Anda di halaman 1dari 13

SISILIA//TF2A3//202010225318

PENGANTAR KEAMANAN KOMPUTER

RANGKUMAN BAB 1

BUKU WILLIAM STELLING

1.1 KONSEP KEAMANAN KOMPUTER

Definisi Keamanan Komputer

Keamanan komputer (menurut: Buku Pegangan Keamanan Komputer NIST [NIST95]) :

Perlindungan yang diberikan pada sistem informasi otomatis untuk mencapai tujuan yang
berlaku untuk menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi
(termasuk perangkat keras, perangkat lunak, firmware, informasi / data, dan telekomunikasi)

Definisi ini memperkenalkan tiga tujuan utama yang menjadi inti dari keamanan komputer:

• Kerahasiaan: Istilah ini mencakup dua konsep terkait:

- Kerahasiaan data: 1 Menjamin bahwa informasi pribadi atau rahasia tidak tersedia atau

diungkapkan kepada individu yang tidak berwenang.

- Pribadi: Menjamin bahwa individu mengontrol atau memengaruhi informasi apa yang
terkait dengan mereka yang dapat dikumpulkan dan disimpan dan oleh siapa dan kepada
siapa informasi tersebut dapat diungkapkan.

• Integritas: Istilah ini mencakup dua konsep terkait:

- Integritas data: Menjamin bahwa informasi dan program diubah hanya dengan cara
yang ditentukan dan diotorisasi.

- Integritas sistem: Memastikan bahwa sistem menjalankan fungsi yang dimaksudkan


dengan cara yang tidak terganggu, bebas dari manipulasi sistem yang tidak disengaja atau
tidak disengaja.

• Ketersediaan: Menjamin bahwa sistem bekerja dengan segera dan layanan tidak ditolak untuk
pengguna yang berwenang.

Ketiga konsep ini membentuk apa yang sering disebut sebagai Triad CIA. Ketiga konsep tersebut
mewujudkan tujuan keamanan fundamental untuk data dan
untuk layanan informasi dan komputasi. Misalnya, NIST

FIPS PUB 199 memberikan karakterisasi yang berguna dari ketiga tujuan ini dalam

hal persyaratan dan definisi kehilangan keamanan di setiap kategori:

• Kerahasiaan: Mempertahankan pembatasan resmi atas akses dan pengungkapan informasi,

termasuk cara untuk melindungi privasi pribadi dan informasi hak milik. Hilangnya kerahasiaan

adalah pengungkapan informasi yang tidak sah.

• Integritas: Menjaga dari modifikasi atau perusakan informasi yang tidak tepat, termasuk

memastikan nonrepudiation dan keaslian informasi. Hilangnya integritas adalah modifikasi yang

tidak sah atau penghancuran informasi.

• Ketersediaan: Memastikan akses dan penggunaan informasi yang tepat waktu dan dapat
diandalkan. Hilangnya ketersediaan adalah terganggunya akses atau penggunaan informasi atau
sistem informasi.

Meskipun penggunaan triad CIA untuk menentukan tujuan keamanan telah ditetapkan dengan
baik, beberapa di bidang keamanan merasa bahwa konsep tambahan diperlukan untuk
menyajikan gambaran yang lengkap. Dua dari yang paling sering disebutkan adalah sebagai
berikut:

• Keaslian: Properti asli dan dapat diverifikasi dan dipercaya; keyakinan terhadap validitas
transmisi, pesan, atau pencetus pesan. Ini berarti memverifikasi bahwa pengguna adalah yang
mereka katakan dan bahwa setiap masukan yang masuk ke sistem berasal dari sumber tepercaya.

• Akuntabilitas: Sasaran keamanan yang menghasilkan persyaratan untuk tindakan suatu entitas
untuk ditelusuri secara unik ke entitas tersebut. Ini mendukung nonrepudiation, deterrence, fault
isolation, intrrusion detection and prevent, dan after-action recovery and legal action. Karena
sistem yang benar-benar aman belum menjadi tujuan yang dapat dicapai, kami harus dapat
melacak pelanggaran keamanan ke pihak yang bertanggung jawab. Sistem harus menyimpan
catatan aktivitas mereka untuk memungkinkan analisis forensik nanti melacak pelanggaran
keamanan atau untuk membantu dalam sengketa transaksi.

