KEAMANAN KOMPUTER
Disusun oleh :
Keamanan komputer : perlindungan yang diberikan pada sistem informasi secara otomatis
guna memperoleh tujuan yang dapat diterapkan untuk mempertahankan sumberdaya
sistem informasi yang bersifat integritas, ketersediaan dan kerahasiaan sumberdaya sistem
informasi ( termasuk perangkat lunak, perangkat keras, perangkat terpadu/integritas,
informasi/data dan telekomunikasi)
Definisi ini memperkenalkan tiga kunci utama yang ada pada jantung keamanan
komputer:
Rendah: kerugian dapat diharapkan memiliki dampak negatif yang terbatas pada
operasi organisasi, aset organisasi, atau individu. Dampak merugikan yang terbatas
berarti bahwa, misalnya, hilangnya kerahasiaan, integritas, atau daya ketersediaan.
1. menyebabkan degradasi pada kemampuan misi hingga tingkat dan durasi bahwa
organisasi mampu melakukan fungsi utamanya, tetapi efektivitas fungsi-fungsi
tersebut jelas berkurang.
2. mengakibatkan kerusakan kecil pada aset organisasi.
3. mengakibatkan kerugian finansial kecil Atau
4. merugikan orang-orang secara sepele.
Tinggi: kerugian dapat diharapkan memiliki dampak buruk yang parah atau membawa
bencana pada operasi organisasi, aset organisasi, atau individu. Dampak merugikan
yang parah atau membawa bencana berarti bahwa, misalnya, kehilangan dapat (i)
menyebabkan degradasi yang parah atau hilangnya kemampuan misi sampai tingkat
dan durasi yang organisasi tidak mampu di lakukan satu-persatu atau lebih dari itu;
(ii) mengakibatkan kerusakan besar pada aset organisasi; (iii) mengakibatkan
kerugian finansial yang besar atau (iv) mengakibatkan kerugian yang parah atau
mendatangkan bencana atas orang-orang yang kehilangan nyawa atau cedera serius
yang memautkan atau mematikan.
Kerahasiaan Informasi nilai siswa merupakan aset yang dianggap sangat penting oleh
siswa. Di Amerika Serikat, perilisan nilai tersebut diatur oleh Family Educational Rights
and Privacy Act (FERPA). Informasi nilai seharusnya hanya tersedia untuk siswa, orang
tua, dan karyawan yang memerlukan informasi tersebut untuk melakukan pekerjaan
mereka. Informasi pendaftaran siswa mungkin memiliki peringkat kerahasiaan sedang.
Meskipun masih dicakup oleh FERPA, informasi ini dilihat oleh lebih banyak orang
setiap hari, cenderung tidak ditargetkan daripada informasi kelas, dan menghasilkan lebih
sedikit kerusakan jika diungkapkan. Informasi direktori, seperti daftar siswa atau fakultas
atau daftar departemen, dapat diberi peringkat kerahasiaan rendah atau bahkan tidak ada
peringkat.
integritas Beberapa aspek integritas diilustrasikan dengan contoh informasi alergi pasien
rumah sakit yang disimpan dalam database. Dokter harus dapat mempercayai bahwa
informasi tersebut benar dan terkini. Sekarang anggaplah seorang karyawan (mis.,
Perawat) yang diberi wewenang untuk melihat dan memperbarui informasi ini dengan
sengaja memalsukan data untuk membahayakan rumah sakit. Basis data perlu
dikembalikan ke basis tepercaya dengan cepat, dan kesalahan harus dapat dilacak kembali
ke orang yang bertanggung jawab. Informasi alergi pasien adalah contoh aset dengan
persyaratan integritas yang tinggi. Informasi yang tidak akurat dapat menyebabkan cedera
serius atau kematian bagi pasien dan membuat rumah sakit menghadapi tanggung jawab
besar.
