Model Keamanan McCumber Cube juga dikenal dengan nama Model Keamanan
NSTISSC. Model Keamanan NSTISSC memberikan perspektif yang lebih rinci tentang
keamanan. Karena model ini berbentuk kubus 3 dimensi (3x3x3), dimana kubus besar akan
terbagi menjadi kubus-kubus kecil sebanyak 27 sel yang mewakili daerah-daerah yang harus
diatasi untuk mengamankan sistem informasi. Untuk memastikan keamanan sistem, masing-
masing dari 27 area "McCumber Cube" harus ditangani dengan benar selama proses
keamanan.
1. Sumbu X merupakan keadaan data dan mewakili berbagai bentuk informasi yang dapat
ditemukan dalam suatu sistem yang terbagi menjadi 3 bagian yaitu:
a. Storage (penyimpanan) adalah saat data disimpan dalam memori atau pada pita
atau disk magnetic;
b. Processing (memproses) adalah saat melakukan operasi pada data untuk
mencapai tujuan yang diinginkan;
c. Transmission (transmisi) adalah mentransfer data antar sistem informasi.
2. Sumbu Y yang merupakan tujuan dari keamanan yang diberikan untuk sistem antara
lain:
a. Confidentiality (kerahasiaan) merupakan aspek yang menjamin kerahasiaan data
atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang
yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan
disimpan;
b. Integrity (integritas) merupakan aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan
keutuhan informasi serta metode prosesnya;
c. Availability (ketersediaan) merupakan aspek yang menjamin bahwa data akan
tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan
informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
3. Sumbu Z yang merupakan elemen yang digunakan untuk mempertahankan sistem dari
serangan dan melindungi informasi. Elemen ini terbagi menjadi 3 bagian yaitu:
a. Policy (kebijakan) adalah kontrol administratif, seperti arahan manajemen, yang
memberikan landasan untuk bagaimana jaminan informasi akan dilaksanakan
dalam suatu organisasi;
b. Education (pendidikan) adalah memastikan bahwa pengguna sistem informasi
mengetahui peran dan tanggung jawab mereka mengenai perlindungan sistem
informasi dan mampu mengikuti standar;
c. Technology (teknologi) adalah solusi berbasis perangkat lunak dan perangkat
keras yang dirancang untuk melindungi sistem informasi (contoh: anti-virus,
firewall, sistem deteksi intrusi, dll).
Pada dasarnya sistem informasi dapat dibuat menjadi sebuah sistem yang tersedia untuk
siapa saja, kapan saja, dimana saja dan melalui media apa saja. Namun tanpa adanya
batasan-batasan terhadap sistem membuat sistem informasi menjadi rentan terhadap bahaya
dan ancaman. Untuk itu diperlukan Computer security atau keamanan komputer yang
bertujuan untuk melindungi komputer dan informasi yang tersimpan di dalamnya. Salah satu
caranya adalah dengan membatasi penggunaan komputer dan akses informasi di dalamnya
hanya untuk user yang diharapkan (accessibility). Kemanan harus mempertimbangkan
keseimbangan Antara perlindungan dan availability. Keamanan harus mempertimbangkan
keseimbangan antara perlindungan dan availability. Dan agar seimbang, level keamanan harus
memungkinkan akses yang proporsional, juga perlindungan terhadap ancaman.
Untuk memperoleh keseimbangan, sistem harus di-design sehingga pihak user dan
administrator mencapai kesepakatan, dimana tingkat keamanan memperbolehkan accessibility
yang baik pada user namun tetap terlindungi dari ancaman. Kesepakatan ini menunjukkan
bahwa komunikasi antara user dan administrator sangatlah penting. Dalam menemukan
kesepakatan ini user dan administrator sendiri harus memperhatikan hal – hal berikut:
Bottom-Up adalah keamanan dimulai dari usaha grassroots ketika administrator system
berusaha untuk meningkatkan keamanan system. Keamanan berasal dari akar atau dasarnya
usaha dari sistem administrator yang mengembangkan keamanan untuk sistem mereka
Top-Down adalah diinisiasi oleh managemen yang menerbitkan kebijakan, prosedur dan
proses, menetapkan tujuan dan mengharapkan luaran dari proyek. Keamanan yang dibuat oleh
manajemen tingkat atas, yaitu sebagai berikut:
Issue policy, procedures, and processes;
Dictate the goals and expected outcomes of the project;
Determine who is accountable for each of the required actions.