Contoh:
beberapa contoh aplikasi yang menggambarkan persyaratan yang baru saja disebutkan. Untuk
contoh ini, kami menggunakan tiga tingkat dampak pada organisasi atau individu jika ada
pelanggarankeamanan (yaitu, hilangnya kerahasiaan, integritas, atau ketersediaan). Level-level
ini ditentukan dalam FIPS PUB 199:

• Rendah: Kerugian dapat diharapkan memiliki efek merugikan yang terbatas pada operasi
organisasi, aset organisasi, atau individu. Efek merugikan yang terbatas berarti bahwa, misalnya,
hilangnya kerahasiaan, integritas, atau ketersediaan dapat (i) menyebabkan penurunan
kemampuan misi sampai batas tertentu dan lamanya.bahwa organisasi mampu menjalankan
fungsi utamanya, tetapi efektivitas fungsinya berkurang secara nyata; (ii) mengakibatkan
kerusakan kecil pada aset organisasi; (iii) mengakibatkan kerugian finansial kecil; atau (iv)
mengakibatkan kerugian kecil bagi individu.

• Moderat: efek merugikan yang serius pada operasi organisasi, aset organisasi, atau individu.
Efek merugikan yang serius berarti bahwa, sebagai contoh, kerugian dapat (i) menyebabkan
penurunan yang signifikan dalam kemampuan misi sejauh dan lamanya organisasi mampu
menjalankan fungsi utamanya, tetapi efektivitas fungsi tersebut berkurang secara signifikan; (ii)
mengakibatkan kerusakan signifikan pada aset organisasi; (iii) mengakibatkan kerugian finansial
yang signifikan; atau (iv) mengakibatkan kerugian yang signifikan bagi individu yang tidak
melibatkan korban jiwa atau cedera serius yang mengancam jiwa.

• Tinggi: Kerugian dapat diharapkan memiliki efek buruk yang parah atau bencana pada operasi
organisasi, aset organisasi, atau individu. Efek merugikan yang parah atau bencana berarti
bahwa, sebagai contoh, kerugian tersebut dapat (i) menyebabkan degradasi yang parah atau
hilangnya kemampuan misi sampai tingkat dan durasi dimana organisasi tidak dapat melakukan
satu atau lebih dari fungsi utamanya; (ii) mengakibatkan kerusakan besar pada aset organisasi;
(iii) mengakibatkan kerugian finansial yang besar; atau (iv) mengakibatkan cedera parah atau
bencana bagi individu yang melibatkan hilangnya nyawa atau cedera serius yang mengancam
jiwa.

Model untuk Keamanan Komputer

Aset sistem komputer dapat dikategorikan sebagai berikut:

• Perangkat keras: Termasuk sistem komputer dan pengolah data lainnya, penyimpanan data, dan
perangkat komunikasi data

• Perangkat lunak: Termasuk sistem operasi, utilitas sistem, dan aplikasi

• Data: Termasuk file dan database, serta data terkait keamanan, seperti file sandi.

Terminologi Keamanan Komputer


Musuh (agen ancaman)

Entitas yang menyerang, atau merupakan ancaman bagi, sistem.

Menyerang

Serangan terhadap keamanan sistem yang berasal dari ancaman cerdas; Artinya, tindakan cerdas
yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk
menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem.

Tindakan balasan

Tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau
serangan dengan menghilangkan atau mencegahnya, dengan meminimalkan kerugian yang dapat
ditimbulkan, atau dengan menemukan dan melaporkannya sehingga tindakan korektif dapat
diambil.

Risiko

Perkiraan kerugian dinyatakan sebagai kemungkinan bahwa ancaman tertentu akan


mengeksploitasi kerentanan tertentu dengan akibat berbahaya tertentu.

Kebijakan keamanan

Serangkaian aturan dan praktik yang menentukan atau mengatur bagaimana sistem atau
organisasi menyediakan layanan keamanan untuk melindungi sumber daya sistem yang sensitif
dan kritis.

Sumber Daya Sistem (Aset)

Data yang terdapat dalam sistem informasi; atau layanan yang disediakan oleh sistem; atau
kemampuan sistem, seperti daya pemrosesan atau bandwidth komunikasi; atau item peralatan
sistem (yaitu, komponen sistem— perangkat keras, firmware, perangkat lunak, atau
dokumentasi); atau fasilitas yang menampung operasi dan peralatan sistem.

Ancaman

Potensi pelanggaran keamanan, yang muncul ketika ada keadaan, kemampuan, tindakan, atau
peristiwa, yang dapat melanggar keamanan dan menyebabkan kerugian. Artinya, ancaman
adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan.

Kerentanan

Cacat atau kelemahan dalam desain, implementasi, atau operasi dan manajemen sistem yang
dapat dieksploitasi untuk melanggar kebijakan keamanan sistem.
• Fasilitas dan jaringan komunikasi: Tautan komunikasi jaringan area lokal dan luas, jembatan,
router, dan sebagainya

[NRC02] mencantumkan kategori umum kerentanan sistem komputer atau aset jaringan
berikut:

• Bisa jadi rusak, sehingga melakukan hal yang salah atau memberikan jawaban yang salah.
Misalnya, nilaidata yang disimpan mungkin berbeda dari yang seharusnya karena telah
dimodifikasi dengan tidak benar.

