Anda di halaman 1dari 6

18 BAB 1 / IKHTISAR

1.2 ANCAMAN, SERANGAN, DAN ASET

Sekarang kita beralih ke tampilan yang lebih mendetail tentang ancaman, serangan, dan aset. Pertama, kami melihat jenis
ancaman keamanan yang harus ditangani, dan kemudian memberikan beberapa contoh jenis ancaman yang berlaku untuk
berbagai kategori aset.

Ancaman dan Serangan

Tabel 1.2, berdasarkan RFC 2828, menjelaskan empat jenis konsekuensi ancaman dan daftar jenis serangan yang
menghasilkan setiap konsekuensi.
Pengungkapan tidak sah merupakan ancaman bagi kerahasiaan. Jenis serangan berikut dapat
mengakibatkan konsekuensi ancaman ini:

• Paparan: Ini bisa disengaja, seperti ketika orang dalam dengan sengaja memberikan informasi sensitif, seperti
nomor kartu kredit, kepada orang luar. Ini juga bisa menjadi hasil dari kesalahan manusia, perangkat keras, atau
perangkat lunak, yang menghasilkan entitas

Tabel 1.2 Konsekuensi Ancaman, dan Jenis Tindakan Ancaman yang Menyebabkan Setiap Konsekuensi. Konsekuensi Ancaman

Ancaman Aksi (serangan)

Pengungkapan Tidak Resmi Paparan: Data sensitif langsung dirilis ke pihak yang tidak berwenang
Keadaan atau peristiwa di mana entitas kesatuan.

memperoleh akses ke data yang tidak Penangkapan: Entitas yang tidak sah mengakses sensitif secara langsung
diizinkan oleh entitas tersebut. perjalanan data antara sumber dan tujuan resmi.
Kesimpulan: Tindakan ancaman dimana entitas yang tidak sah
secara tidak langsung mengakses data sensitif (tetapi tidak harus data yang
terkandung dalam komunikasi) dengan menalar dari karakteristik atau produk
sampingan komunikasi.

Intrusi: Entitas yang tidak sah mendapatkan akses ke data sensitif


dengan menghindari perlindungan keamanan sistem.

Penipuan Menyamar: Entitas yang tidak sah mendapatkan akses ke sistem atau
Suatu keadaan atau peristiwa yang dapat melakukan tindakan jahat dengan menyamar sebagai entitas resmi.
mengakibatkan entitas yang berwenang menerima Pemalsuan: Data palsu menipu entitas resmi.
data palsu dan percaya bahwa itu benar.
Penolakan: Suatu entitas menipu yang lain dengan menyangkal secara salah

tanggung jawab atas suatu tindakan.

Gangguan Ketidakmampuan: Mencegah atau mengganggu operasi sistem oleh


Keadaan atau peristiwa yang mengganggu menonaktifkan komponen sistem.
atau mencegah pengoperasian layanan dan Korupsi: Secara tidak diinginkan mengubah operasi sistem secara merugikan
fungsi sistem yang benar. memodifikasi fungsi sistem atau data.

Halangan: Tindakan ancaman yang mengganggu pengiriman sistem


layanan dengan menghalangi operasi sistem.

Perebutan kuasa Penyalahgunaan: Entitas menganggap logika tidak sah atau


Suatu keadaan atau peristiwa yang menghasilkan kontrol fisik dari sumber daya sistem.
kendali atas layanan atau fungsi sistem oleh entitas Penyalahgunaan: Menyebabkan komponen sistem menjalankan fungsi atau
yang tidak berwenang. layanan yang merugikan keamanan sistem.

Sumber: Berdasarkan RFC 2828


1.2 / ANCAMAN, SERANGAN, DAN ASET 19

mendapatkan pengetahuan yang tidak sah tentang data sensitif. Ada banyak kasus seperti ini,
seperti universitas yang secara tidak sengaja memposting informasi rahasia siswa di Web.

