidikan personel, dalam situasi penipuan, atau penggunaan
sumber daya perusahaan secara tidak teratur.
Disini ada perbedaan antara deleting dan erasing file. Pengguna biasanya berpikir
bahwa dengan menekan tombol delete pada mesin Windows, mereka secara efektif akan
menghapus file dari sistem. Pengguna yang lebih canggih lainnya menyadari bahwa mereka
juga harus "empty the trash." Tetapi beberapa pengguna tahu bahwa bahkan dengan
mengambil kedua langkah ini, data yang terkait dengan file ini masih berpotensi dipulihkan.
Berikut penyederhanaan proses penyimpanan file. Ketika file disimpan di komputer,
data dibagi menjadi beberapa bagian. Bagian pertama akan menyimpan informasi di mana
secara fisik pada disk bagian yang lain disimpan (juga disebut sebagai metadata). Ketika file
dihapus, sistem operasi akan menghapus bagian pertama, penunjuk alamat, dan membiarkan
bagian data yang sebenarnya tidak tersentuh tetapi ditandai "usable."
Untuk menghindari kehilangan data, penunjuk alamat direplikasi, terkadang di
beberapa lokasi pada sistem. Jika bagian pertama ini dibangun kembali berdasarkan bagian
cadangan sebelum bagian yang ditandai tersedia digunakan kembali, seluruh file dapat
diambil. Metode lain dari rekonstruksi file disebut file carving. Dengan file carving, aplikasi
mencoba untuk membangun kembali file berdasarkan pada konten masing-masing data, dan
tidak berdasarkan pada metadata.
Gambar 12.14 menunjukkan perintah Pemeriksaan File Sistem dijalankan pada mesin
Windows 8. Perintah ini biasanya dijalankan ketika metadata untuk file tertentu hilang pada
saat boot.
MAC times
Kita sudah melihat time stamp (cap waktu) untuk kejadian yang ditemukan pada file log dari
semua varietas. Sekarang kita akan berbicara secara singkat tentang cap waktu yang terkait
dengan file data.
Setiap file, baik pada sistem Unix atau Windows, memiliki setidaknya tiga cap waktu
yang terkait dengannya. Stempel waktu ini dikenal sebagai MAC times, dan itu adalah:
Modification Time - menunjukkan waktu file terakhir diubah.
Access Time - menunjuk ke waktu file terakhir diakses atau dibaca.
Creation Time - waktu ketika file dibuat.
Biasanya Access Time tidak terlalu dapat dipercaya, karena akan sering berubah.
Pemindai virus, misalnya, dapat mengakses semua file pada sistem setiap malam saat
memindai virus. Aplikasi disk defrag dapat mengakses potongan data pada hard drive untuk
meningkatkan kinerja dengan menghapus tempat "kosong" di antara data. Kedua aktivitas ini
berpotensi mempengaruhi Waktu Akses file dalam sistem. Pelacakan Waktu Akses bahkan
mungkin dinonaktifkan oleh administrator sistem untuk meningkatkan kinerja sistem file.
Namun, Creation and Modification Time sedikit lebih dapat diandalkan. Meskipun
mereka dapat diubah secara program, mereka biasanya tidak tersentuh oleh peretas.
Jadi, mari kita asumsikan bahwa menggunakan log netflow, kami menemukan
koneksi SSH yang mencurigakan ke server yang kami selidiki. Menggunakan log netflow,
kami menemukan cap waktu yang terkait dengan koneksi. Netflow juga menunjukkan
sejumlah besar paket yang ditransfer ke server: beberapa jenis muatan dijatuhkan ke dalam
sistem. Namun, log netflow tidak akan memberi tahu kami "apa" dijatuhkan. Untuk
mengetahui berapa muatannya, kita harus memeriksa sistem yang dimaksud. Kita bisa
menyelidiki direktori secara membabi buta, mencoba mencari tahu apa yang tampak luar
biasa atau kita bisa membangun timeline file server dan menentukan file mana yang dibuat
sekitar waktu yang ditemukan pada log netflow.
Gambar 12.15 menunjukkan satu cara untuk melihat cap waktu MAC pada file di
Windows. Cukup pilih file, klik kanan, lalu pilih Properties. Anda juga dapat menampilkan
tanggal yang berbeda di seluruh direktori dengan menggunakan File Explorer dan
menampilkan kolom yang sesuai, seperti pada Gambar 12.16. Itu akan bekerja untuk melihat
sekilas pada sistem live. Namun, jika Anda perlu memeriksa seluruh drive, akan lebih mudah
untuk menggunakan alat yang menyelidiki direktori secara rekursif, seperti mac_robber atau
alat forensik lainnya.
Timelines
Setelah semua informasi telah dikumpulkan, sekarang saatnya untuk membangun garis waktu
kejadian (timeline). Timeline adalah bagian penting dari proses analisis. Mengembangkan
time line pada banyak mesin dan menghubungkannya satu sama lain dan dengan log jaringan
adalah bagian besar dari pekerjaan forensik.
Gambar 12.17 menunjukkan time line sampel untuk satu dari lima server berbeda
yang terlibat dalam suatu insiden pada tahun 2006. Laporan yang dihasilkan sepanjang 15
halaman dan kegiatan yang dipertanyakan pada server Kenya seringkali dikuatkan pada
server lain. Pemindaian yang dimulai di Kenya terdeteksi di Server A dan sebaliknya.
Seluruh time line dibangun berdasarkan pemeriksaan berbagai file log yang ditemukan di
lima server.
Instalasi server FTP menunjukkan bahwa peretas yang berkompromi dengan server
bermaksud menjadikannya bagian dari jaringan komputer yang dikompromikan yang
digunakan untuk mendistribusikan perangkat lunak bajakan. Yang mengejutkan adalah
bahwa meskipun ini bukan serangan yang ditargetkan pada mesin yang berisi informasi
keuangan, para penyerang tetap dapat secara instan menemukan file yang berisi informasi
yang sensitif secara finansial. Namun, informasi dalam file yang dicuri aman karena enkripsi.
Pelajaran-pelajaran berikut telah dipelajari dan diimplementasikan mengikuti analisis
kejadian ini.
Access Control List
Access Control List adalah garis pertahanan pertama melawan serangan. List ini ditempatkan
di jaringan dan mengontrol mesin mana yang diizinkan untuk mengakses layanan pada mesin
target.
Update MySQL Server
Ini tampaknya menjadi sumber kerentanan yang memungkinkan para peretas untuk
berkompromi dengan sistem. Karena itu, menambal sistem operasi saja tidak menyelesaikan
semua masalah keamanan. Administrator sistem lokal harus mengetahui semua aplikasi yang
berjalan di komputer dan segera menyelesaikan pembaruan keamanan penting.
Dalam latihan ini, Anda akan menganalisis log server dari server web produksi. Untuk
memulai, mari kita lihat format log:
File tersebut adalah format log "gabungan" Apache dan terdiri dari kolom-kolom berikut:
alamat IP klien (mis., 127.0.0.1).
Identitas klien menurut inetd - ini adalah bidang warisan dan hampir selalu disetel ke
"-"
Nama pengguna orang yang meminta data jika otentikasi HTTP digunakan, jika
otentikasi tidak digunakan, bidang ini akan diatur ke "-".
Saat ini permintaan diproses (mis., [16/Jan/2013: 10:14:02 -0500]).
Permintaan HTTP yang dikirim dari klien (mis., “GET /gambar/gtalk.png HTTP/1.1”)
Kode status HTTP (mis., 200).
Ukuran transfer dalam byte (mis., 1506).
"pengarah." Halaman yang mengarahkan klien untuk meminta sumber ini
("http://www.sunshine.edu/").
"Agen Pengguna", yang memberi Anda informasi tentang browser web dan sistem
operasi yang digunakan pada klien ("Mozilla / 4.0 (kompatibel; MSIE 7.0; Windows NT
6.0)").
Dari bidang-bidang ini, hanya ada beberapa yang perlu kita perhatikan. Kami akan membahas
mengapa masing-masing bagian data ini penting dan menunjukkan bagaimana cara
mengekstraknya menggunakan perintah cut yang Anda pelajari di Bab 10.
Client IP Address
Jika ada kemungkinan insiden, Anda harus tahu dari mana klien berasal. Catatan: data ini
diambil dari server web produksi, sehingga alamat IP dimodifikasi untuk melindungi privasi
pengguna.
Timestamp
Sama pentingnya adalah alamat IP klien, Anda perlu tahu kapan permintaan dibuat ke server
web.
HTTP request
Permintaan HTTP dibagi menjadi tiga bagian:
1. Metode: GET digunakan untuk meminta data dan POST digunakan untuk mengirimkan
data.
2. Sumber daya (halaman HTML, gambar, skrip PHP, dll.) yang diminta.
3. Versi protokol HTTP yang digunakan. Ini biasanya HTTP/1.1.
Perhatikan bahwa kami telah menggunakan tanda kutip (' " ') alih-alih spasi (' ') sebagai
pembatas untuk pemotongan. Ini karena Agen Pengguna berisi bidang nomor variabel yang
dipisahkan oleh spasi, tetapi selalu dimulai dan diakhiri dengan tanda kutip, membuat tanda
kutip pembatas yang lebih dapat diandalkan.
Pertanyaan
Gunakan pengetahuan yang baru saja Anda pelajari tentang mengekstraksi data dari file
dengan grep, sortir, dan perintah manipulasi string lain yang Anda pelajari sepanjang
aktivitas langsung dalam teks untuk menjawab pertanyaan-pertanyaan berikut:
1. Berapa banyak alamat IP unik yang mengajukan permintaan?
2. Alamat IP apa yang paling banyak mengirim permintaan? Apakah permintaan berhasil?
Bagaimana Anda tahu?
3. Apa User Agent yang paling populer?
4. Berapa banyak Agen Pengguna yang mengandung kata "iPad" atau "iPhone" versus
"Android"?
5. Anda baru saja diberitahu bahwa ada aktivitas mencurigakan pada mesin di jaringan Anda,
YAY.247.114.164. Buat daftar semua sumber daya (jika ada) yang diminta menggunakan
sistem ini.
6. Server web lain di kampus telah dikompromikan melalui kerentanan dalam utilitas admin
(wp-admin) dari aplikasi blogging Wordpress. Tidak diketahui alamat IP apa yang digunakan
penyerang, tetapi Anda berharap mereka memindai server web lain untuk menemukan salinan
Wordpress yang rentan. Cari log server web untuk pemindaian dan tentukan dari mana alamat
IP atau alamat asal mereka
Sebagian besar analisis kejadian di EDA dilakukan oleh kontraktor eksternal. Inilah yang
dikatakan oleh laporan OIG tentang pekerjaan itu:
Dalam waktu 2 minggu sejak dimulainya kegiatan respon insidennya, kontraktor cybersecurity
EDA menemukan indikasi awal malware yang sangat persisten adalah positif palsu - bukan
infeksi malware yang sebenarnya. Namun, CIO EDA mencari jaminan jaminan bahwa
komponen-komponen itu bebas infeksi dan tidak ada malware yang dapat bertahan.
Responden insiden eksternal tidak dapat memberikan jaminan yang dicari oleh CIO EDA,
karena hal itu melibatkan pembuktian bahwa infeksi tidak bisa ada daripada yang tidak ada.
Pada 16 April 2012, meskipun berbulan-bulan mencari, kontraktor keamanan siber EDA
tidak dapat menemukan malware yang sangat persisten atau indikasi serangan yang
ditargetkan pada sistem EDA. Selanjutnya, NSA dan US-CERT tidak menemukan aktivitas
negara-bangsa atau malware yang sangat gigih.
1. Apakah Anda setuju dengan standar pertahanan yang dicari oleh CIO EDA - sebuah
jaminan bahwa tidak ada malware yang dapat bertahan pada sistem organisasi?
2. Berdasarkan laporan, apa yang mengikuti temuan ini dari kontraktor?
DESIGN CASE
Berikut ini adalah ringkasan dari insiden yang Anda selidiki untuk TI pusat.
PPSERVER1 dikompromikan pada malam hari tanggal 29 Februari 2013. Peretas memiliki
akses ke mesin selama sekitar 1 jam. Selama mengakses mesin, peretas mencoba mengakses
mesin lain dalam jaringan Universitas Sinar Matahari menggunakan seperangkat enam
kredensial berbeda.
Metode investigasi berikut digunakan untuk menentukan tingkat pembobolan:
Investigasi forensik yang luas menggunakan tool forensik otopsi dan Sleuthkit untuk
menentukan garis waktu kejadian, mencari dan mengekstrak file log, backdoors, dan
kemungkinan keylogger.
Log peristiwa Windows dipulihkan dan diperiksa secara rinci.
Koneksi jaringan masuk dan keluar ke dan dari APPSERVER1 juga diperiksa.