Contoh aset yang dapat diberikan persyaratan integritas tingkat sedang adalah situs Web
yang menawarkan forum untuk pengguna terdaftar untuk membahas beberapa topik
tertentu. Baik pengguna terdaftar atau peretas dapat memalsukan beberapa entri atau
merusak situs Web. Jika forum hanya ada untuk kesenangan pengguna, menghasilkan
sedikit atau tidak ada pendapatan iklan, dan tidak digunakan untuk sesuatu yang penting
seperti penelitian, maka potensi kerusakan tidak parah. Master Web mungkin mengalami
kehilangan beberapa data, keuangan, dan waktu.
Contoh persyaratan integritas rendah adalah polling online anonim. Banyak situs Web,
seperti organisasi berita, menawarkan polling ini kepada pengguna mereka dengan sedikit
pengamanan. Namun, sifat tidak akurat dan tidak ilmiah dari jajak pendapat tersebut
dipahami dengan baik.
ketersediaan Semakin penting suatu komponen atau layanan, semakin tinggi tingkat
ketersediaan yang diperlukan. Pertimbangkan sistem yang menyediakan layanan
otentikasi untuk sistem, aplikasi, dan perangkat penting. Gangguan layanan
mengakibatkan ketidakmampuan pelanggan untuk mengakses sumber daya komputasi
dan staf untuk mengakses sumber daya yang mereka butuhkan untuk melakukan tugas-
tugas penting. Hilangnya layanan diterjemahkan menjadi kerugian finansial yang besar
dalam kehilangan produktivitas karyawan dan potensi kehilangan pelanggan.
Contoh aset yang biasanya dinilai memiliki persyaratan ketersediaan yang moderat adalah
situs web publik untuk universitas; situs Web menyediakan informasi untuk siswa dan
pendonor saat ini dan yang akan datang. Situs semacam itu bukanlah komponen penting
dari sistem informasi universitas, tetapi ketidaktersediaannya akan membuat malu.
Aplikasi pencarian direktori telepon online akan diklasifikasikan sebagai persyaratan
ketersediaan rendah. Meskipun kehilangan sementara aplikasi mungkin mengganggu, ada
cara lain untuk mengakses informasi, seperti direktori hardcopy atau operator.
Tantangan Keamanan Komputer
Keamanan komputer itu menarik dan kompleks. Beberapa alasannya sebagai berikut:
1. Keamanan komputer tidak sesederhana yang mungkin pertama kali terlihat oleh
pemula. Persyaratannya tampaknya langsung; memang, sebagian besar persyaratan
utama untuk layanan keamanan dapat diberikan label satu kata yang cukup jelas:
kerahasiaan, otentikasi, non-penolakan, integritas. Tetapi mekanisme yang digunakan
untuk memenuhi persyaratan tersebut bisa sangat kompleks, dan memahaminya
mungkin melibatkan penalaran yang agak halus.
2. Dalam mengembangkan mekanisme atau algoritma keamanan tertentu, seseorang
harus selalu mempertimbangkan potensi serangan pada fitur keamanan tersebut.
Dalam banyak kasus, serangan yang berhasil dirancang dengan melihat masalah
dengan cara yang sama sekali berbeda, oleh karena itu memanfaatkan kelemahan
mekanisme yang tidak terduga.
3. Dikarenakan pada poin ke 2, prosedur yang digunakan untuk menyediakan layanan
tertentu seringkali berlawanan dengan intuisi. Biasanya, mekanisme keamanan itu
kompleks, dan dari pernyataan persyaratan tertentu tidak jelas bahwa tindakan yang
rumit semacam itu diperlukan. Hanya ketika berbagai aspek ancaman
dipertimbangkan, mekanisme keamanan yang rumit menjadi masuk akal.
4. Setelah merancang berbagai mekanisme keamanan, perlu diputuskan di mana akan
menggunakannya. Hal ini benar baik dalam hal penempatan fisik (misalnya, pada titik
mana dalam jaringan diperlukan mekanisme keamanan tertentu) dan dalam arti logis
[misalnya, pada lapisan atau lapisan arsitektur apa seperti TCP / IP (Transmission
Control Protocol / Protokol Internet) harus ditempatkan mekanisme].