• Penangkapan: Intersepsi adalah serangan umum dalam konteks komunikasi. Pada jaringan area
lokal (LAN) bersama, seperti LAN nirkabel atau Ethernet siaran, perangkat apa pun yang
terpasang ke LAN dapat menerima salinan paket yang ditujukan untuk perangkat lain. Di Internet,
peretas yang gigih dapat memperoleh akses ke lalu lintas email dan transfer data lainnya. Semua
situasi ini menciptakan potensi akses data yang tidak sah.

• Kesimpulan: Contoh inferensi dikenal sebagai analisis lalu lintas, di mana musuh dapat
memperoleh informasi dari pengamatan pola lalu lintas di jaringan, seperti jumlah lalu lintas
antara pasangan host tertentu di jaringan. Contoh lain adalah inferensi informasi rinci dari
database oleh pengguna yang hanya memiliki akses terbatas; ini dilakukan dengan kueri
berulang yang hasil gabungannya memungkinkan inferensi.

• Intrusi: Contoh intrusi adalah musuh yang mendapatkan akses tidak sah ke data sensitif
dengan mengatasi perlindungan kontrol akses sistem.

Penipuan merupakan ancaman bagi integritas sistem atau integritas data. Jenis serangan berikut dapat
mengakibatkan konsekuensi ancaman ini:

• Menyamar: Salah satu contoh penyamaran adalah upaya oleh pengguna yang tidak sah untuk mendapatkan
akses ke sistem dengan menyamar sebagai pengguna yang sah; ini bisa terjadi jika pengguna yang tidak sah
telah mempelajari ID masuk dan kata sandi pengguna lain. Contoh lain adalah logika berbahaya, seperti Trojan
horse, yang tampaknya menjalankan fungsi yang berguna atau diinginkan tetapi sebenarnya mendapatkan akses
tidak sah ke sumber daya sistem atau menipu pengguna agar menjalankan logika berbahaya lainnya.

• Pemalsuan: Ini mengacu pada perubahan atau penggantian data yang valid atau pengenalan data
palsu ke dalam file atau database. Misalnya, seorang siswa dapat mengubah nilainya di database
sekolah.

• Penolakan: Dalam kasus ini, pengguna menolak mengirim data atau pengguna menolak menerima atau
memiliki data.

Gangguan merupakan ancaman terhadap ketersediaan atau integritas sistem. Jenis serangan berikut dapat
mengakibatkan konsekuensi ancaman ini:

• Ketidakmampuan: Ini adalah serangan terhadap ketersediaan sistem. Ini dapat terjadi sebagai akibat dari
kerusakan fisik atau kerusakan pada perangkat keras sistem. Biasanya, perangkat lunak berbahaya, seperti
Trojan horse, virus, atau worm, dapat beroperasi sedemikian rupa untuk menonaktifkan sistem atau beberapa
layanannya.

• Korupsi: Ini adalah serangan terhadap integritas sistem. Perangkat lunak berbahaya dalam konteks ini dapat
beroperasi sedemikian rupa sehingga sumber daya sistem atau layanan berfungsi dengan cara yang tidak diinginkan.
Atau pengguna bisa mendapatkan akses tidak sah ke sistem dan memodifikasi beberapa fungsinya. Contoh yang
terakhir adalah pengguna yang menempatkan logika pintu belakang dalam sistem untuk menyediakan akses
selanjutnya ke sistem dan sumber dayanya selain dari prosedur biasa.
20 BAB 1 / IKHTISAR

• Halangan: Salah satu cara untuk menghalangi operasi sistem adalah dengan mengganggu komunikasi
dengan menonaktifkan tautan komunikasi atau mengubah informasi kontrol komunikasi. Cara lain adalah
membebani sistem dengan menempatkan beban berlebih pada lalu lintas komunikasi atau sumber daya
pemrosesan.