• Perhatian khusus diberikan pada lalu lintas inbound dan outbound ke server database
DB1, yang menyimpan data pribadi terbatas untuk universitas.
Peretas menggunakan kata sandi yang dikenal untuk Remote Desktop ke server front-end
aplikasi APPSERVER1. Penyelidikan lebih lanjut mengungkapkan daftar kredensial yang
tampaknya telah dikompromikan sebelumnya. Kredensial yang digunakan oleh peretas untuk
mengakses APPSERVER1 adalah satu-satunya yang masih berlaku pada saat itu.
Kedaluwarsa kata sandi di universitas diatur ke 180 hari.
PERTANYAAN
1. Kapan insiden itu ditemukan dan bagaimana?
2. Informasi penting apa yang tidak ada?
3. Berdasarkan apa yang Anda ketahui, apa lagi yang akan Anda pertimbangkan untuk
membuat penentuan yang lebih baik dari konsekuensi akhir dari insiden tersebut? Jadilah
sedetail yang Anda bisa.
4. Apa yang akan menjadi rekomendasi Anda untuk perbaikan?
Policy
Menurut kerangka kerja COBIT, “suatu kebijakan (policy) adalah dokumen yang mencatat
prinsip atau tindakan tingkat tinggi yang telah diputuskan.” Penekanannya di sini adalah
"tingkat tinggi." Kebijakan mencerminkan prinsip-prinsip yang disahkan di tingkat tertinggi
organisasi. Waktu eksekutif pada level ini sangat mahal, dan eksekutif ini berusaha sangat
keras untuk tidak mengunjungi kembali masalah yang kedua kalinya. Oleh karena itu
kebijakan ditulis dalam bahasa yang cukup umum untuk menghadapi perkembangan rutin
dalam bisnis dan teknologi. Mekanisme administrasi lainnya - standar, pedoman, dan
prosedur - berasal dari kebijakan dan memberikan arahan spesifik yang dapat ditindaklanjuti
untuk semua karyawan. Standar, pedoman, dan prosedur ditulis oleh para ahli seperti
administrator sistem dan dapat berubah ketika keadaan spesifik dalam organisasi berubah.
Dengan demikian, sementara kebijakan menentukan arah umum bagi organisasi untuk diikuti,
tanpa memperhatikan cara menuju ke sana, standar, pedoman, dan prosedur fokus pada
bagaimana mencapai tujuan yang diinginkan kebijakan.
Misalnya, University of South Florida menyatakan hal berikut pada kebijakan 0-516,
Kebijakan Penggunaan yang Sesuai SSN:
Kertas dan file elektronik yang berisi Nomor Jaminan Sosial akan dibuang secara aman sesuai
dengan kebijakan penyimpanan dan pembuangan negara bagian dan federal.
Tidak ada detail tentang cara membuang kertas yang mengandung SSN. Satu-satunya
persyaratan adalah bahwa hal itu dilakukan "dengan cara yang aman" menurut hukum. Fokus
kebijakan adalah bahwa catatan dibuang, dan bukan bagaimana pembuangan akan
dilaksanakan. Itu akan tergantung pada teknologi yang tersedia, biaya, dll. Dan akan
dijelaskan dalam standar, prosedur, dan pedoman.
STANDARD
Standar adalah seperangkat aturan yang ditetapkan, diterima dan diadopsi oleh beberapa
organisasi. Beberapa standar disebut sebagai "standar industri." Ini adalah kegiatan,
pengaturan, dan pengukuran yang diterima oleh semua perusahaan dalam suatu industri dan
harus dianggap sebagai norma untuk operasi.
NIST, Institut Nasional untuk Standar dan Teknologi, adalah salah satu sumber
terpenting untuk standar dalam hal keamanan TI, setidaknya untuk organisasi di Amerika
Serikat. Meskipun dokumen mereka biasanya dengan hati-hati dilabeli sebagai
"rekomendasi" atau "pedoman," mereka dipandang sebagai standar de facto untuk semua
organisasi di Amerika Serikat. Beberapa contoh telah terlihat di seluruh buku teks ini, dan
termasuk "Pedoman untuk Melakukan Penilaian Risiko."
Organisasi Internasional untuk Standardisasi (ISO) adalah organisasi lain yang
diterima di seluruh dunia untuk menghasilkan standar dengan cakupan internasional. Salah
satu standar ISO yang paling banyak digunakan adalah 17799/27002, yang berkaitan dengan
keamanan informasi. Menurut situs web mereka, ISO 27002 “menetapkan pedoman dan
prinsip umum untuk memulai, menerapkan, memelihara, dan meningkatkan manajemen
keamanan informasi dalam suatu organisasi. Tujuan yang diuraikan memberikan panduan
umum tentang tujuan yang umum diterima dari manajemen keamanan informasi. " ISO / IEC
27002: 2005 berisi praktik terbaik dari tujuan kontrol dan kontrol dalam bidang manajemen
keamanan informasi berikut:
Kebijakan keamanan
Organisasi keamanan informasi
Manajemen aset
Keamanan sumber daya manusia
Keamanan fisik dan lingkungan
Manajemen komunikasi dan operasi
Kontrol akses
Akuisisi, pengembangan, dan pemeliharaan sistem informasi
Manajemen insiden keamanan informasi
Manajemen kesinambungan bisnis
Kepatuhan
Setelah diterima oleh organisasi, standar wajib. Misalnya, agar suatu organisasi
menyatakan dirinya memenuhi persyaratan ISO 27002, organisasi tersebut harus mematuhi
semua peraturan yang diajukan oleh standar. Tidak ada yang namanya "kepatuhan sebagian."
Standar juga terkait langsung dan didukung oleh suatu kebijakan. Misalnya, suatu
kebijakan dapat menyatakan bahwa semua komputer dalam organisasi harus telah menginstal
solusi perlindungan titik akhir yang diajukan oleh departemen TI dan disediakan di situs web
TI. Standar kemudian akan menentukan EPP mana yang harus diinstal. Keuntungan dalam
situasi ini sederhana. Seperti yang akan kita lihat, biasanya suatu kebijakan lebih sulit untuk
dimodifikasi daripada standar. Dengan memungkinkan TI untuk menjaga standar EPP,
kebijakan tersebut memungkinkan TI untuk membuat keputusan dalam hal EPP tanpa harus
memiliki beban melalui seluruh siklus hidup kebijakan dan persetujuan.
Akhirnya, standar membuat kebijakan lebih bermakna. Ambil contoh di paragraf
sebelumnya. Tanpa standar, EPP menjadi agak kabur. EPP adalah kumpulan aplikasi yang
melindungi titik akhir. Mereka selalu menyertakan solusi antivirus, tetapi berikut ini adalah
opsional:
Host-based intrusion detection
Firewall
Scheduled virus scans or real-time scans
Vulnerability assessment
Website reputation
Tanpa standar, unit akan memiliki solusi campur aduk. Standar menentukan mana dari
opsi-opsi ini yang penting bagi organisasi dan memaksa semua unit untuk
mengimplementasikan solusi itu.
GUIDELINE
Guideline (pedoman) adalah prosedur yang Anda beri tahu unit ketika "alangkah baiknya
jika" hal-hal dioperasikan atau diselesaikan dengan cara tertentu, tetapi itu bukan keharusan
untuk melakukannya. Misalnya, mari kita asumsikan ada aplikasi antivirus baru yang berjalan
di iOS, dan berfungsi sangat baik. Departemen TI mungkin dapat "menyarankan" bahwa
semua orang harus menginstal dan menjalankan aplikasi ini di perangkat mereka, tetapi tanpa
kebijakan yang menyatakan bahwa TI memiliki kemampuan untuk melakukannya, saran ini
akan tetap menjadi saran dan tidak wajib.
Beberapa pedoman mungkin berkembang kemudian menjadi standar. Di sebuah
universitas tanpa departemen TI yang terpusat, mungkin sulit bagi organisasi keamanan untuk
harus mendukung solusi antivirus terpadu untuk semua. Itu akan melibatkan meyakinkan
semua unit untuk menyerahkan hak mereka untuk menjalankan perangkat lunak AV apa pun
yang mereka inginkan. Sebaliknya, keamanan TI mungkin dipaksa untuk menyusun
pedoman, menentukan penggunaan vendor "A" dan alasan mengapa ini harus dilakukan.
Skenarionya, ketika alasannya mungkin lebih politis daripada teknis, adalah ketika
sangat berguna untuk menggunakan prinsip "carrot vs stick". Jika organisasi keamanan TI
dapat menawarkan perangkat lunak yang disediakan oleh vendor "A" secara gratis ke unit
lain di kampus, banyak unit akan menemukan ide yang menarik dan dikonversi menjadi
menggunakan perangkat lunak. Ini adalah pendekatan wortel.
Tetapi, pada bagian bagian ini, pedoman diadopsi secara ketat atas dasar sukarela.
Dokumen yang dihasilkan akan tetap menjadi pedoman sampai ada cukup otoritas yang
diberikan oleh manajemen untuk dapat menjadikannya standar (Gambar 13.1).
Penulisan aturan
Sekarang saatnya untuk menempatkan pena diatas kertas dan benar-benar
mulai menulis. Organisasi Anda mungkin memiliki format cific dengan
spesialisasi untuk menulis kebijakan. Dengan tidak adanya itu, salah satu
hal terbaik untuk dilakukan adalah untuk mencari web untuk kebijakan
serupa dari industri yang sama. Jadi, jika Anda bekerja pada K-12, lihat di
sekolah lain dan distrik sekolah. Hal ini berguna untuk melihat Negara
Anda terlebih dahulu, karena Negara mungkin memiliki masalah
kepatuhan terhadap peraturan yang mungkin harus ditangani pada topik
yang Anda menangani. Kemudian, melihat kebijakan lain, baik nasional
maupun internasional. Ini akan memastikan Anda menutupi banyak sub-
topik mungkin.
Berikut kami sajikan template generik yang meliputi bagian Anda
akan menemukan di hampir setiap kebijakan. Nama-nama bisa berubah
sedikit, misalnya beberapa mungkin memilih untuk memanggil
“Overview” yang “Pengantar”, tetapi isi dari bagian akan tetap. Demi
menjaga thread serupa di seluruh bagian, contoh kita akan memeriksa
semua dari pendidikan tinggi.
Gambaran Umum
Ini adalah bagian pertama dalam kebijakan. Sekilas memberitahu
pengguna alasan mengapa organisasi memutuskan bahwa itu akan sesuai
untuk memiliki kebijakan tersebut. Penampilan Mari kita lihat sebuah
contoh dari University of Arizona. Ini adalah dari Security umum Policy :
6
Sumber daya universitas, informasi dan teknologi telah menjadi semakin penting
untuk ulty-faktor, staf dan siswa untuk tujuan akademik dan administratif.
Pada saat yang sama, ancaman internal dan eksternal untuk kerahasiaan,
integritas, dan ketersediaan sumber daya ini telah meningkat. pelanggaran
keamanan yang biasa dan universitas terus menjadi target populer untuk
menyerang. sumber daya universitas penting, seperti penelitian, perawatan
pasien, transaksi bisnis, mahasiswa, dan karyawan data pribadi non publik,
harus dilindungi dari gangguan dan penggunaan yang tidak atau
penutupan dis. Perangkat harus diatur dan rutin dipelihara dan diperbarui
sehingga mereka mencegah intrusi dan kegiatan berbahaya lainnya.
6
UA Kebijakan keamanan, http://security.arizona.edu/is100
Cakupan
Bagian lingkup memberitahu pengguna apa atau siapa yang ditutupi oleh
kebijakan. Kebijakan akan selalu memiliki ruang lingkup yang terkait
dengan itu. Berikut ruang lingkup untuk Policy Workstation Keamanan di
7
Emory College:
Kebijakan keamanan workstation berlaku untuk semua workstation
(Windows, Mac OS X, Linux) (termasuk desktop, portabel, dan mesin
virtual) yang jatuh di bawah lingkup administrasi ECCS.
Ini adalah ruang lingkup yang sangat jelas. Di satu sekilas, pengguna
dapat membacanya dan menentukan apakah workstation mereka tercakup
dalam kebijakan ini atau tidak. Namun, organisasi harus berhati-hati untuk
tidak over-menentukan target kebijakan, kecuali ada kebutuhan untuk itu.
Dengan mencatat Windows, Mac, OS X, Linux, ECCS membuka pintu
celah. Sebuah sederhana “. . . dan Sistem Operasi lainnya”pada akhir daftar
yang akan menutupi celah tersebut. Namun, seperti, anggota fakultas run
ning tua Solaris Desktop Workstation tidak akan tercakup oleh kebijakan.