• Itu bisa menjadi bocor. Misalnya, seseorang yang seharusnya tidak memiliki akses ke beberapa
atau semua informasi yang tersedia melalui jaringan mendapatkan akses tersebut.

• Itu bisa menjadi tidak tersedia atau sangat lambat. Artinya, menggunakan sistem atau jaringan
menjadi tidak mungkin atau tidak praktis.

Kita dapat membedakan dua jenis serangan:

• Serangan aktif: Upaya untuk mengubah sumber daya sistem atau memengaruhi operasinya.

• Serangan pasif: Suatu usaha untuk mempelajari atau memanfaatkan informasi dari sistem yang
tidak mempengaruhi sumber daya sistem.

Tindakan balasan adalah segala cara yang diambil untuk menangani serangan keamanan.
Idealnya, tindakan balasan dapat dilakukan mencegah jenis serangan tertentu agar tidak berhasil.
Ketika pencegahan tidak memungkinkan, atau gagal dalam beberapa contoh, tujuannya adalah
untuk mendeteksi serangan dan kemudian memulihkan dari efek serangan itu. Tindakan balasan
itu sendiri dapat menimbulkan kerentanan baru. Bagaimanapun, kerentanan sisa mungkin tetap
ada setelah pemberlakuan tindakan pencegahan. Kerentanan tersebut dapat dimanfaatkan oleh
agen ancaman yang mewakili tingkat residual risiko ke aset. Pemilik akan berusaha
meminimalkan risiko tersebut mengingat kendala lain.
1.2 ANCAMAN, SERANGAN, DAN ASET

Kesimpulan: Contoh inferensi dikenal sebagai analisis lalu lintas, di mana musuh dapat
memperoleh informasi dari pengamatan pola lalu lintas di jaringan, seperti jumlah lalu lintas
antara pasangan host tertentu di jaringan. Contoh lain adalah inferensi informasi rinci dari
database oleh pengguna yang hanya memiliki akses terbatas; ini dilakukan dengan kueri
berulang yang hasil gabungannya memungkinkan inferensi.

Ancaman dan Aset


Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak, data,
dan jalur dan jaringan komunikasi.
C OMMUNIKASI L INES DAN N ETWORKS Serangan keamanan jaringan dapat
diklasifikasikan sebagai serangan pasif dan serangan aktif. Serangan pasif mencoba mempelajari
atau memanfaatkan informasi dari sistem tetapi tidak memengaruhi sumber daya sistem.
Serangan aktif mencoba mengubah sumber daya sistem atau memengaruhi operasinya

Serangan pasif sangat sulit dideteksi karena tidak melibatkan perubahan data. Biasanya, lalu
lintas pesan dikirim dan diterima dengan cara yang tampak normal dan baik pengirim maupun
penerima tidak mengetahui bahwa pihak ketiga telah membaca pesan atau mengamati pola lalu
lintas. Namun, kemungkinan untuk mencegah keberhasilan serangan ini, biasanya dengan cara
enkripsi. Dengan demikian, penekanan dalam menangani serangan pasif lebih pada pencegahan
daripada deteksi.

Serangan aktif melibatkan beberapa modifikasi aliran data atau pembuatan aliran palsu dan
dapat dibagi menjadi empat kategori: pemutaran ulang, penyamaran, modifikasi pesan, dan
penolakan layanan.

Ulangan melibatkan penangkapan pasif dari unit data dan transmisi ulang berikutnya untuk
menghasilkan efek yang tidak sah.

menyamar terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda. Serangan
masquerade biasanya mencakup salah satu bentuk serangan aktif lainnya. Misalnya, urutan
otentikasi dapat ditangkap dan diputar ulang setelah urutan otentikasi yang valid telah dilakukan,
sehingga memungkinkan entitas resmi dengan sedikit hak istimewa untuk mendapatkan hak
istimewa tambahan dengan meniru entitas yang memiliki hak istimewa tersebut
Kegagalan layanan mencegah atau menghambat penggunaan atau pengelolaan fasilitas
komunikasi secara normal. Serangan ini mungkin memiliki target tertentu; misalnya, entitas
dapat menyembunyikan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit
keamanan). Bentuk lain dari penolakan layanan adalah gangguan seluruh jaringan, baik dengan
menonaktifkan jaringan atau dengan membebani dengan pesan untuk menurunkan kinerja.

1.3 PERSYARATAN FUNGSIONAL KEAMANAN


1.4 ARSITEKTUR KEAMANAN UNTUK SISTEM TERBUKA

arsitektur keamanan OSI memberikan gambaran umum yang berguna, jika abstrak, dari

banyak konsep yang dibahas buku ini. Arsitektur keamanan OSI berfokus pada serangan,
mekanisme, dan layanan keamanan.