System Development Life Cycle (SDLC) adalah metodologi untuk mendesain dan
mengimplementasikan system informasi dalam sebuah organisasi. Fase atau tahap yang ada
dalam SDLC tradisional di adaptasi untuk mendukung implementasi proyek keamanan
informasi. Proses dasarnya yaitu mengidentifikasikan dan mengontrol ancaman untuk
menghalaunya.
Lingkup keamanan (Spheres of Security) adalah dasar dari kerangka kerja keamanan.
Lingkup keamanan dimodelkan dengan konsep bola. Secara umum, konsep bola adalah untuk
mewakili 360 derajat keamanan yang diperlukan untuk melindungi informasi setiap saat. Dalam
pemodelan lingkup keamanan dibedakan menjadi 2 komponen yaitu lingkup penggunaan dan
lingkup perlindungan.
Dalam lingkup keamanan diperlukan control untuk melindungi informasi. Control dibagi menjadi
3 jenis, antara lain:
1. Packet-Filtering Firewall
Firewall ini berfungsi untuk memeriksa pada router dan switch kepada paket data
yang datang mulai dari IP tujuan dan asal, port number, tipe paket data dan
informasi yang dibawa kemudian baru diteruskan kepada alamat tujuan.
Bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut
dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
Jenis paket filtering firewall ini bekerja dalam level IP (Internet Protocol) saja.
Firewall ini biasanya merupakan bagian dari sebuah router firewall.
Keuntungan menggunakan IP filtering firewall adalah sebagai berikut.
1. Sangat aman, tetapi mengabaikan sejumlah log (akses login menujur
server) yang penting;
2. Mudah untuk diimplementasikan;
3. Transparan untuk pemakai karena relatif lebih cepat;
4. Dapat menahan atau memblokir serangan berupa usaha mengakses
jaringan;
5. Tidak dapat memberikan akases dari luar ke dalam jaringan private
kepada sesorang tanpa memberikan akses kepada semua orang dari
luar jaringan private
Kelemahan menggunakan IP filtering firewall adalah sebagai berikut.
1. Cukup rumut untuk mengatur konfigurasi paket yang akan diserang
secara tepat;
2. Lemah dalam hal autentikasi.
Jenis serangan yang terjadi pada firewall jenis tipe paket filtering adalah sebagai
berikut.
1. IP address spoofing merupakan jenis serangan dengan penyusup berasal
dari luar yang menggunakan IP address jaringan lokal dan telah diizinkan
melalui firewall.
2. Source routing attack merupakan jenis serangan yang tidak melakukan
analisis terlebih dahulu terhadap informasi sumber IP sehingga dapat
melakukan bypass firewall.
3. Tiny fragment attacks merupakan jenis serangan yang dapat membagi-
bagi IP ke dalam bagian yabg lebih kecil. Jenis serangan ini didesain
untuk melakukan penipuan aturan penyaringan yang bergantung pada
informasi dari TCP header
2. Application Gateways
Jenis firewall yang berfungsi untuk memperkuat atau menyalurkan arus aplikasi.
Sering juga disebut sebagai Proxy Firewall, yang umumnya juga merupakan
komponen dari sebuah proxy server.
Aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan
meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan
privat dan kemudian meneruskan respons dari permintaan tersebut kepada
komputer yang membuat permintaan pertama kali yang terletak dalam jaringan
publik yang tidak aman.
Bekerja pada application layer.
Jenis Firewall ini malakukan proses pengaturan pada layer aplikasi, yaitu
sebagai berikut
1. Pada FTP;
2. Pada HTTP;
3. Pada COPHER.
Jenis firewall ini khusus dikonfigurasikan untuk mendukung beberapa aplikasi
yang benar-benar terdaftar pada aplikasi firewall saja dan melakukan penolakan
aplikasi-aplikasi lainnya untuk melawati firewall.
Kelebihan dari jenis firewall ini adalah sebagai berikut.
1. Lebih aman dibandingkan dengan filtering router.
2. Lebih mudah untk melakukan pemeriksaan terhadap data yang masuk
pada level aplikasi.
Kelemahan dari jenis firewall ini adalah sebagai berikut.
1. Adanya pemrosesan tambahan karena memilik dua buah sambungan
konesik antara pemakai/user dengan gateway.
2. Adanya proses pemeriksaan gateway, kemudian baru meneruskan
semua arus dari dua buah arah tersebut.
3. Circuit Gateways
Circuit level gateway berfungsi untuk verifikasi proses TCP (Transfer Control
Protocol) handshake, proses ini memastikan bahwa session yang dikirimkan
adalah sah tidak mengandung malware dan ancaman keamanan lainnya.
Bekerja pada bagian Lapisan Transport model referensi TCP/IP.