Dalam contoh lain dari lingkup, Kansas State University memiliki
ruang lingkup berikut melekat Kebijakan Manajemen Insiden mereka: 8
7
Kebijakan Keamanan workstation, Emory College,
https://wiki.as.emory.edu/display/ecitprocedures/Workstation+Security+Pol
icy
8
Manajemen Insiden, Kansas State, http://www.k-
state.edu/its/security/procedures/incidentmgt.html
Definisi
Masih dalam “pra-kebijakan” bagian, di mana kita mengatur panggung
untuk kebijakan yang sebenarnya, Anda mungkin melihat bagian terpisah
untuk definisi. Hal ini sangat berguna ketika subyek kebijakan mungkin
tidak jelas untuk penonton, atau jika organisasi membutuhkan sedikit lebih
klarifikasi pada lingkup.
Sebagai contoh perhatikan definisi Georgetown Kesehatan Ephi,
Electronic Dilindungi
Informasi:
Elektronik Informasi Kesehatan yang Dilindungi: Ephi meliputi data komputer yang berkaitan
dengan masa lalu, sekarang atau masa depan fisik atau kesehatan mental,
perawatan kesehatan, atau pembayaran untuk perawatan kesehatan. Ephi
mencakup informasi yang dapat mengidentifikasi individu, seperti nama,
nomor jaminan sosial, alamat, tanggal lahir, riwayat medis atau nomor
rekam medis, dan termasuk informasi tersebut ditransmisikan atau
dipertahankan dalam format elektronik, tetapi tidak termasuk catatan
pendidikan dan pengobatan siswa tertentu. Tidak termasuk dalam Ephi
mahasiswa pendidikan catatan, termasuk catatan medis (yang dilindungi
di bawah FERPA), catatan medis karyawan yang diterima oleh
Georgetown University dalam kapasitasnya sebagai majikan, dan catatan
kompensasi pekerja. Meskipun catatan ini tidak cov- ered bawah HIPAA
Privasi atau Aturan Keamanan, Kebijakan lain Universitas menutupi
kerahasiaan dan keamanan dari bahan tersebut. Ada ketentuan khusus
dalam hukum yang mengatur pelepasan catatan psikoterapi.
Definisi ini sangat penting untuk Kebijakan HIPAA Georgetown, 9
sejak Ephi adalah jantung dari peraturan HIPAA. Definisi ini tidak hanya
menentukan apa yang dianggap Ephi tetapi juga beberapa contoh yang jelas
dari apa yang tidak dianggap Ephi, seperti catatan siswa.
Sebuah istilah yang populer digunakan dalam kebijakan IT adalah
“Sumber Informasi.” Tapi apa sebenarnya adalah sumber informasi?
Apakah itu termasuk smartphone karyawan? laptop A siswa? Sebuah mesin
faks departemen? telepon Sebuah fakultas? Berikut adalah cara Marist
College mendefinisikan Sumber Informasi:
10
9
HIPAAKebijakan, Georgetown University,
http://policies.georgetown.edu/hipaa/sections/security/62953.html
10
Kebijakan Keamanan Informasi, Marist College, http://security.marist.edu/policy.pdf
Pernyataan kebijakan
Kita akhirnya sampai ke bagian yang akan menjelaskan kepada pembaca
kebijakan yang sebenarnya kami ingin Kerja membentuk lish. Bagian
ini akan mengambil semua konsep yang diperkenalkan di beberapa
pertama bagian - tujuan, prinsip-prinsip organisasi, target untuk
kebijakan, dan definisi, dan memindahkannya ke depan untuk
kesimpulan. Pernyataan kebijakan merumuskan bagaimana organisasi
akan berurusan dengan situasi tertentu.
Paragraf berikutnya berisi sepotong dari Universitas Persyaratan Wireless
Massachusetts Boston dan Prosedur, membahas Poin Wireless
Access. WAP adalah titik koneksi antara perangkat mobile dan sisa
jaringan:
Semua WAP terhubung ke infrastruktur universitas harus terdaftar di IT
dan harus sesuai dengan standar teknis dan konvensi penamaan
yang ditentukan oleh IT. Proses pendaftaran membutuhkan informasi
termasuk unit yang bertanggung jawab universitas dan penghubung
yang ditunjuk, serta tion LOKASI yang, tujuan, dan informasi teknis
dan operasional tentang WAP. Pendaftaran dapat dilakukan dengan
menggunakan formulir online yang terletak di situs IT. pendaftaran
tersebut ditujukan untuk identifikasi WAP, untuk memfasilitasi
komunikasi antara semua pihak yang bertanggung jawab untuk
nirkabel dukungan jaringan dan operasi, dan untuk memastikan
kepatuhan terhadap kebijakan semua UMass berlaku, standar-
standar, dan pedoman, serta federal, negara bagian, dan aturan dan
peraturan setempat.
Ini adalah jenis umum dari kebijakan. Poin Wireless Access atau WAP sembarangan
dikerahkan di kampus bisa dengan mudah menyebabkan masalah. Jika pengaturan
tidak dilakukan dengan benar, individu berjalan di sekitar kampus bisa bergaul
dengan WAP sengaja, membuka diri terhadap serangan sniffing. Juga, koneksi
pelacakan kembali ke pengguna tertentu mungkin tidak dapat dilakukan.
Pernyataan kebijakan akan panjang bervariasi tergantung pada subyek dan pilihan tion
organiza- ini baik pengelompokan masalah keamanan beberapa menjadi satu
kebijakan atau membelah mereka menjadi beberapa kebijakan. Sebisa mungkin,
pernyataan kebijakan juga akan menguraikan ikatan responsibili- untuk menerapkan
kebijakan tersebut.
Koordinator Respon Insiden setelah menerima laporan bertanggung jawab untuk menilai
kebenarannya, menentukan apakah atau tidak acara merupakan suatu IT Insiden dan
mengklasifikasikan IT Insiden, dan memulai prosedur penanganan.
Pernyataan di atas merupakan bagian dari Keamanan Data Insiden Respon Kebijakan
Purdue. Ini hanyalah salah satu dari beberapa pernyataan menentukan tanggung
jawab koordinator respon insiden.
Pelaksanaan
Bagian penegakan biasanya bagian terakhir dari kebijakan tersebut. Ini mungkin merujuk
pada kebijakan lain untuk hukuman. Hal ini juga jarang spesifik dalam hukuman.
Biasanya akan menyebutkan berbagai tindakan yang mungkin, dengan ungkapan-
ungkapan seperti “sampai dengan dan termasuk” dan “tindakan yang tepat.” Ini tions
sek- juga akan cenderung menggunakan “mungkin” bukannya lebih mutlak “harus”
atau “harus” digunakan di seluruh kebijakan. Ambil bagian penegakan Carnegie
Mellon: 11
11
Kebijakan Keamanan Informasi, CMU,
http://www.cmu.edu/iso/governance/policies/information-security.html
Dengan semua kebijakan yang disetujui oleh organisasi, kepatuhan wajib. Berikut ini adalah
contoh lain, potongan kebijakan keamanan USDA. Ini menentukan pertama apa yang
disebutkan,
bahwa setiap orang yang terlibat dengan data USDA harus mematuhi
kebijakan keamanan. Kemudian, pada paragraf terakhir, itu berbicara
kepada penegakan kebijakan:
Semua pengguna informasi dan AIS, termasuk kontraktor yang bekerja
untuk USDA, yang bertanggung jawab untuk mematuhi ini sistem
informasi kebijakan keamanan serta prosedur dan praktek yang
masih terbelakang dalam mendukung kebijakan ini. Setiap
kontraktor menangani data USDA sensitif tunduk pada persyaratan
rity keamanan hotel yang ditetapkan dalam Peraturan Departemen
ini.
Siapa pun mencurigai penyalahgunaan atau berusaha penyalahgunaan
sumber daya USDA sistem informasi bertanggung jawab untuk
melaporkan kegiatan tersebut kepada para pejabat manajemen
mereka dan ke ISSPM.
Pelanggaran standar, prosedur, atau praktik dalam mendukung kebijakan
ini akan dibawa ke perhatian dari pejabat manajemen untuk
tindakan yang tepat yang akan menghasilkan tindakan disipliner,
yang dapat mencakup pemutusan hubungan kerja. 12
Paragraf ini melakukan sesuatu yang sangat umum untuk kebijakan ketika
datang ke penegakan hukum. Alih-alih secara khusus menyatakan
bahwa siapa pun melakukan hal ini akan dipecat segera,
melembutkan pukulan dengan mengatakan “sampai dengan”
pemutusan hubungan kerja. Membuat pernyataan dengan cara ini
memungkinkan pejabat manajemen untuk menerapkan hukuman
mereka sendiri tanpa perlu harus memecat karyawan vidual puncak-.
Bahkan, kebijakan ini bahkan tidak menetapkan ambang yang rendah
untuk penegakan. Untuk semua maksud dan tujuan, tamparan
sederhana di pergelangan tangan mungkin cukup.
Tidak untuk “memilih” kebijakan ini, tetapi penting untuk menyebutkan
bahwa kebijakan khusus ini juga hilang poin penting lain yang
dibutuhkan oleh pedoman COBIT. Dan itu adalah metode untuk
pembebasan. Salah satu alternatif yang akan membuat kebijakan ini
COBIT compliant akan menyatakan bahwa pelaku akan dipecat,
maka memungkinkan sebuah jalan untuk banding karena keadaan
khusus.
12
Kebijakan Keamanan
USDA,http://www.ocio.usda.gov/sites/default/files/docs/2012/DR3140-001.htm
13
Kebijakan Pengembangan Framework, University dari Michigan,
http://cio.umich.edu/policy/framework.php
Mungkin ada tingkat lain dari persetujuan yang terlibat sebelum kebijakan menjadi resmi.
Umumnya, agar kebijakan yang akan diterapkan untuk seluruh organisasi, juga harus
diperiksa oleh kelompok lain. anggota fakultas mungkin memiliki mengatakan pada
kebijakan. Mungkin bahkan mahasiswa beberapa lembaga. Beberapa universitas
memiliki spesifik “Kebijakan Grup” setup dengan representasi lintas-kampus, yang
bertanggung jawab untuk meninjau dan menyetujui atau menolak kebijakan.
universitas lain menangani kebijakan di Kantor General Counsel. Berikut ini adalah
contoh dari Cornell University: 14
14
Penyusunan dan Penerbitan Kebijakan University, Cornell University,
http://www.dfa.cornell.edu/cms/treasurer/policyoffice/ kebijakan / volume /
pemerintahan / upload / vol4_1.pdf
Tinjauan kebijakan
Setelah kebijakan atau standar dibuat dan diundangkan, ketika harus itu
ditinjau? Ada beberapa pemicu yang harus dipertimbangkan, tapi salah
satu yang paling umum adalah tinjauan periodik kebijakan. Perguruan
biasanya diakreditasi oleh organisasi akademik luar. Di Florida,
organisasi yang SACS, Asosiasi Selatan Kampus dan Sekolah. Setiap 5
tahun, SACS mengirimkan tim penyelidik akademik untuk melihat di
universitas, korban derajat, dan kebijakan dan prosedur secara
keseluruhan. Salah satu hal SACS khusus melihat apakah kebijakan,
termasuk kebijakan IT, ditinjau secara berkala. Jika kebijakan berusia 10
tahun, telah itu telah ditinjau baru-baru ini? Apakah itu memenuhi
persyaratan saat ini lembaga? Jika tidak, hal ini mencerminkan kelalaian
sistematis pada bagian dari TI? Aturan praktis adalah untuk memiliki
kajian internal dari semua kebijakan, standar, dan pedoman setidaknya
sekali setahun. Biasanya orang-orang di IT bertanggung jawab untuk
menulis kebijakan juga sama bertanggung jawab atas administrasi sistem,
satu tingkat atau lainnya. Masa peninjauan tahunan adalah waktu ketika
semua pemicu dianggap untuk menentukan apakah suatu kebijakan harus
ditinjau.
Salah satu hal yang dapat mempercepat peninjauan kebijakan atau
standar munculnya perubahan teknologi. Idealnya, kebijakan ditulis
sedemikian rupa bahwa teknologi baru dapat diatasi pada standar, daripada
harus melalui proses diundangkan seluruh.
Proyek-proyek baru menyebarkan aplikasi baru atau diperbarui juga
mungkin memerlukan tinjauan. Misalnya, mengubah Portal karyawan
Anda untuk aplikasi baru bisa menjadi usaha besar, yang mungkin sangat
baik memerlukan perubahan kebijakan, standar, dan prosedur pada saat
yang sama.
Perubahan kepatuhan terhadap peraturan mungkin memerlukan
evaluasi ulang pemerintahan. Untuk ujian-ple, Higher Peluang Pendidikan
Act of 2008 universitas terpaksa mengambil sikap konkret terhadap ilegal
berbagi materi berhak cipta, seperti film atau lagu. Menurut EDUCAUSE,
15
beberapa bagian dari kesepakatan HEOA dengan file sharing yang tidak
sah pada jaringan kampus, memaksakan tiga persyaratan umum pada
semua perguruan tinggi dan universitas AS:
Pemenuhan
Sebelum kita melihat contoh dan beberapa isu kebijakan utama, mari kita
lihat topik yang com- monly disalahpahami: kepatuhan. Lebih penting lagi,
mari kita memahami perbedaan antara lingkungan yang aman dan
lingkungan yang sesuai.