5. Mekanisme keamanan biasanya melibatkan lebih dari satu algoritma atau protokol
tertentu. Mereka juga mengharuskan peserta memiliki beberapa informasi rahasia
(misalnya, kunci enkripsi), yang menimbulkan pertanyaan tentang pembuatan,
distribusi, dan perlindungan informasi rahasia tersebut. Mungkin juga ada
ketergantungan pada protokol komunikasi yang perilakunya dapat mempersulit tugas
untuk mengembangkan mekanisme keamanan. Misalnya, jika mekanisme keamanan
berfungsi dengan baik memerlukan pengaturan batas waktu pada waktu transit pesan
dari pengirim ke penerima, maka protokol atau jaringan apa pun yang memasukkan
variabel, penundaan tak terduga dapat membuat batas waktu tersebut menjadi tidak
berarti.
6. Keamanan komputer pada dasarnya adalah pertarungan kecerdasan antara pelaku
yang mencoba menemukan lubang dan perancang atau administrator yang mencoba
menutupnya. Keuntungan besar yang dimiliki penyerang adalah dia hanya perlu
menemukan satu kelemahan sementara perancang harus menemukan dan
menghilangkan semua kelemahan untuk mencapai keamanan yang sempurna.
7. Ada kecenderungan alami di pihak pengguna dan manajer sistem untuk melihat
sedikit manfaat dari investasi keamanan sampai terjadi kegagalan keamanan.
8. Keamanan membutuhkan pemantauan yang teratur, bahkan konstan, dan ini sulit
dilakukan lingkungan jangka pendek dan kelebihan beban saat ini.
9. Keamanan masih terlalu sering menjadi renungan untuk dimasukkan ke dalam sistem
setelah desain selesai daripada menjadi bagian integral dari desain informasi.
10. Banyak pengguna dan bahkan administrator keamanan melihat keamanan yang kuat
sebagai penghalang untuk operasi yang efisien dan ramah pengguna dari sistem
informasi atau penggunaan
Kesulitan yang baru saja disebutkan akan ditemui dalam berbagai cara seperti kita
meneliti berbagai ancaman dan mekanisme keamanan di seluruh buku ini.
Model Keamanan Komputer
Kami sekarang memperkenalkan beberapa terminologi yang akan berguna di seluruh buku
ini, andalkan-menggunakan RFC 4949, Daftar Istilah Keamanan Internet. Tabel 1.1
mendefinisikan istilah dan Gambar 1.1,Berdasarkan (CCPS12a), menunjukkan hubungan
antara beberapa istilah ini. Kami mulai
Serangan
Serangan terhadap keamanan sistem yang bersumber dari ancaman cerdas yaitu
tindakan cerdas yaitu upaya yang disengaja (terutama dalam arti metode atau teknik)
untuk menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem
Tindakan balasan
Tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau
serangan dengan memusnahkannya (menghilangkan) atau mencegahnya, dengan
meminimalkan kerugian yang dapat ditimbulkannya, atau dengan menemukan dan
melaporkannya sehingga menjadi tindakan korektif yang bisa diambil
Resiko
Ekspektasi kerugian dinyatakan sebagai probabilitas bahwa ancaman tertentu akan
mengeksploitasi kerentanan tertentu dengan hasil berbahaya tertentu.
Kebijakan keamanan
Serangkaian aturan dan praktik yang menentukan atau mengatur bagaimana suatu
sistem atau organisasi menyediakan layanan keamanan untuk melindungi sumber daya
sistem yang sensitif dan kritis.
Ancaman
Potensi pelanggaran keamanan, yang muncul ketika ada keadaan, kemampuan,
tindakan, atau peristiwa, itu dapat melanggar keamanan dan menyebabkan bahaya.
Artinya, ancaman adalah kemungkinan bahaya yang dapat mengeksploitasi kerentanan.