Perebutan kuasa merupakan ancaman bagi integritas sistem. Jenis serangan berikut dapat mengakibatkan
konsekuensi ancaman ini:

• Penyalahgunaan: Ini bisa termasuk pencurian layanan. Contohnya adalah serangan penolakan layanan terdistribusi,
ketika perangkat lunak berbahaya diinstal pada sejumlah host untuk digunakan sebagai platform untuk meluncurkan lalu
lintas di host target. Dalam kasus ini, perangkat lunak berbahaya membuat penggunaan prosesor dan sumber daya
sistem operasi tanpa izin.

• Penyalahgunaan: Penyalahgunaan dapat terjadi melalui logika jahat atau peretas yang telah memperoleh akses
tidak sah ke sistem. Dalam kedua kasus tersebut, fungsi keamanan dapat dinonaktifkan atau digagalkan.

Ancaman dan Aset

Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak, data, dan jalur dan jaringan
komunikasi. Dalam sub-bagian ini, kami menjelaskan secara singkat empat kategori ini dan menghubungkannya
dengan konsep integritas, kerahasiaan, dan ketersediaan yang diperkenalkan di Bagian 1.1 (lihat Gambar 1.3 dan
Tabel 1.3).

Sistem komputer Sistem komputer


4 File sensitif
harus aman
Data ( keamanan file) Data

3 Data harus
1 Akses ke data harus
ditransmisikan dengan aman
dikontrol
melalui jaringan
(perlindungan)
(keamanan jaringan)

Proses yang mewakili pengguna Proses yang mewakili pengguna

Menjaga Menjaga

2 Akses ke fasilitas komputer


harus dikontrol
(otentikasi pengguna)

Pengguna membuat permintaan

Gambar 1.3 Lingkup Keamanan Komputer


catatan: Gambar ini menggambarkan masalah keamanan selain keamanan fisik, termasuk pengendalian akses ke sistem
komputer, pengamanan data yang dikirimkan melalui sistem komunikasi, dan pengamanan data yang disimpan.
1.2 / ANCAMAN, SERANGAN, DAN ASET 21

Tabel 1.3 Aset Komputer dan Jaringan, dengan Contoh Ancaman.

Ketersediaan Kerahasiaan Integritas

Perangkat keras Peralatan dicuri atau dinonaktifkan,

sehingga menyangkal

layanan.

Perangkat lunak Program dihapus, Salinan perangkat lunak yang tidak Sebuah program kerja diubah, entah
menolak akses ke pengguna. sah telah dibuat. menyebabkannya gagal selama eksekusi
atau menyebabkannya
itu untuk melakukan tugas yang tidak diinginkan.

Data File dihapus, Pembacaan tidak sah File yang ada diubah atau file baru
menolak akses ke pengguna. data dilakukan. Analisis data dibuat.
statistik mengungkapkan data
yang mendasarinya.

Komunikasi Pesan dihancurkan atau Pesan dibaca. Pola lalu Pesan diubah,
Garis dihapus. Komunikasi lintas ditunda, disusun ulang, atau
garis atau jaringan tidak pesan diamati. digandakan. Pesan palsu
tersedia. dibuat-buat.

H ARDWARE Ancaman utama perangkat keras sistem komputer adalah ancaman ketersediaan. Perangkat keras
adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap kontrol otomatis. Ancaman
termasuk kerusakan yang tidak disengaja dan disengaja pada peralatan serta pencurian. Perkembangan
komputer pribadi dan workstation serta meluasnya penggunaan LAN meningkatkan potensi kerugian di area ini.
Pencurian CD-ROM dan DVD dapat menyebabkan hilangnya kerahasiaan. Tindakan pengamanan fisik dan
administratif diperlukan untuk menghadapi ancaman ini.