Pemenuhan, Kadang-kadang disebut sebagai kepatuhan terhadap
peraturan, melibatkan berikut fikasi speci- diajukan oleh kebijakan atau
persyaratan hukum. Kebijakan sering berasal dari standar industri (a) untuk
daerah, dirinya didorong oleh kepatuhan terhadap peraturan, atau (b) acara
dengan efek buruk pada organisasi. Ini spesifikasi hukum sering kabur dan
membingungkan, terutama dalam hal kepatuhan diamanatkan oleh negara
dan hukum federal. Misalnya, bocor dari Nomor Jaminan Sosial dalam
beberapa tahun terakhir yang dihasilkan banyak hukum Negara
membutuhkan perlindungan dari SSN, tanpa mengatasi alasan mengapa
organisasi di kali diminta untuk SSN mengumpulkan.
Tapi untuk analis keamanan adalah penting untuk memahami
perbedaan antara keamanan dan kepatuhan. Mari kita berasumsi, misalnya,
bahwa Anda mempertahankan server yang sangat aman yang menyimpan
data yang dibatasi untuk perusahaan Anda. Server hipotetis ini, perusahaan
Anda menyimpan ribuan informasi kartu kredit dari pelanggan mereka.
Anda telah menyiapkan 20 kontrol yang berbeda untuk mempertahankan
sistem mengamankan, dari satu account hanya diketahui oleh Anda,
otentikasi multi-faktor, firewall, dll Jika data kartu kredit tidak dienkripsi,
tidak peduli apa pun yang telah Anda lakukan untuk melindungi data,
sistem mungkin keluar dari kepatuhan sesuai dengan Industri Kartu (PCI)
Pembayaran kebijakan.
Ini bukan untuk mengatakan bahwa kepatuhan tidak penting. Audit
Internal dan KASIH Kepatuhan departemen-departemen memastikan
bahwa administrator dan karyawan lain mematuhi hukum dan kebijakan
yang mengatur organisasi, sehingga tidak menempatkan organisasi pada
risiko yang tidak semestinya. Dalam arena IT, tidak adanya Audit internal
dan bagian Kepatuhan yang bermitra dengan IT pada proyek-proyek
menyiratkan bahwa tanggung jawab untuk patuh terhadap semua sumber
yang ditunjukkan pada Gambar 13.2 yang sampai ke departemen TI. Jika
konteks kepatuhan tidak tersedia, manajemen keamanan dan tim operasi
mungkin akan melakukan apa yang mereka yakini sebagai “benar” hal, tapi
apa yang bisa, pada kenyataannya, membuang-buang tenaga dan tidak
mencapai hasil yang dibutuhkan.
Kepatuhan merupakan aspek penting dari setiap proyek dan, dengan
demikian, harus dipertimbangkan pada tahap perencanaan usaha apapun.
Hal ini jauh lebih mudah untuk merancang dengan kepatuhan dalam
pikiran daripada mencoba untuk retrofit dan mengakomodasi kebutuhan
tersebut kemudian.
Seolah menjaga dengan persyaratan Negara itu tidak cukup, ada juga
persyaratan Ance komplikasi- federal diajukan oleh banyak hukum dan
peraturan yang berbeda, berdasarkan jenis industri atau jenis data
menangani organisasi Anda. Sama seperti peraturan Negara, beberapa
secara langsung ditujukan pada sumber daya TI. Lainnya berakhir
melibatkan IT secara tidak langsung. Berikut adalah beberapa peraturan
federal paling terkenal dan paling kompleks. Semua ini akan mengambil
setidaknya satu minggu untuk belajar. Kami hanya akan memberikan
ringkasan singkat.
HIPAA
Aturan HIPAA Privasi menyediakan perlindungan federal untuk informasi
kesehatan pribadi yang dimiliki oleh entitas tertutup dan memberikan
pasien berbagai hak sehubungan dengan informasi tersebut. Pada saat yang
sama, Aturan Privasi seimbang sehingga memungkinkan pengungkapan
informasi kesehatan pribadi yang diperlukan untuk perawatan pasien dan
tujuan penting lainnya.
16
Rekam Retensi Penjadwalan dan
Disposisi,http://dlis.dos.state.fl.us/recordsmgmt/scheduling.cfm
GLB
Gramm-Leach-Bliley Act (GLB atau Modernisasi Keuangan Act)
membutuhkan “lembaga keuangan” untuk melindungi privasi pelanggan
mereka, termasuk pelanggan non-publik, informasi per- musiman. Karena
universitas juga menangani berbagai catatan keuangan dari siswa dan
orang tua mereka, perguruan tinggi juga memiliki tanggung jawab untuk
mengamankan catatan pribadi siswa. Di antara lembaga yang juga jatuh di
bawah FTC yurisdiksi untuk tujuan dari Undang-Undang GLB pemberi
pinjaman non-bank hipotek, broker pinjaman, beberapa penasihat
keuangan atau investasi, preparers pajak, penyedia layanan penyelesaian
real estate, dan penagih utang. Pada saat yang sama, peraturan FTC hanya
berlaku untuk perusahaan yang “signifikan terlibat” dalam kegiatan
keuangan tersebut.
GLB terdiri dari dua “aturan”: the Perlindungan Peraturan dan Aturan Privasi.
Menurut situs FTC, yang Perlindungan Peraturan mengharuskan perusahaan untuk
mengembangkan rencana keamanan informasi tertulis yang menjelaskan program mereka
untuk informasi pelanggan melindungi. Rencananya harus sesuai dengan ukuran
perusahaan dan kompleksitas, sifat dan ruang lingkup yang kegiatan, dan sensitivitas
informasi pelanggan menangani. Sebagai bagian dari rencana, setiap perusahaan harus:
Keluarga Hak Pendidikan dan Privacy Act (FERPA) (20 USC § 1232g; 34 CFR Part 99)
adalah hukum federal yang melindungi privasi catatan pendidikan siswa. hukum berlaku
untuk semua sekolah yang menerima dana di bawah program yang berlaku dari Departemen
Pendidikan Amerika Serikat.
Sekolah dapat mengungkapkan, tanpa persetujuan, “direktori” informasi seperti siswa
nama, alamat, nomor telepon, tanggal dan tempat lahir, kehormatan dan penghargaan, dan
tanggal kehadiran. Namun, sekolah harus memberitahu orang tua dan siswa yang layak
tentang informasi direktori dan memungkinkan orang tua dan siswa yang layak jumlah yang
wajar waktu untuk permintaan bahwa sekolah tidak mengungkapkan informasi direktori
tentang mereka. Sekolah harus memberitahu orang tua dan siswa yang layak setiap tahun dari
hak-hak mereka di bawah FERPA. Sarana yang sebenarnya pemberitahuan (surat khusus,
dimasukkan dalam PTA sebuah buletin, mahasiswa buku pegangan, atau artikel koran) yang
diserahkan kepada kebijaksanaan masing-masing school. 18
SOX
Sarbanes-Oxley Act of 2002 (SOX) memperkenalkan perubahan yang signifikan untuk
praktek keuangan dan regulasi manajemen perusahaan. Lulus di bangun dari berbagai
skandal perusahaan, SOX adalah bagian kompleks undang-undang yang mengharuskan
perusahaan untuk membuat perubahan besar untuk membawa organisasi mereka ke dalam
kepatuhan. UU memegang eksekutif puncak pribadi bertanggung jawab atas akurasi dan
ketepatan waktu data keuangan perusahaan mereka - di bawah ancaman tion prosecu-
kriminal. Dengan demikian, kepatuhan SOX telah menjadi prioritas utama bagi perusahaan
publik.
18
US Department dari situs
Pendidikan,http://www2.ed.gov/policy/gen/guid/fpco/ferpa/index.html
Sesuai dengan Undang-Undang Federal, departemen IT memainkan peran utama dalam
mengamankan akurasi dan keandalan data perusahaan. Dengan penerapan Sarbanes-Oxley
Act, kontrol teknologi informasi telah menjadi lebih populer. Berikut adalah beberapa IT
pro cesses yang kemungkinan akan diselidiki saat memeriksa kepatuhan:
o administrasi keamanan
o Cadangan data
o perubahan kontrol
o Kontrol akses
Sifat ekspor memiliki aktual atau potensial aplikasi militer atau isu-
isu perlindungan ekonomi,
kekhawatiran pemerintah tentang negara tujuan, organisasi, atau individu,
kekhawatiran pemerintah tentang penggunaan akhir dinyatakan atau dicurigai atau
pengguna akhir dari ekspor. 19
19
UC Berkeley, Ekspor Kontrol,http://www.spo.berkeley.edu/policy/exportcontrol.html
enkripsi - Apa jenis data membutuhkan enkripsi? Kapan web server diperlukan untuk
menggunakan SSL? Apakah pengujian dan pengembangan lingkungan juga memerlukan
enkripsi? Dapat sertifikat self-ditandatangani? Apakah dapat diterima untuk mengirim
informasi terbatas tidak terenkripsi melalui email?
Perencanaan kontingensi - Menentukan rencana pemulihan bencana. Kebijakan harus
Kerja membentuk lish garis komando yang jelas dalam kasus bencana lokal atau umum,
dengan jalur pelaporan dan alternatif dalam kasus seseorang tidak dapat dicapai. Ini
menunjuk seorang eksekutif sebagai appropri- yang makan orang bertanggung jawab untuk
deklarasi bencana. Hal ini mengacu pada standar dan prosedur untuk spesifik tentang apa
yang harus dilakukan dengan setiap sistem dalam kasus bencana lainnya.
respon insiden- Kebijakan respon insiden menggambarkan prosedur umum dalam
kasus insiden dengan efek samping dalam organisasi. Ini menentukan siapa yang seharusnya
memimpin tim respon insiden, yang akan bertanggung jawab komunikasi, baik nal internal
dan exter-. Ini akan menentukan kapan insiden harus meningkat, dan bagaimana menangani
eskalasi. Ini menyediakan kursi IRT yang lintang untuk membuat keputusan yang cepat
sepihak untuk melindungi aset organisasi.
Otentikasi dan otorisasi - Apakah metode yang diterima otentikasi? Peran apa yang
bisa pengguna individu mengambil? Berapa lama setelah pemutusan hubungan kerja akan
akun pengguna dicabut? Apakah departemen diperbolehkan untuk meminta perpanjangan
periode ini? Siapa yang memiliki hak untuk menerima account di sistem?
20
Stephen Colbert memiliki nya mengambil insiden itu, “mencoba
hacker Perusahaan untuk mencatat Wikileaks,”http:
//www.colbertnation. com / the-colbert-laporan-video / 375.428 /
Februari-24-2011 / perusahaan-hacker-mencoba-to-take-down-wikileaks
(Diakses 2013/07/23). Peringatan: NSFW (tidak aman untuk bekerja)
REFERENSI
http://arstechnica.com/tech-policy/2011/02/anonymous-speaks-the
-inside-cerita-of-the-HBGary-hack /
http://www.wired.com/images_blogs/threatlevel/2012/03/Ackroyd-et-al.-Indictment.pdf
http://en.wikipedia.org/wiki/LulzSec
Kesimpulan
Dalam bab ini, kita dibedakan antara kepatuhan dan keamanan. Sedangkan kepatuhan
mengacu mengikuti prosedur yang ditentukan, keamanan mengacu meminimalkan bahaya.
Kami pembeda guished antara kebijakan, standar dan prosedur, yang merupakan tiga bentuk
utama dari dokumen formal yang panduan
keamanan informasi dalam organisasi. Mengingat manence per- relatif kebijakan, kami
berjalan melalui proses generik untuk menetapkan kebijakan yang mungkin terbaik untuk
mencapai tujuan mereka. Kami juga terdaftar seperangkat minimal kebijakan ritas informasi
keamanan hotel yang kami percaya setiap organisasi harus menyusun.
REFERENSI
SANS Kebijakan
Template,http://www.sans.org/security-
resources/ kebijakan /
Buka jendela terminal baru dan menggunakan SSH untuk melihat pesan hari:
REFERENSI
(Ada banyak artikel tentang Aaron Swartz di Internet. Berikut ini adalah sumber utama untuk
kasus ini.)