• Serangan keamanan: Setiap tindakan yang membahayakan keamanan informasi yang dimiliki
oleh suatu organisasi.

• Mekanisme keamanan: Mekanisme yang dirancang untuk mendeteksi, mencegah, atau


memulihkan dari serangan keamanan.

• Layanan keamanan: Layanan yang meningkatkan keamanan sistem pemrosesan data dan
transfer informasi dari suatu organisasi. Layanan dimaksudkan untuk melawan serangan
keamanan, dan mereka menggunakan satu atau lebih mekanisme keamanan untuk menyediakan
layanan.
Layanan Keamanan

layanan pemrosesan atau komunikasi yang disediakan oleh sistem untuk memberikan jenis
perlindungan tertentu ke sumber daya sistem; layanan keamanan menerapkan kebijakan
keamanan dan diimplementasikan oleh mekanisme keamanan.
1.6 STRATEGI KEAMANAN KOMPUTER

Kebijakan keamanan

Setidaknya, kebijakan keamanan adalah deskripsi informal tentang perilaku sistem yang
diinginkan [NRC91]. Kebijakan informal seperti itu mungkin merujuk pada persyaratan
keamanan, integritas, dan ketersediaan. Lebih berguna lagi, kebijakan keamanan adalah
pernyataan formal tentang aturan dan praktik yang menentukan atau mengatur bagaimana sistem
atau organisasi menyediakan layanan keamanan untuk melindungi sumber daya sistem yang
sensitif dan kritis (RFC 2828)

Dalam mengembangkan kebijakan keamanan, seorang manajer keamanan perlu


mempertimbangkan faktor-faktor berikut:

• Nilai aset yang dilindungi

• Kerentanan sistem

• Potensi ancaman dan kemungkinan serangan

Selanjutnya, manajer harus mempertimbangkan trade-off berikut:

• Kemudahan penggunaan versus keamanan: Hampir semua tindakan keamanan melibatkan


beberapa hukuman di bidang kemudahan penggunaan. Berikut adalah beberapa contoh.
Mekanisme kontrol akses mengharuskan pengguna untuk mengingat kata sandi dan mungkin
melakukan tindakan kontrol akses lainnya. Firewall dan tindakan keamanan jaringan lainnya
dapat mengurangi kapasitas transmisi yang tersedia atau waktu respons yang lambat. Perangkat
lunak pemeriksa virus mengurangi daya pemrosesan yang tersedia dan menyebabkan
kemungkinan sistem crash atau malfungsi karena interaksi yang tidak tepat antara perangkat
lunak keamanan dan sistem operasi.

• Biaya keamanan versus biaya kegagalan dan pemulihan: Selain kemudahan penggunaan dan
biaya kinerja, terdapat biaya moneter langsung dalam menerapkan dan memelihara langkah-
langkah keamanan.

Implementasi Keamanan

Implementasi keamanan melibatkan empat tindakan pelengkap:

• Pencegahan: Skema keamanan yang ideal adalah skema di mana tidak ada serangan yang
berhasil.

• Deteksi: Dalam sejumlah kasus, perlindungan absolut tidak memungkinkan, tetapi praktis
untuk mendeteksi serangan keamanan. Misalnya, ada sistem deteksi intrusi yang dirancang untuk
mendeteksi keberadaan individu yang tidak berwenang yang masuk ke sistem. Contoh lain
adalah deteksi serangan penolakan layanan, di mana sumber daya komunikasi atau pemrosesan
dikonsumsi sehingga tidak tersedia untuk pengguna yang sah.

• Tanggapan: Jika mekanisme keamanan mendeteksi serangan yang sedang berlangsung, seperti
serangan penolakan layanan, sistem mungkin dapat merespons sedemikian rupa untuk
menghentikan serangan dan mencegah kerusakan lebih lanjut.

• Pemulihan: Contoh pemulihan adalah penggunaan sistem cadangan, sehingga jika integritas
data terganggu, salinan data sebelumnya yang benar dapat dimuat ulang.

Jaminan dan Evaluasi

Jaminan sebagai tingkat kepercayaan seseorang bahwa langkah-langkah keamanan, baik teknis
maupun operasional, bekerja sebagaimana dimaksudkan untuk melindungi sistem dan informasi
yang diprosesnya. Ini mencakup desain sistem dan implementasi sistem.

Evaluasi adalah proses pemeriksaan produk atau sistem komputer dengan memperhatikan
kriteria tertentu. Evaluasi melibatkan pengujian dan mungkin juga melibatkan teknik analitik
atau matematika formal. Inti dari pekerjaan di bidang ini adalah pengembangan kriteria evaluasi
yang dapat diterapkan pada sistem keamanan apa pun (yang mencakup layanan dan mekanisme
keamanan) dan yang didukung secara luas untuk membuat perbandingan produk.

Anda mungkin juga menyukai