Kerentanan
Kecacatan atau kelemahan dalam desain, implementasi, atau operasi sistem dan
manajemen yang mungkin terjadi dieksploitasi untuk melanggar kebijakan keamanan
sistem
dengan konsep sumber daya sistem, atau aset, yang ingin dilindungi oleh pengguna dan
pemilik. Aset sistem komputer dapat dikategorikan sebagai berikut:
Dalam konteks keamanan, perhatian kami adalah pada kerentanan sistem kerahasiaan,
dan ketersediaan, disebutkan sebelumnya di bagian ini. Sesuai dengan berbagai jenis
kerentanan ke sumber daya sistem ancaman yang mampu mengeksploitasi kerentanan
tersebut. Ancaman mewakili potensi bahaya keamanan pada suatu aset. Serangan
adalah ancaman yang dilakukan (tindakan ancaman) dan, jika berhasil, mengarah pada
pelanggaran keamanan, atau ancaman yang tidak diinginkan konsekuensi. Agen yang
melakukan serangan disebut sebagai penyerang, atau agen ancaman. Kita dapat
membedakan dua jenis serangan:
Serangan aktif: Upaya untuk mengubah sumber daya sistem atau
mempengaruhi operasinya.
Serangan pasif: Upaya untuk mempelajari atau menggunakan informasi dari
sistem yang tidak mempengaruhi sumber daya sistem.
Serangan dari dalam: Dimulai oleh suatu entitas di dalam perimeter
keamanan ("orang dalam"). Orang dalam diberi wewenang untuk mengakses
sumber daya sistem tetapi menggunakannya dengan cara yang tidak disetujui
oleh mereka yang memberikan otorisasi.
Serangan luar: Dimulai dari luar perimeter, oleh orang yang tidak berwenang
atau pengguna tidak sah dari sistem ("orang luar"). Di Internet, potensi
penyerang luar berkisar dari orang iseng amatir hingga penjahat terorganisir,
antar teroris nasional, dan pemerintah yang bermusuhan.
Akhirnya, tindakan balasan adalah segala cara yang diambil untuk menangani
serangan keamanan. Idealnya, tindakan balasan dapat dirancang untuk mencegah jenis
serangan tertentu berhasil. Ketika pencegahan tidak memungkinkan, atau gagal dalam
beberapa contoh, tujuannya adalah untuk mendeteksi serangan dan kemudian
memulihkan dari efek serangan tersebut. Sebuah tindakan balasan sendiri dapat
menimbulkan kerentanan baru. Bagaimanapun, kerentanan sisa mungkin tetap ada
setelah pemberlakuan tindakan pencegahan. Kerentanan semacam itu mungkin saja
dieksploitasi oleh agen ancaman yang mewakili tingkat risiko residual terhadap aset.
Pemilik akan berusaha untuk meminimalkan risiko tersebut karena kendala lain.
Penipuan merupakan ancaman bagi integritas sistem atau integritas data. Jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
Menyamar: Salah satu contoh penyamaran adalah upaya oleh pengguna yang tidak
sah untuk mendapatkan akses ke sistem dengan menyamar sebagai pengguna yang
sah; ini bisa terjadi jika pengguna yang tidak sah telah mempelajari ID masuk dan
kata sandi pengguna lain. Contoh lain adalah logika jahat, seperti Trojan horse, yang
tampaknya menjalankan fungsi yang berguna atau diinginkan tetapi sebenarnya
mendapatkan akses tidak sah ke sumber daya sistem atau menipu pengguna untuk
menjalankan logika berbahaya lainnya.
Pemalsuan: Ini mengacu pada pengubahan atau penggantian data yang valid atau
pengenalan data palsu ke dalam file atau database. Misalnya, seorang siswa dapat
mengubah nilainya di database sekolah.
Penolakan: Dalam hal ini, pengguna menolak mengirim data atau pengguna
menolak menerima atau memiliki data.
Gangguan merupakan ancaman terhadap ketersediaan atau integritas sistem. Jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
Ketidakmampuan: Ini adalah serangan terhadap ketersediaan sistem. Ini dapat
terjadi sebagai akibat dari kerusakan fisik atau kerusakan perangkat keras sistem.
Lebih umum lagi, perangkat lunak berbahaya, seperti kuda Troya, virus, atau worm,
dapat beroperasi sedemikian rupa untuk menonaktifkan sistem atau beberapa
layanannya.