Schwartz, J. “aktivis Internet, pencipta RSS, sudah mati pada 26, appar- ently bunuh diri,”
New York Times, 2013/01/12
Sellars, A. “Dampak Hukum 'Harun kasus Aaron Swartz ini,” 2013/01/18,
http://www.dmlp.org/blog/2013/impact-aarons-law- aaron-swartzs-kasus (Diakses
2013/07/16)
Healey, J. “Salah satu dari sedikit warisan Aaron Swartz ini:? Memperbaiki hukum yang
buruk” Los Angeles Times, 2013/01/16
Penipuan komputer dan Penyalahgunaan Act,http://www.law.cornell.edu/uscode/ text /
18/1030 (diakses 2013/07/16)
2) Kamu adalah jaksa dalam kasus ini. Apakah Anda melakukan hal ada- berbeda,
misalnya, menetap untuk hukuman ringan, mengingat kontribusi besar Harun untuk
teknologi?
DESAIN CASE
Selama pertemuan yang melibatkan auditor negara dan universitas offi- pejabat Anda
melihat bahwa banyak sinar matahari Universitas Dekan dan Direksi membuat ekstensif
menggunakan tablet dan smartphone. Tidak hanya itu, tetapi mereka juga menggunakan
aplikasi seperti Google Drive dan Dropbox untuk memindahkan dokumen dari satu perangkat
ke perangkat lainnya mulus. Anda membawa keprihatinan ini kepada Dekan College of
Business, yang duduk di sebelah Anda dalam pertemuan ini.
Menuliskebijakan tentang penggunaan ruang penyimpanan pribadi berbasis cloud untuk
menyimpan data kelembagaan universitas. Kebijakan tersebut harus memiliki gambaran,
ruang lingkup, definisi, pernyataan kebijakan, dan enforce- ment. Minimal,
mempertimbangkan dan alamat berikut:
Kebijakan ini hanya akan berlaku untuk College of Business.
Adalah pedoman umum bahwa pengguna harus atau tidak harus menyimpan data di
atas awan? Silakan membenarkan.
Apakah ada kelas data yang tidak boleh disimpan pada rekening awan pribadi?
Akankah langkah-langkah penegakan berbeda untuk dosen dan mahasiswa?
Selain kebijakan, penelitian dan menguraikan Persyaratan Layanan untuk dua layanan
cloud-penyimpanan pribadi, menunjukkan masalah yang mungkin hal ini layanan dapat
membawa ke universitas dan untuk pengguna, termasuk bility lia- terbatas, pembatasan
uptime, dll
Gambaran
Ini mengintegrasikan Bab sebagian besar konsep yang
dibahas dalam bab-bab sebelumnya menjadi suatu kerangka
menyeluruh untuk menangani keamanan informasi. Bab-
bab sebelumnya telah mengambil pendekatan bottom-up
untuk keamanan, membahas konsep-konsep secara
terperinci. Bab ini mengambil pendekatan top-down,
dimulai dengan keprihatinan masyarakat dan manajemen
puncak yang berkaitan dengan keamanan tion Informasi.
konstituen ini kurang peduli dengan teknologi dan lebih
tertarik dalam meminimalkan dampak ekonomi dari
keamanan informasi. Ungkapan “risiko manajemen TI”
mengatur semua masalah yang terkait dengan keamanan
informasi, memanfaatkan masukan dari manajemen dan
teknologi ahli.
Isu penting untuk manajemen puncak biasanya
menerima banyak perhatian dari banyak pihak. Sejak peduli
manajemen puncak tentang manajemen risiko, sejumlah
1
1
Meskipun kekhawatiran ini, hanya sekitar 5% - 25% dari
perusahaan Fortune 500 siap untuk menangani krisis.
Perusahaan-perusahaan siap krisis terhadap harus mengatasi
sekitar 33% lebih sedikit krisis, hidup sekitar 25% lebih
lama, memiliki dua kali lipat ROA dan memiliki reputasi
tinggi dibandingkan perusahaan yang hanya bereaksi
terhadap krisis (Mitroff, II dan MC Alpaslan (2003).
“Mempersiapkan jahat .”Harvard Business Review 2003
(April): 109-115)..
2
Tidak semua organisasi bertujuan untuk profitabilitas. organisasi non-
menguntungkan seperti perguruan tinggi adalah sektor besar ekonomi,
akuntansi untuk over 10% dari semua pekerjaan AS
(http://www.urban.org/nonprofits/index.cfm). Sementara organisasi-
organisasi ini mengukur output mereka menggunakan kriteria seperti jumlah
siswa lulus dan jumlah paten yang diperoleh, bahkan organisasi ini prihatin
dengan menempatkan sumber daya mereka untuk penggunaan optimal, dan
manajer mereka berbagi sebagian besar risiko-manajer keprihatinan yang
sama sebagai manajer di untuk- organisasi nirlaba
3
Δ singkatan delta, istilah standar industri untuk penyimpangan dari perilaku normal
Dengan latar belakang ini, kita sekarang akan melihat kerangka IT manajemen risiko
standar yang dikembangkan oleh NIST.
kerangka manajemen risiko
Kerangka adalah struktur untuk mendukung sesuatu yang lain. Dalam literatur manajemen,
karya frame- digunakan ketika sejumlah besar ide-ide yang akan diselenggarakan dengan
cara yang dapat
4
Salah satu siswa kami diringkas ide ini dengan mengingatkan kita dari kutipan: “Offense
menjual tiket, menang pertahanan kejuaraan”
5
daerah terkait lain adalah memastikan bahwa risiko baru yang diciptakan
dalam organisasi karena investasi TI dikelola dengan baik. Sebagai
contoh, beberapa kerugian keuangan yang spektakuler terjadi karena
perdagangan keuangan yang cepat diaktifkan oleh sistem TI. Hal ini juga
tidak dibahas dalam bab ini. Tapi diskusi yang sangat baik dapat
ditemukan di Westerman, G. dan Hunter, R. (2007). IT Risiko: Mengubah
Ancaman Bisnis ke Keunggulan Kompetitif (Hardcover). Boston, MA,
Harvard Business School Press
6
http://www.sec.gov/about/forms/form10-k.pdf
7
http://www.law.cornell.edu/cfr/text/17/229.503
8
http://investor.apple.com/
NIST 800-39 kerangka 385
dipahami dan diingat oleh banyak orang, yaitu, kerangka kerja manajemen
mendukung-lembaga yang lisasi dari konsep terkait untuk mencapai tujuan
yang menarik.
Banyak kerangka yang populer untuk manajemen risiko, termasuk
oktaf CERT, ISO 27002 dari Organisasi Standar Internasional, dan
pedoman NIST 800-39 pada penuaan risiko keamanan informasi manusia-.
Selain itu, vendor terkemuka seperti Microsoft dan Google
9 10
preferensi kami dalam buku ini adalah untuk ide-ide hadir dalam cara
yang konsisten di seluruh bab. Kami percaya memfasilitasi pemahaman
dan diingat. Kami menemukan NIST yang 800-39 pedoman yang paling
cocok untuk tujuan kita karena sangat kompatibel dengan cara kita telah
disajikan informasi dalam bab-bab sebelumnya. Dengan demikian, kita
mendasarkan sisa bab ini pada garis-garis panduan-. Kami
mengintegrasikan banyak ide dibahas dalam bab-bab sebelumnya (seperti
model ancaman dan siklus hidup bencana) dalam kerangka NIST
manajemen risiko. Untuk kelengkapan, menjelang akhir bab ini, kami juga
memberikan gambaran singkat dari kerangka populer lainnya.
9
http://technet.microsoft.com/en-us/library/cc163143.aspx
10
https://cloud.google.com/files/Google-CommonSecurity-WhitePaper-v1.4.pdf
11
http://csrc.nist.gov/publications/nistpubs/800-39/SP800-39-final.pdf (Diakses 2012/12/20)
12
Sebuah link yang sangat menarik di IT risiko untuk administrator
sekolah:http://dangerouslyirrelevant.org/2012/08/26-internet-safety- bicara-
points.html(Diakses 2013/07/22). Muncul di blog Bruce Schneier, 2012/09/15
13
Dokumen 800-39 menggunakan panah bi-directional di mana-mana pada
gambar. Kami telah menggunakan panah diarahkan untuk menghubungkan
lingkaran luar. Kami percaya ini lebih baik mewakili sifat berurutan
kegiatan dan arus informasi dari penilaian risiko untuk menanggapi
pemantauan
Tugas beresiko
Setelah frame risiko didirikan, kita bisa membangun model ancaman
dikembangkan sebelumnya untuk membuat model penilaian risiko.
Misalnya, salah satu ancaman yang diidentifikasi adalah seorang hacker jarak jauh
(agen) mengorbankan kepercayaan pengguna basis data (aset), dengan mencuri kredensial
ini (tindakan). Selama analisis ancaman, kami tidak mempertimbangkan dampak potensial
dari ancaman tersebut. Secara khusus, kami tidak khawatir tentang apa yang hacker yang
mungkin dilakukan dengan informasi tersebut.
penilaian risiko dapat dilihat sebagai menambahkan analisis hasil terhadap ancaman
diidentifikasi. definisi kita tentang risiko sebagai ukuran kuantitatif dari potensi kerusakan
yang disebabkan oleh ancaman tertentu dapat ditulis sebagai:
Karena ancaman itu sendiri terdiri dari agen, tindakan, dan aset, kita dapat menulis
persamaan untuk risiko sebagai:
Risiko 1: Seorang hacker jarak jauh (agen) dapat mencuri kredensial (tindakan) pengguna
(asset) dan mencoba mandat ini ke situs web akses perbankan (tindakan). Hal ini dapat
menyebabkan tuntutan hukum, yang akan menguras keuntungan serta manajemen waktu
(kerusakan).
Risiko 2: Seorang hacker jarak jauh (agen) dapat mencuri kredensial (tindakan) pengguna
(asset) dan mencoba mandat ini ke situs web akses perbankan (tindakan). Hal ini dapat
menyebabkan publisitas negatif, yang bisa melukai bisnis kami dalam jangka pendek
(kerusakan).
Dengan kata lain, ancaman yang sama dapat dikaitkan dengan beberapa risiko, jika
ancaman dapat menyebabkan beberapa bentuk kerusakan.
ISO 27005 menetapkan bahwa proses manajemen risiko keamanan informasi terdiri
dari langkah-langkah berurutan tujuh: (i) pembentukan konteks; (Ii) penilaian risiko; (Iii)
perlakuan risiko; (Iv) penerimaan risiko; (V) pelaksanaan rencana perawatan risiko; (Vi)
pemantauan risiko dan review; dan
(Vii) manajemen risiko perbaikan proses. Menyusul rekomendasi PDCA ISO 27001, ISO
27005 aligns kegiatan ini dengan empat fase seperti yang ditunjukkan pada Tabel 14.1.
Seperti yang Anda lihat, ada tumpang tindih antara ISO dan tions NIST
recommenda- karena terkait dengan keamanan informasi.
OKTAF
Carnegie Mellon University (CMU) host terkenal Software Engineering Institute yang
(SEI). SEI adalah sebuah organisasi yang didanai pemerintah federal yang memiliki
selama bertahun-tahun diambil kepengurusan untuk mengkoordinasikan berbagai
kegiatan penting untuk industri perangkat lunak. Ini dimulai dengan mengembangkan
pedoman yang direkomendasikan untuk meningkatkan proses pengembangan perangkat
lunak. Dalam beberapa tahun terakhir, telah diambil kepemimpinan dalam keamanan
informasi dan mempertahankan repositori pusat dari laporan bug yang dirilis oleh vendor
perangkat lunak utama. Inisiatif lain yang populer dari SEI adalah OCTAVE meth-
odology untuk manajemen keamanan informasi.
14
Kita hanya menyentuh secara singkat pada manajemen kelangsungan bisnis dalam buku ini.
Hal ini karena sebagian besar perguruan segar ates gradu- hanya akan memiliki tanggung
jawab yang terbatas untuk kelangsungan bisnis. Kami telah memilih untuk mempertahankan
fokus kami pada topik keamanan informasi yang paling relevan untuk lulusan perguruan
tinggi dalam 4-5 tahun pertama setelah lulus
Tabel 14.1 Keselarasan antara 27001 keamanan informasi ISO (IS) komponen
sistem manajemen dan ISO 27005 IS manajemen risiko komponen proses
keamanan informasi (IS) tahap proses sistem manajemen IS tahap proses
manajemen risiko
Rencanapembentukan konteks
membangun niat jahat untuk laporan tidak benar dianggap sebagai tindak pidana.
Untuk referensi, ketentuan yang relevan dari tindakan itu direproduksi di bawah
ini.
EXHIBIT
14.1 KUTIPAN DARI SEC. 302 DARI Sarbanes-Oxley Act
EXHIBIT
14,2 KUTIPAN DARI SEC. 906 DARI Sarbanes-Oxley Act
...