Hybrid firewall adalah salah satu jenis firewall yang menggunakan beberapa
jenis elemen-elemen dari satu atau lebih tipe firewall.
Seringkali digunakan untuk menambahkan layanan baru secara cepat pada
sistem firewall yang sudah tersedia.
Firewall komersial DEC SEAL adalah firewall berjenis hybrid yang menggunakan
proxy pada sebuah bastion host (mesin yang dilabeli sebagai gatekeeper pada
gambar 5.1) dan packet filtering pada gateway (gate).
a. Sumber paket
b. Tujuan paket
c. Atribut paket
a. Mudah diimplementasikan
b. Transparan bagi pengguna
c. Relatif lebih cepat
Firewall ini seringkali dipergunakan pada server, yang memiliki fungsi untuk
membokir situs-situs tertentu yang tidak boleh diakses sebagaimana mestinya sesuai
dengan aturan yang berlaku.
Jika Anda melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan
kegiatan filterisasi pada layer aplikasi (application layer).
Firewall jenis ini paling aman dan paling banyak dipergunakan. Dengan
penggabungan ketiga model firewall tersebut, maka bisa dikatakan jika firewall ini
menjadi firewall dengan fitur terbanyak dan tingkat keamanan jauh lebih bagus
dibandingkan dengan firewall yang lainnya.
1. Mode Transport
Data dalam paket IP dienkripsi, tetapi header IP dari paket asli tidak dienkripsi;
Mengizinkan pengguna membuat tautan aman langsung dengan host jarak jauh
namun hanya mengenkripsi konten data paket.
Mode ini bekerja di antara dua workstation berbeda yang menjalankan beberapa
jenis perangkat lunak VPN (host-to-host), di mana titik akhir data dan titik akhir
keamanan adalah sama.
Datagram enkapsulasi mode transport dirutekan, atau diangkut, dengan cara yang
sama seperti paket asli.
Tujuan akhir dalam menggunakan mode transportasi bukanlah gateway atau router,
melainkan host itu sendiri.
2. Mode Tunnel
Dengan menggunakan Tunnel, maka paket data yang kita kirim akan dibungkus
(encapsulation), dan sebelum dikirim paket data akan mengalami sedikit perubahan
yaitu penambahan header dari tunnel. Ketika data sudah melewati tunnel dan sampai
pada tujuan, maka header dari paket data akan dikembalikan seperti semula (header
tunnel dilepas).
Mode tunnel digunakan untuk situs ke situs VPN, ketika mengamankan komunikasi
antara gateway keamanan, konsentrator, firewall, dll. Mode tunnel memberikan
keamanan untuk seluruh paket IP asli, yaitu header dan payload.
Server ini bertindak sebagai titik enkripsi, mengenkripsi semua lalu lintas yang akan
melintasi jaringan yang tidak aman;
Manfaat utama dari model ini adalah bahwa paket yang dicegat tidak mengungkapkan
apa pun tentang sistem tujuan yang sebenarnya;
Mode terowongan adalah mode IPsec yang lebih umum yang dapat digunakan dengan
lalu lintas IP apapun.
Contoh mode tunnel VPN: Keamanan Internet Microsoft, dan Server Akselerasi (ISA).
Pilihan mode transport atau tunnel tergantung pada struktur jaringan dan sangat
bergantung pada koneksi logis antara titik akhir.
1. Symmetric Chipers
Algoritma simetris (symmetric algorithm) adalah suatu algoritma yang
menggunakan kunci yang sama untuk proses enkripsi dan proses dekripsi
Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci
tertentu sebelum mereka saling berkomunikasi.
Sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk
kegiatan enkripsi maupun dekripsi.
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi
kunci rahasia (secret-key ciphersystem) karena kunci-kuncinya harus
dirahasiakan.
Algoritma Kriptografi simetris dibagi menjadi 2 kategori yaitu
1. Algoritma aliran (Stream Ciphers)
Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit
atau satu byte data.
2. Algoritma blok (Block Ciphers)
Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang
masuk, membaginya dalam blok – blok data terlebih dahulu, lalu proses
enkripsi dilakukan secara terpisah terhadap masing – masing blok data.
Contoh algoritma kunci simetris adalah DES (Data Encryption Standard),
blowfish, twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES
(Advanced Encryption Standard) yang bernama asli Rijndael.
Kelebihan :
a) Masalah keamanan pada distribusi kunci dapat lebih baik
b) Masalah manajemen kunci yang lebih baik karena jumlah kunci yang
lebih sedikit
Kelemahan :
a) Kecepatan yang lebih rendah bila dibandingkan dengan algoritma
simetris
b) Untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.
2. Asymmetric Chippers