Korupsi: Ini adalah serangan terhadap integritas sistem. Perangkat lunak berbahaya
dalam konteks ini dapat beroperasi sedemikian rupa sehingga sumber daya sistem
atau layanan berfungsi dengan cara yang tidak diinginkan. Atau pengguna bisa
mendapatkan akses tidak sah ke sistem dan memodifikasi beberapa fungsinya. Contoh
yang terakhir adalah pengguna yang menempatkan logika pintu belakang dalam
sistem untuk menyediakan akses selanjutnya ke sistem dan sumber dayanya selain
dari prosedur biasa.
Halangan: Salah satu cara untuk menghalangi operasi sistem adalah dengan
mengganggu komunikasi dengan menonaktifkan tautan komunikasi atau mengubah
informasi kendali komunikasi. Cara lain adalah membebani sistem dengan
menempatkan beban berlebih pada lalu lintas komunikasi atau sumber daya
pemrosesan.
Perebutan kuasa merupakan ancaman bagi integritas sistem. Jenis serangan berikut
dapat mengakibatkan konsekuensi ancaman ini:
Penyelewengan: Ini dapat mencakup pencurian layanan. Contohnya adalah serangan
penolakan layanan terdistribusi, ketika perangkat lunak berbahaya diinstal pada
sejumlah host untuk digunakan sebagai platform untuk meluncurkan lalu lintas di host
target. Dalam kasus ini, perangkat lunak berbahaya membuat penggunaan prosesor
dan sumber daya sistem operasi tanpa izin.
Penyalahgunaan: Penyalahgunaan dapat terjadi baik melalui logika berbahaya atau
peretas yang telah memperoleh akses tidak sah ke sistem. Dalam kedua kasus
tersebut, fungsi keamanan dapat dinonaktifkan atau digagalkan.
Ancaman dan Aset
Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak,
data, serta jalur dan jaringan komunikasi. Dalam subbagian ini, kami menjelaskan secara
singkat ini
Perangkat keras, Ancaman utama perangkat keras sistem komputer adalah ancaman
ketersediaan. Perangkat keras adalah yang paling rentan terhadap serangan dan paling
tidak rentan terhadap kontrol otomatis. Ancaman termasuk kerusakan yang tidak disengaja
dan disengaja pada peralatan serta pencurian. Perkembangan komputer pribadi dan
workstation serta meluasnya penggunaan LAN meningkatkan potensi kerugian di area ini.
Pencurian CD-ROM dan DVD dapat menyebabkan hilangnya kerahasiaan. Tindakan
pengamanan fisik dan administratif diperlukan untuk menghadapi ancaman ini.
Perangkat Lunak, perangkat lunak mencakup sistem operasi, utilitas, dan program
aplikasi. Ancaman utama perangkat lunak adalah serangan terhadap ketersediaan.
Perangkat lunak, terutama perangkat lunak aplikasi, sering kali mudah dihapus. Perangkat
lunak juga dapat diubah atau dirusak untuk membuatnya tidak berguna. Manajemen
konfigurasi perangkat lunak yang cermat, termasuk membuat cadangan versi perangkat
lunak terbaru, dapat menjaga ketersediaan tinggi. Masalah yang lebih sulit dihadapi adalah
modifikasi perangkat lunak yang menghasilkan program yang masih berfungsi tetapi
berperilaku berbeda dari sebelumnya, yang merupakan ancaman terhadap integritas /
keaslian. Virus komputer dan serangan terkait termasuk dalam kategori ini. Masalah
terakhir adalah perlindungan terhadap pembajakan perangkat lunak. Meskipun tindakan
pencegahan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak yang
tidak sah belum terpecahkan.
Data, Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian
profesional pusat komputasi atau kepentingan individu pengguna komputer pribadi.
Masalah yang jauh lebih luas adalah keamanan data, yang melibatkan file dan bentuk data
lain yang dikendalikan oleh individu, kelompok, dan organisasi bisnis.