(1) menyatakan pernyataan apapun sebagaimana dimaksud dalam ayat (a) dan (b) dari
bagian ini mengetahui bahwa laporan periodik yang menyertai pernyataan tidak
membawakan dengan semua persyaratan yang ditetapkan dalambagian ini akan didenda
tidak lebih dari $ 1.000.000 atau dipenjara tidak lebih dari 10 tahun, atau keduanya; atau ''
(2) menyatakan sengaja pernyataan sebagaimana dimaksud dalam ayat (a) dan (b) dari
bagian ini mengetahui bahwa laporan periodik yang menyertai pernyataan tidak
membawakan dengan semua persyaratan yang ditetapkan dalam bagian ini akan didenda
tidak lebih dari $ 5.000.000, atau dipenjara tidak lebih dari 20 tahun, atau keduanya. '' .
EXHIBIT
14.3 BAGIAN 404 DARI Sarbanes-Oxley Act
(2) mengandung penilaian, pada akhir fiskal terbaru tahun penerbit, efektivitas struktur
pengendalian intern dan prosedur dari penerbit untuk pelaporan keuangan.
Hasil akhirnya adalah bahwa, sejak tahun 2003, perusahaan-perusahaan dituntut untuk
memverifikasi bahwa pengendalian internal mereka sesuai dengan standar yang
ditetapkan oleh tindakan Sarbanes-Oxley. Kami memberikan gambaran tingkat tinggi
dari standar dan prosedur terkait di seluruh bagian ini.
Sarbanes-Oxley (populer disebut SOX) menciptakan tubuh yang disebut Public Company
Accounting Oversight Board (PCAOB) untuk mengembangkan standar yang akan digunakan
untuk attestations SOX. Mengadaptasi dari organisasi 's website, 16
PCAOB adalah t perusahaan nonprofi didirikan oleh Kongres untuk mengawasi [audit
perusahaan publik dan broker-dealer, dengan tujuan perlindungan investor]. Sarbanes-Oxley
Act of
2002, yang menciptakan PCAOB, diperlukan bahwa auditor perusahaan publik AS dikenakan
pengawasan eksternal dan independen untuk pertama kalinya dalam sejarah. Sebelumnya,
profesi itu selfregulated. Kelima anggota Dewan PCAOB, termasuk Ketua, ditunjuk untuk
terhuyung lima tahun hal oleh Komisi Sekuritas dan Bursa (SEC), setelah berkonsultasi
dengan Ketua Dewan Gubernur Federal Reserve System dan Sekretaris Departemen
Keuangan. SEC memiliki kewenangan pengawasan atas PCAOB, termasuk persetujuan dari
Dewan 's aturan, standar, dan anggaran. Undang-Undang didirikan pendanaan untuk
kegiatan PCAOB, terutama melalui biaya tahunan dinilai pada perusahaan publik secara
proporsional dengan kapitalisasi pasar mereka dan broker dan dealer berdasarkan modal
bersih mereka.
PCAOB telah menerbitkan standar untuk semua aspek audit. 17 Standar bunga terbesar
bagi kita adalah AS5 - “Sebuah Audit Pengendalian Internal Atas Pelaporan Keuangan
yang terintegrasi dengan An Audit Laporan Keuangan” dan AS12 - “Mengidentifikasi
dan Menilai Risiko Salah Saji Material” AS 5 panduan keseluruhan keterlibatan SOX,
sesuatu yang Anda sangat mungkin untuk berpartisipasi dalam jika Anda bergabung
dengan salah satu rms audit fi profesional. Dalam audit SOX, AS 12 memberikan
panduan untuk IT.
Bagian 29 dari As 12 pada dasarnya mengarahkan auditor untuk lampiran B dari standar:
B.)
...
PENGENDALIAN INTERNAL
Apa tujuan akhir dari semua aktivitas yang terkait dengan Sarbanes-Oxley? Istilah yang
digunakan adalah “pengendalian internal atas pelaporan keuangan.” Hal ini defi ned oleh
PCAOB dalam lampiran A dari AS 5 sebagai:
A5. pengendalian internal atas pelaporan keuangan adalah suatu proses yang dirancang
oleh, atau di bawah pengawasan, perusahaan principal eksekutif dan kepala keuangan
petugas pejabat, atau orang melakukan yang sama
GAMBAR 14.4 pedoman audit Sarbanes-Oxley workfl ow untuk dampak pada IT
fungsi, dan dipengaruhi oleh perusahaan direksi, manajemen, dan personil lainnya,
untuk memberikan keyakinan memadai mengenai keandalan pelaporan keuangan
dan penyusunan laporan keuangan fi untuk keperluan eksternal sesuai dengan
GAAP dan termasuk kebijakan dan prosedur bahwa -
1. Pertain untuk pemeliharaan catatan yang, secara rinci wajar, akurat dan
cukup refl dll yang transaksi dan disposisi aset perusahaan;
Laporan keuangan sesuai dengan prinsip akuntansi yang berlaku umum, dan bahwa
penerimaan dan pengeluaran perusahaan yang telah dilakukan semata sesuai dengan
kewenangan manajemen dan direksi perusahaan; dan
pengendalian internal atas pelaporan keuangan adalah bagian dari kegiatan kontrol
secara keseluruhan di perusahaan. Dalam domain Sarbanes-Oxley, kegiatan kontrol
defi ned sebagai prosedur, metode, dan kebijakan yang orang
Sebagian besar kegiatan audit pengendalian internal dilakukan oleh auditor dan akuntan.
Namun, profesional ini bergantung pada ahli IT untuk membantu dalam evaluasi kontrol
exemplifi ed dalam Lampiran B dari AS 12. Kegiatan ini secara tradisional telah disebut IT
kontrol umum.
Versi saat ini dari standar auditing tampaknya tidak memiliki definisi defi untuk
istilah “IT kontrol umum.” Namun, AS 2, yang telah digantikan oleh AS 5, termasuk
dalam para 50. 18
50. Beberapa kontrol (seperti kontrol perusahaan-tingkat, dijelaskan dalam ayat 53)
mungkin memiliki efek yang luas pada pencapaian banyak tujuan keseluruhan
kriteria kontrol. Sebagai contoh, teknologi informasi kontrol umum atas
pengembangan program, perubahan program, operasi komputer, dan akses ke
program dan data bantuan memastikan bahwa spesifik c kontrol atas pengolahan
transaksi beroperasi secara efektif . Sebaliknya, kontrol lain yang dirancang untuk
mencapai tujuan c spesifik kriteria kontrol. Sebagai contoh, manajemen umumnya
menetapkan spesifik kontrol c, seperti akuntansi untuk semua dokumen pengiriman, untuk
memastikan bahwa semua penjualan berlaku dicatat.
Sementara bahkan AS 2 hanya diberikan contoh dan tidak resmi defi ne kontrol umum
IT, para 50 menunjukkan definisi defi. Berdasarkan para 50 dari AS2, kontrol umum
mungkin berlawanan dengan kontrol spesifik c dalam pengendalian umum
menyediakan platform yang mendasari untuk pemenuhan banyak kontrol spesifik c.
Sebagai contoh, jika sistem TI memungkinkan pengguna tanpa password untuk
mencatat transaksi, kemungkinan penipuan transaksi meningkat signifi cantly,
melemahkan efektivitas spesifik c kontrol yang dirancang untuk memverifikasi
kegiatan bisnis yang berbeda. Oleh karena itu, menjaga infrastruktur TI yang aman
melalui IT kontrol umum penting untuk andal memverifikasi aktivitas bisnis.
Berdasarkan ini, kami Defi ne kontrol umum sebagai IT kegiatan pengendalian yang
dilakukan oleh IT yang menjamin pengolahan yang benar dari transaksi bisnis
dengan organisasi .
Dalam keterlibatan Sarbanes-Oxley, para ahli IT yang terlibat dalam audit TI kontrol umum.
PROSEDUR UNTUK VERIFIKASI TI KONTROL UMUM SEBAGAI BAGIAN DARI
AUDIT SOX
Sebuah. Defi siensi yang dapat mengakibatkan bahan mis-pernyataan terjadi atau
tetap tidak terdeteksi Proses ini diulang setiap tahun, untuk mematuhi ketentuan
tindakan SOX. Untuk # 5 dalam daftar di atas, 12 tujuan pengendalian telah identifi
ed berdasarkan industri praktik terbaik, termasuk barang-barang seperti mengelola
perubahan dan mengelola data. 20
Contoh dari Sarbanes-Oxley dalam domain TI pengendalian umum atas pelaporan keuangan
yang diperkenalkan di bagian acara sebelumnya yang banyak kegiatan manajemen risiko
yang diamanatkan oleh undang-undang dan peraturan. Sebelumnya, kami telah defi ned
kepatuhan sebagai tindakan berikut
hukum yang berlaku, peraturan, aturan, kode industri, dan kewajiban kontrak. Jika sebagian besar
pekerjaan manajemen risiko yang defi ned oleh undang-undang dan peraturan, Anda mungkin
bertanya-tanya mengapa setiap organisasi harus mengambil upaya mengembangkan rencana
manajemen risiko sendiri berdasarkan NIST 80.039 atau ISO 27000. Mengapa tidak outsource
manajemen risiko kepada anggota DPRD dan pakar industri, dan hanya mematuhi hukum,
peraturan, kode industri, dll yang ahli ini berkembang?
Jika Anda memberikan ini beberapa pemikiran, Anda akan menyadari bahwa kepatuhan
adalah hanya bagian dari manajemen risiko, membutuhkan satu set minimal kegiatan
manajemen risiko untuk mencegah bencana yang dapat mempengaruhi orang lain.
Kepatuhan tidak mengatur risiko yang mempengaruhi hanya Anda atau organisasi Anda.
Misalnya, Anda berhak untuk mempertaruhkan uang Anda pada lotere, menghambur-
hamburkan penghasilan Anda pada pembelian bijaksana, dan mengkonsumsi alkohol dalam
privasi rumah Anda, dll Karena setiap hasil yang merugikan dari tindakan ini terbatas pada
Anda sendiri, tidak ada peraturan atau kode mencegah Anda dari melakukan kegiatan ini.
Namun, ketika Anda berkendara di jalan, perilaku berbahaya Anda dapat menempatkan
pembalap lain beresiko. Oleh karena itu, kita membutuhkan driver untuk mematuhi hukum
mengemudi aman dan ada hukuman kaku karena mengemudi di bawah pengaruh alkohol
infl.
Demikian pula, dalam manajemen risiko TI, kegiatan kepatuhan memastikan bahwa
organisasi Anda 's perilaku tidak menempatkan investor dan organisasi lainnya beresiko.
Tapi Anda sendiri bertanggung jawab untuk memastikan bahwa tindakan Anda tidak
menempatkan organisasi Anda sendiri beresiko. manajemen risiko mencakup segala
sesuatu yang Anda lakukan untuk mencegah bahaya untuk diri sendiri.
keamanan Jual
keamanan TI tidak mudah dijual. manajemen atas biasanya berpikir dalam hal Return on
Investments dan seringkali itu adalah kultus diffi untuk mengukur laba atas sesuatu yang
“mungkin” terjadi, seperti listrik atau insiden hacker. Meskipun lebih mudah untuk membenarkan
biaya berdasarkan yang ada, insiden dikenal, organisasi-organisasi tertentu masih ragu-ragu untuk
berkomitmen sumber daya untuk keamanan.
Salah satu strategi terbaik adalah untuk mencoba untuk memasukkan persentase tertentu
harus dikeluarkan dalam keamanan dalam setiap proyek dimulai dalam waktu IT. Misalnya,
sebuah proyek yang melibatkan Identitas dan Manajemen Akses juga dapat mencakup
biaya perangkat lunak yang diperlukan untuk mengenkripsi data pribadi seperti nomor
Jaminan Sosial. Dan jika perjanjian perangkat lunak dinegosiasikan dengan benar,
perangkat lunak yang sama dapat lisensi untuk menyertakan izin untuk mengenkripsi data
yang dibatasi lain di server lain juga.
Sayangnya, salah satu cara termudah untuk mendapatkan dana adalah untuk memanfaatkan
insiden yang terjadi dengan lainnya, organisasi serupa. Sebuah kebocoran Nomor Jaminan
Sosial di Universitas terdekat akan tanpa pertanyaan keraguan kenaikan gaji tentang
keamanan internal Universitas Anda sendiri. Para siswa akan bertanya bagaimana
dilindungi SSN mereka, dan mungkin sehingga akan media lokal. Selama masa ini, TI
dapat menerima rejeki dana untuk meningkatkan sikap keamanan infrastruktur. Hal ini
penting untuk memiliki strategi selalu siap untuk dapat menggunakan situasi ini dan tidak
hanya membuang-buang dana sumber daya yang tidak diperlukan pembelian.
Pada tanggal 5 Desember 2012, Jaksa AS untuk Distrik Timur New York mengumumkan
penangkapan enam Rumania dan satu Albania nasional untuk menipu pelanggan AS di pasar
internet yang populer seperti eBay, AutoTrader.com, dan Cars.com. Penangkapan melibatkan
kerjasama antar lembaga penegak hukum di Rumania, Republik Ceko, Inggris, Kanada, dan
Amerika Serikat.