S SERING Perangkat lunak mencakup sistem operasi, utilitas, dan program aplikasi. Ancaman utama perangkat lunak
adalah serangan terhadap ketersediaan. Perangkat lunak, terutama perangkat lunak aplikasi, sering kali mudah
dihapus. Perangkat lunak juga dapat diubah atau dirusak untuk membuatnya tidak berguna. Manajemen
konfigurasi perangkat lunak yang cermat, termasuk membuat cadangan versi perangkat lunak terbaru, dapat
menjaga ketersediaan tinggi. Masalah yang lebih sulit dihadapi adalah modifikasi perangkat lunak yang
menghasilkan program yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang mengancam
integritas / keaslian. Virus komputer dan serangan terkait termasuk dalam kategori ini. Masalah terakhir adalah
perlindungan terhadap pembajakan perangkat lunak. Meskipun tindakan pencegahan tertentu tersedia, pada
umumnya masalah penyalinan perangkat lunak yang tidak sah belum terpecahkan.

D ATA Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian profesional pusat
komputasi atau kepentingan individu pengguna komputer pribadi. Masalah yang jauh lebih luas adalah
keamanan data, yang melibatkan file dan bentuk data lain yang dikendalikan oleh individu, kelompok, dan
organisasi bisnis.
Masalah keamanan terkait data sangat luas, mencakup ketersediaan, kerahasiaan, dan integritas.
Dalam hal ketersediaan, perhatiannya adalah pada penghancuran file data, yang dapat terjadi secara tidak
sengaja atau tidak sengaja.
22 BAB 1 / IKHTISAR

Perhatian yang jelas terhadap kerahasiaan adalah pembacaan file data atau database yang tidak
sah, dan area ini mungkin telah menjadi subjek penelitian dan upaya yang mungkin lebih banyak daripada
area keamanan komputer lainnya. Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis
data dan memanifestasikan dirinya dalam penggunaan yang disebut database statistik, yang menyediakan
informasi ringkasan atau agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi
individu yang terlibat. Namun, seiring dengan meningkatnya penggunaan basis data statistik, ada potensi
peningkatan pengungkapan informasi pribadi. Intinya, karakteristik individu penyusun dapat diidentifikasi
melalui analisis yang cermat. Misalnya, jika satu tabel mencatat agregat pendapatan responden A, B, C,
dan D dan catatan lain agregat pendapatan A, B, C, D, dan E, perbedaan antara dua agregat adalah
pendapatan E. Masalah ini diperburuk oleh meningkatnya keinginan untuk menggabungkan kumpulan
data. Dalam banyak kasus, mencocokkan beberapa set data untuk konsistensi di berbagai tingkat agregasi
memerlukan akses ke unit individu. Dengan demikian, unit individu, yang merupakan subjek masalah
privasi, tersedia di berbagai tahap dalam pemrosesan kumpulan data.

Terakhir, integritas data menjadi perhatian utama di sebagian besar instalasi. Modifikasi pada file data dapat menimbulkan
konsekuensi mulai dari yang kecil hingga yang menghancurkan.

C OMMUNIKASI L INES DAN N ETWORKS Serangan keamanan jaringan dapat diklasifikasikan sebagai serangan pasif dan serangan
aktif. Serangan pasif mencoba mempelajari atau menggunakan informasi dari sistem tetapi tidak memengaruhi
sumber daya sistem. Serangan aktif mencoba mengubah sumber daya sistem atau memengaruhi operasinya.

Serangan pasif bersifat menguping, atau memantau, transmisi. Tujuan penyerang adalah
mendapatkan informasi yang sedang dikirim. Dua jenis serangan pasif adalah pelepasan konten
pesan dan analisis lalu lintas.

Itu rilis isi pesan mudah dipahami. Percakapan telepon, pesan surat elektronik, dan file yang
ditransfer mungkin berisi informasi sensitif atau rahasia. Kami ingin mencegah lawan mempelajari isi
transmisi ini.

Jenis serangan pasif kedua, analisis lalu lintas, lebih halus. Misalkan kita memiliki cara untuk
menutupi isi pesan atau lalu lintas informasi lainnya sehingga lawan, bahkan jika mereka menangkap
pesan tersebut, tidak dapat mengekstrak informasi dari pesan tersebut. Teknik umum untuk menutupi
konten adalah enkripsi. Jika kami memiliki perlindungan enkripsi, lawan mungkin masih dapat
mengamati pola pesan ini. Lawan dapat menentukan lokasi dan identitas penyelenggara yang
berkomunikasi dan dapat mengamati frekuensi dan panjang pesan yang dipertukarkan. Informasi ini
mungkin berguna untuk menebak sifat komunikasi yang terjadi.