Para penipu diposting iklan rinci untuk barang-barang mahal seperti mobil dan perahu
di pasar online populer meskipun tidak ada item yang diposting benar-benar ada.
Mereka menggunakan co-konspirator yang disebut “anak panah” di Amerika Serikat
ke bank terbuka rekening menggunakan paspor palsu berkualitas tinggi. panah ini
menanggapi pertanyaan dari calon pembeli dan pembayaran dikumpulkan.
Pembayaran dari korban tidak curiga dipindahkan dari Amerika Serikat oleh anak
panah sebagai kas atau kawat transfer. Dalam satu kasus, $ 18.000 tunai dikirimkan
keluar dari dalam speaker AS. Dalam kasus lain, uang yang digunakan untuk
membeli jam tangan mahal, yang kemudian dikirim ke penipu. Total taksiran
penghasilan dari geng adalah $ 3 juta.
RINGKASAN
Dalam bab ini, kita melihat analisis risiko dan kerangka kerja yang berbeda tersedia untuk
analisis risiko. Kami menggunakan analisis risiko untuk berhubungan isi buku ini untuk
tujuan manajerial keseluruhan suatu perusahaan. NIST 800-39 risiko kerangka analisis
memungkinkan kami untuk menyajikan semua informasi dalam bagian awal buku dalam
format yang konsisten dengan standar yang direkomendasikan untuk analisis risiko. Kami
melihat bahwa analisis risiko asosiasi masing-masing
Ancaman dengan semua hasil yang mungkin dan menyediakan mekanisme untuk mengukur
risiko untuk perbandingan dan evaluasi. Kami juga melihat kerangka manajemen risiko
spesifik c diamanatkan oleh tindakan Sarbanes-Oxley, yang digunakan oleh perusahaan-
perusahaan publik meyakinkan para investor dari keandalan pelaporan keuangan.
3. Daftar satu atau dua kegiatan yang dapat Anda lakukan untuk meminimalkan dan
mempersiapkan diri untuk risiko TI Anda identifi ed di Q1.
ment? Sangat briefl y (dalam 1-2 kalimat), nama kerangka Anda telah belajar di kelas lain.
Bagaimana penggunaan kerangka bantuan pemahaman Anda tentang topik yang
diselenggarakan oleh framework?
6. Apa jenis risiko organisasi yang terdaftar di NIST 800-39 (halaman 1, ayat 2 standar)?
7. Lihatlah terbaru 10-K fi dipimpin oleh Apple Computer (atau jika Anda suka,
memimpin vendor teknologi lain publik, mengatakan Microsoft, Oracle, Dell, IBM,
HP). Daftar
Kerangka agement. Menggambar sosok yang menunjukkan komponen kerangka kerja dan
hubungan komponen ini satu sama lain.
10. Apa bingkai risiko TI, seperti defi ned oleh NIST 800-39? Apa peran dari
frame risiko dalam manajemen risiko TI?
11. Apa risiko TI penilaian, seperti defi ned oleh NIST 800
39? Apa peran dari penilaian risiko dalam manajemen risiko TI?
12. Apa risiko TI respon, seperti defi ned oleh NIST 800
39? Apa peran dari respon risiko dalam manajemen risiko TI?
13. Apa risiko TI pemantauan, seperti defi ned oleh NIST 800 39? Apa peran risiko
pemantauan dalam manajemen risiko TI?
14. Bagaimana risiko yang berkaitan dengan ancaman?
14. Selama fase kation identifi risiko penilaian risiko, apa saja item yang perlu
ditentukan untuk mengidentifikasi risiko?
16. Menulis risiko Anda identifi ed q1 sebagai pernyataan risiko,Berikut contoh
dalam bab sebagai template. Jelas mengidentifikasi semua
komponen risiko di setiap pernyataan risiko.
16. Untuk setiap risiko di P16, menggunakan penilaian terbaik Anda untuk
memperkirakan kemungkinan dan dampak dari setiap risiko. Menggunakan
perkiraan ini, mengukur setiap risiko dan peringkat risiko berdasarkan perkiraan
tersebut.
16. Memberikan gambaran singkat dari ISO 27000 seri risiko semua risiko identifi ed
oleh perusahaan sebagai faktor risiko (meringkas mereka sebagai frase singkat
masing-masing). Mengklasifikasikan setiap risiko ini sebagai salah satu risiko
organisasi yang tercantum dalam NIST 800-39.
Dalam kegiatan ini, Anda akan belajar penggunaan lsof perintah untuk pemeriksaan yang
perintah menggunakan koneksi jaringan dan menghasilkan penilaian risiko dari Linux Virtual
Machine Anda.
EXAMPLE CASE QUESTIONS
link yang diberikan dalam kasus tersebut. Daftar sebanyak mekanisme yang digunakan
oleh penipu untuk meyakinkan pembeli potensial dari legitimasi iklan?
22. Apa pengendalian internal sebagai defi ned oleh Sarbanes-Oxley Act?
2. Berdasarkan kejadian ini, apa tindakan pencegahan yang akan Anda rec-
Untuk memulai, beralih ke akun super user dan menjalankan ' lsof -i ' untuk melihat
semua koneksi jaringan terbuka
The output from this command gives you several valuable pieces of information
about the programs running on your system such as:
where server is the computer (name or IP address) the process is connecting to and port is
the name of the service the process is using. The port number the process is connected to is
resolved to a service name by looking it up in / etc/ services . Port numbers can be used for
multiple services, so this lookup isn ’t always reliable, but it is usually a good guess.
QUE S T I ONS
1. In your opinion, what services (if any) could be a secu-rity risk and
may need to be disabled?
Dalam beberapa tahun terakhir, ada banyak penelitian tentang bagaimana orang bias dalam
memperkirakan risiko. Cass Sunstein, salah satu cendekiawan hukum paling terkemuka di
zaman kita menyatakan bahwa “beragam budaya fokus pada risiko yang sangat berbeda,
dengan pengaruh sosial dan tekanan teman sebaya yang menekankan beberapa ketakutan dan
mengurangi yang lain. Kaskade, heuristik ketersediaan, penolakan, dan polarisasi kelompok
sangat relevan di sini. ” Dalam sebuah artikel di
New York Times, Prof. Jared Diamond menggambarkan bagaimana orang mengabaikan
bahaya dengan kemungkinan rendah terjadinya di setiap kesempatan, tetapi dengan frekuensi
peluang yang sangat tinggi, misalnya, mengemudi. Dalam aliran penelitian terkait yang
disebut kognisi budaya, Prof. Dan Kahan dari Universitas Yale menyatakan bahwa "budaya
mendahului fakta," di mana orang secara selektif menerima dan mengabaikan fakta dengan
cara yang mendukung pandangan mereka.
REFERENCES
http://ssrn.com/abstract = 721562
Diamond , J. “ That daily shower can be a killer ,” New York Times , 01/28/ 2013
racy: A cultural evaluation of Sunstein on risk ,” Harvard Law Review , 2006 , 119, Yale
Law School, Public Law Working Paper No. 100, Yale Law & Economics Research Paper
No. 317. Available at SSRN: http://ssrn.com/abstract = 801964
1. Selama penilaian risiko TI, apa saja cara yang diperkirakan 2. Disarankan bahwa perkiraan
risiko yang terlalu tinggi bias bias dapat menyebabkan penilaian yang terlalu tinggi terhadap
risiko yang tidak signifikan dan mengarah pada kurangnya pengakuan terhadap beberapa
risiko penting lainnya. Apakah Anda setuju meremehkan risiko penting? dengan penilaian
ini? Mengapa atau mengapa tidak?
DE S I GN CAS E
Sekarang setelah Anda menyelesaikan kelas, sekarang saatnya untuk menyelesaikan. Anda
telah bekerja di Universitas Sunshine selama setahun sekarang dan Presiden dan Provost
meminta Anda untuk mengumpulkan Penilaian Risiko untuk organisasi. Buat RA yang
disederhanakan untuk tahun ini berdasarkan semua Kasus Desain yang telah Anda kerjakan
sejauh ini. Berikut ini beberapa pedoman:
• Tinjau dan evaluasi ulang semua Desain Kasus untuk semua bab dalam buku untuk
mempersiapkan dokumen Penilaian Risiko.
• Jadikan RA mudah dibaca.
• Gunakan grafik untuk menunjukkan poin Anda.
• Bandingkan status Sunshine University saat ini dengan Universitas lain jika
memungkinkan.
• Meneliti kemungkinan tantangan yang ditimbulkan oleh teknologi baru.
• Tutup dengan beberapa item yang diusulkan untuk meningkatkan sikap
keamanan Universitas.
406. Glossary
Sertifikat: bundel informasi yang berisi kunci publik terenkripsi dari server,
dan identifikasi penyedia kunci.
Checksum: nilai yang dihitung pada data untuk mendeteksi kesalahan atau
manipulasi selama transmisi.
Kontrol kegiatan: prosedur, metode, dan kebijakan yang digunakan orang yang bertanggung
jawab untuk mengurangi kemungkinan terjadinya peristiwa berisiko ke tingkat yang dapat
diterima.
Script lintas-situs: kerentanan yang terjadi ketika input yang diberikan pengguna digunakan
tanpa verifikasi sebagai bagian dari output yang disajikan kepada pengguna lain.
Kriptografi: seni atau ilmu dalam memberikan informasi biasa tidak dapat dipahami, dan
untuk memulihkan informasi yang dienkripsi ke bentuk yang dapat dipahami.
Inspeksi paket mendalam fi firewall: perangkat yang memeriksa data yang dibawa oleh suatu
paket, di samping header protokol, untuk memutuskan bagaimana menangani paket.
Stand allow allow stance: konfigurasi firewall yang memungkinkan semua paket masuk ke
jaringan, kecuali yang secara eksplisit dilarang.
Sikap tolak standar: konfigurasi firewall yang memblokir semua paket, kecuali yang
diizinkan secara eksplisit.
Deferrable asset: aset yang diperlukan untuk operasi optimal organisasi tetapi kehilangan
ketersediaan tidak akan menyebabkan masalah besar bagi organisasi dalam waktu dekat.
Tanda tangan digital: transformasi kriptografi dari data yang memungkinkan penerima data
untuk membuktikan sumber (non-repudiation) dan integritas data.
Pemulihan bencana: proses yang diadopsi oleh organisasi TI untuk mengembalikan sistem
dan menjalankannya. Biasa disingkat DR.
Layanan penemuan: layanan yang menyediakan pengguna dengan daftar organisasi tepercaya
yang dapat mereka pilih untuk diautentikasi.
Pengontrol domain: server yang mengimplementasikan aturan direktori aktif dalam domain.
Glossary 407
Aset esensial: aset yang kehilangan ketersediaan akan menyebabkan dampak langsung yang
segera bagi organisasi.
False positive: suatu temuan yang tampaknya menjadi masalah (positif) tetapi setelah
diselidiki lebih lanjut ternyata tidak menjadi masalah (karena itu, salah).
Federasi: menjembatani kesenjangan antara sistem otentikasi dalam organisasi yang terpisah.
Metadata Federasi: dokumen yang berisi daftar lengkap semua anggota federasi dan data
penting, seperti organisasi dan informasi kontak, untuk setiap penyedia identitas.
Penyedia Federasi: entitas yang bertanggung jawab untuk semua tugas administratif terkait
menjalankan identitas
federasi, seperti manajemen keanggotaan, membuat dan menegakkan kebijakan federasi, dan
mengelola Infrastruktur Kunci Publik (PKI) yang diperlukan untuk operasi kriptografi.
Firewall: suatu bentuk perlindungan yang memungkinkan satu jaringan terhubung ke jaringan
lain sambil mempertahankan sejumlah perlindungan.
komputer.
File tersembunyi: file yang keberadaannya tersembunyi dari pengguna secara default.
Direktori rumah: ruang pribadi pengguna di komputer, analog dengan folder Documents di
Windows.
IDS berbasis host: aplikasi perangkat lunak yang diinstal pada masing-masing host yang
memantau aktivitas lokal seperti
Akses file dan panggilan sistem untuk perilaku mencurigakan. Terkadang disingkat HIDSs.
Hot spares: komponen redundan yang ditempatkan di dalam server dan yang dapat
menggantikan komponen yang gagal
Identifi er: serangkaian digit yang secara unik mengidentifikasi identitas dalam SoR.
Pencocokan identitas: proses pencarian Orang Registri yang ada untuk satu atau lebih catatan
yang cocok dengan satu set data identitas tertentu.
Penggabungan identitas: menggabungkan catatan baru atau yang diperbarui dengan data
yang terkait dengan orang yang ada
merekam.
Kebijakan respons insiden: metode standar yang digunakan oleh organisasi untuk menangani
insiden keamanan informasi.
Aset informasi: konten yang disimpan secara digital yang dimiliki oleh individu atau
organisasi.
Keamanan informasi: melindungi informasi dan sistem informasi dari akses yang tidak sah,
penggunaan,
Kontrol umum TI: mengontrol aktivitas yang dilakukan oleh TI yang memastikan
pemrosesan bisnis yang benar
Risiko TI: risiko yang terkait dengan penggunaan sistem informasi dalam suatu organisasi.
408. Glossary
Sistem TI: rakitan perangkat keras komputer, perangkat lunak, dan perangkat lunak yang
dikonfigurasikan untuk tujuan memproses, menyimpan, atau meneruskan informasi.
prosesor, penyimpanan, dan router dari penyedia layanan. Biasa disingkat IaaS.
Kerentanan validasi input: situasi di mana input pengguna digunakan dalam perangkat lunak
tanpa konfirmasi
validitasnya.
Instalasi: tindakan menulis data yang diperlukan di lokasi yang sesuai pada hard drive
komputer - untuk menjalankan program perangkat lunak.
Integritas: menjaga dari modifikasi atau perusakan informasi yang tidak benar, dan termasuk
memastikan
Kekayaan intelektual: kreasi pikiran (penemuan, karya sastra dan artistik, dan simbol, nama,
gambar, dan desain) yang dapat digunakan untuk laba. Biasa disingkat IP.
Agen internal: orang yang terhubung dengan organisasi, seringkali sebagai karyawan.
Jaringan internal: lokasi semua aset informasi organisasi. Disebut juga militer
daerah.
Sistem deteksi intrusi: perangkat perangkat keras atau aplikasi perangkat lunak yang
memantau sistem TI untuk mali-
aktivitas serius atau pelanggaran kebijakan penggunaan yang ditetapkan oleh administrator
sistem. Biasa disingkat IDS.
Sistem pencegahan intrusi: teknologi yang dibangun berdasarkan IDS dan upaya untuk
menghentikan potensi intrusi.
Kerberos: protokol otentikasi yang memungkinkan node dalam jaringan tidak aman untuk
mengidentifikasi mereka dengan aman-
Kernel: perangkat lunak yang menyediakan kontrol untuk perangkat keras, mengelola
memori, mengeksekusi kode
pada CPU komputer, dan menyembunyikan detail perangkat keras fisik yang mendasarinya
dari aplikasi pengguna.
Pencatat kunci: perangkat lunak yang melacak (mencatat) tombol-tombol yang ditekan pada
keyboard, biasanya berusaha mengumpulkan pengguna-
Aset hukum terkait TI: pengaturan kontrak yang memandu penggunaan aset perangkat keras
dan perangkat lunak dalam organisasi.
Malware: perangkat lunak atau kode yang dirancang khusus untuk mengeksploitasi
komputer, atau data di dalamnya, tanpa
persetujuan pengguna.
Kerentanan otorisasi yang hilang: kerentanan yang terjadi ketika suatu program perangkat
lunak memungkinkan pengguna mengakses bagian-bagian istimewa dari program tanpa
memverifikasi kredensial pengguna.
Pernyataan Misi: ekspresi pendek (lebih disukai satu atau dua kalimat) dari layanan
organisasi, target pasar, dan keunggulan kompetitifnya.
Pemantauan: tindakan mendengarkan dan / atau merekam kegiatan sistem untuk menjaga
kinerja dan keamanan.
Substitusi mono-alfabet: skema enkripsi untuk mengganti huruf individual dengan huruf lain
untuk
tujuan enkripsi.
Need-to-know: prinsip manajemen informasi di mana seseorang hanya diberikan informasi
Network fi rewalls: perangkat keras atau lunak yang mencegah bahaya yang berasal dari satu
jaringan
OAuth: a mechanism that allows a user to grant access to private resources on one site (the
service pro-vider) to another site (the consumer).
Open source software: software in which anyone is able to modify the source code and
distribute his or her changes to the world.
Glosarium 409
Tanggung jawab operasional: tanggung jawab individu atau entitas untuk fungsi spesifik
yang terkait
Sistem operasi: perangkat lunak yang mengelola perangkat keras komputer dan menyediakan
layanan umum untuk aplikasi pengguna.
Pembaruan sistem operasi: pembaruan perangkat lunak yang bermasalah dengan komponen
tingkat rendah dari perangkat lunak sistem.
Paket ulang fi fi fi fi s: fi firewall yang memeriksa header protokol fi fi paket yang mengalir
melalui
Paket mengendus: tindakan mencegat dan memantau data yang melewati jaringan komputer.
Direktori induk: direktori (folder) langsung tentang yang saat ini ada dalam hierarki sistem
file.
Mitra: pihak ketiga mana pun yang berbagi hubungan bisnis dengan organisasi.
Kata sandi: serangkaian karakter rahasia yang hanya diketahui oleh pemilik identitas dan
menggunakannya untuk otentikasi
identitas.
Pengambilan kata sandi: kemampuan penyerang untuk mendapatkan kata sandi dari
penyimpanan, transmisi, atau pengetahuan dan perilaku pengguna.
Password cracking: proses menghasilkan string karakter yang cocok dengan string kata sandi
yang ada pada sistem yang ditargetkan.
Kedaluwarsa kata sandi: durasi penggunaan kata sandi sebelum harus diubah.
Tebakan kata sandi: tindakan berulang kali mencoba berbagai kata sandi yang terkait dengan
akun pengguna, misalnya
sebagai kata sandi dan kata-kata kamus default, hingga kata sandi yang benar ditemukan.
Manajemen kata sandi: proses penentuan, penerapan, dan pemeliharaan kebijakan kata sandi
di seluruh perusahaan.
Penggantian kata sandi: penggantian kata sandi pengguna yang ada dengan kata sandi yang
dikenal oleh
penyerang.
Sinkronisasi kata sandi: memastikan bahwa pengguna memiliki nama pengguna dan kata
sandi yang sama di semua sistem.
Patch: perangkat lunak yang memperbaiki masalah keamanan dan fungsionalitas dalam
perangkat lunak dan perangkat lunak.
Perimeter fi firewall: firewall yang terletak antara jaringan eksternal dan organisasi.
Jaringan perimeter: jaringan yang terletak di antara jaringan eksternal dan internal organisasi
jaringan. Jaringan perimeter meng-host layanan eksternal seperti http, smtp, dan DNS.
Jaringan perimeter biasanya disebut zona demiliterisasi.
Registry Orang: hub pusat yang menghubungkan pengidentifikasi dari semua Sistem Catatan
menjadi satu
Identitas "master" dan memungkinkan korelasi dan terjemahan data identitas (seperti ID
Pelajar ke ID Karyawan) mungkin.
Penciptaan identitas: fungsi yang membuat catatan dan pengidentifikasi orang baru dalam
Registri Orang.
Nomor identifikasi pribadi: kata sandi numerik pendek (4-6 digit). Biasa disingkat PIN.
komunikasi.
Kebijakan: dokumen yang mencatat prinsip atau tindakan tingkat tinggi yang telah
diputuskan.
Pengujian proaktif: tindakan menguji sistem untuk masalah tertentu sebelum masalah
tersebut terjadi.
Kontrol prosedural: rencana tindakan yang ditentukan yang mengatur penggunaan sumber
daya komputer.
IDS berbasis negara protokol: IDS yang membandingkan peristiwa yang diamati dengan
aktivitas protokol yang ditetapkan untuk setiap negara protokol untuk mengidentifikasi
penyimpangan.
Kriptografi kunci publik: metode enkripsi yang menggunakan dua kunci, satu untuk enkripsi
dan lainnya untuk
dekripsi.
410. Glossary
Perlindungan titik akhir berbasis reputasi: memprediksi keamanan file berdasarkan skor
reputasi yang dihitung menggunakan atribut file yang dapat diamati.
Aset yang diperlukan: aset yang penting bagi organisasi, tetapi organisasi akan dapat terus
beroperasi untuk jangka waktu tertentu bahkan jika aset tidak tersedia.
Aset yang dibatasi: aset di mana pengungkapan atau perubahan akan memiliki konsekuensi
yang merugikan bagi organisasi.
Risiko: ukuran kuantitatif potensi kerusakan yang disebabkan oleh ancaman yang ditentukan.
Manajemen risiko: mengelola dampak keuangan dari peristiwa yang tidak biasa.
Pemantauan risiko: mengevaluasi efektivitas rencana manajemen risiko organisasi dari waktu
ke waktu.
Respons risiko: menentukan respons organisasi terhadap risiko begitu risiko ditentukan dari
penilaian risiko.
Kontrol akses berbasis peran: memberikan individu dalam peran pekerjaan tertentu yang
terkait dengan hak akses
dengan peran sistem yang sesuai. Biasa disingkat RBAC, ini memberikan izin untuk peran
pengguna daripada pengguna individu.
Lingkup: bagian dari kebijakan respons insiden yang menentukan target kebijakan.
Kriptografi kunci rahasia: metode enkripsi yang menggunakan satu kunci untuk enkripsi dan
dekripsi.
Pemisahan tugas: kendala di mana lebih dari satu orang diperlukan untuk menyelesaikan
tugas.
Perjanjian tingkat layanan: spesifikasi apa dan bagaimana TI akan memberikan dan
mengelola harapan pelanggan atau pemilik sistem. Biasa disingkat SLA.
Shell: program berbasis teks yang memungkinkan pengguna untuk berinteraksi langsung
dengan kernel.
Shibboleth: manajemen identitas sumber terbuka dan infrastruktur kontrol akses gabungan
berdasarkan Bahasa Assertion Markup Language (SAML).
Tanda tangan: urutan byte yang dikenal sebagai bagian dari perangkat lunak berbahaya.
Satu titik kegagalan: bagian dari suatu sistem yang kegagalannya akan menghentikan seluruh
sistem dari bekerja.
Sistem masuk tunggal: teknologi yang memungkinkan pengguna melakukan otentikasi satu
kali dan kemudian mengakses semua sumber daya yang diizinkan untuk digunakan oleh
pengguna. Biasa disingkat SSO.
Rekayasa sosial: seni memanipulasi orang untuk melakukan tindakan yang diinginkan.
Perangkat Lunak sebagai Layanan: mekanisme pengiriman di mana aplikasi dan semua
sumber daya terkait
disediakan untuk organisasi oleh vendor, biasanya melalui browser web. Biasa disingkat
SaaS.
Aset perangkat lunak: alat perangkat lunak yang diperlukan untuk memanipulasi informasi
organisasi untuk menyelesaikan misi organisasi.
Pembaruan perangkat lunak: tindakan mengganti komponen perangkat lunak yang rusak
dengan komponen yang mana
Kerentanan injeksi SQL: penggunaan input SQL yang tidak divalidasi dalam aplikasi.
Standar: seperangkat aturan yang ditetapkan, diterima dan diadopsi oleh beberapa organisasi.
mempromosikan penggunaan sistem yang efisien, dan memastikan bahwa sasaran kualitas
layanan yang ditentukan terpenuhi.
Glosarium 411
Sistem Catatan: catatan dari mana informasi diambil oleh nama, nomor identifikasi,
simbol,
Ancaman: kemampuan, niat, dan metode serangan musuh untuk mengeksploitasi atau
menyebabkan kerusakan pada aset.
Agen ancaman: individu, organisasi, atau kelompok yang memulai tindakan ancaman
tertentu.
Model ancaman: interaksi antara agen yang relevan, tindakan, dan aset yang dihadapi
organisasi.
Token: objek fisik (atau dalam hal token perangkat lunak, disimpan pada objek fisik)
yang harus dipra-kirim untuk membuktikan identitas pengguna.
Kerentanan data yang tidak terenkripsi: situasi di mana data sensitif disimpan secara
lokal atau dikirim melalui jaringan tanpa enkripsi yang tepat.
Aset tidak terbatas: aset tidak diklasifikasikan sebagai dibatasi. Ini adalah data yang,
jika dibocorkan atau dilihat oleh seseorang,
Kerentanan unggahan yang tidak dibatasi: kerentanan yang dibuat ketika file diterima
oleh perangkat lunak tanpa memverifikasi bahwa file mengikuti spesifikasi yang
ketat.
Virus dan worm: program komputer yang berdampak buruk pada komputer dan
menyebar melalui jaringan tanpa persetujuan pengguna.
aset.
Mashup Web: halaman web atau aplikasi yang menggabungkan data dari satu atau
lebih API berbasis web ke dalam layanan baru.
tugas jahat ke arah remote kontrol. Biasanya disebabkan oleh pemasangan klien
zombie.
Klien zombie: perangkat lunak yang mengambil arahan dari komputer jarak jauh dan
menggunakan komputer yang terinfeksi untuk melakukan tugas jahat sebagai arahan