Serangan pasif sangat sulit dideteksi karena tidak melibatkan perubahan data. Biasanya, lalu
lintas pesan dikirim dan diterima dengan cara yang tampak normal dan baik pengirim maupun
penerima tidak mengetahui bahwa pihak ketiga telah membaca pesan atau mengamati pola lalu lintas.
Namun, kemungkinan untuk mencegah keberhasilan serangan ini, biasanya dengan cara enkripsi.
Dengan demikian, penekanan dalam menangani serangan pasif lebih pada pencegahan daripada
deteksi.
1.3 / PERSYARATAN FUNGSIONAL KEAMANAN 23

Serangan aktif melibatkan beberapa modifikasi aliran data atau pembuatan aliran palsu dan
dapat dibagi menjadi empat kategori: pemutaran ulang, penyamaran, modifikasi pesan, dan penolakan
layanan.
Ulangan melibatkan penangkapan pasif dari unit data dan transmisi ulang berikutnya untuk
menghasilkan efek yang tidak sah.
SEBUAH menyamar terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda. Serangan
masquerade biasanya mencakup salah satu bentuk serangan aktif lainnya. Misalnya, urutan otentikasi dapat ditangkap
dan diputar ulang setelah urutan otentikasi yang valid telah dilakukan, sehingga memungkinkan entitas resmi dengan
sedikit hak istimewa untuk mendapatkan hak istimewa ekstra dengan meniru entitas yang memiliki hak istimewa
tersebut.
Modifikasi pesan hanya berarti bahwa beberapa bagian dari pesan yang sah diubah, atau
bahwa pesan ditunda atau disusun ulang, untuk menghasilkan efek yang tidak sah. Misalnya, pesan
yang menyatakan, “Izinkan John Smith membaca akun file rahasia” diubah menjadi, “Izinkan Fred
Brown membaca akun file rahasia”.

Itu Kegagalan layanan mencegah atau menghambat penggunaan atau pengelolaan fasilitas komunikasi
secara normal. Serangan ini mungkin memiliki target tertentu; misalnya, entitas dapat menyembunyikan semua
pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari penolakan layanan
adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan membebani dengan pesan
untuk menurunkan kinerja.

Serangan aktif menghadirkan karakteristik kebalikan dari serangan pasif. Meskipun serangan pasif sulit
dideteksi, namun tersedia langkah-langkah untuk mencegah keberhasilannya. Di sisi lain, cukup sulit untuk
mencegah serangan aktif secara mutlak, karena untuk itu diperlukan proteksi fisik terhadap semua fasilitas dan
jalur komunikasi setiap saat. Sebaliknya, tujuannya adalah untuk mendeteksi dan memulihkan dari gangguan
atau penundaan yang disebabkan olehnya. Karena pendeteksian memiliki efek jera, pendeteksian juga dapat
berkontribusi pada pencegahan.

1.3 PERSYARATAN FUNGSIONAL KEAMANAN

Ada sejumlah cara untuk mengklasifikasikan dan mengkarakterisasi tindakan pencegahan yang dapat
digunakan untuk mengurangi kerentanan dan menangani ancaman terhadap aset sistem. Akan berguna untuk
presentasi di sisa buku ini untuk melihat beberapa pendekatan, yang kita lakukan di ini dan dua bagian
berikutnya. Di bagian ini, kami melihat tindakan pencegahan dalam hal persyaratan fungsional, dan kami
mengikuti klasifikasi yang ditentukan dalam FIPS PUB 200 ( Persyaratan Keamanan Minimum untuk Sistem
Informasi dan Informasi Federal). Standar ini menyebutkan 17 area terkait keamanan yang berkaitan dengan
perlindungan kerahasiaan, integritas, dan ketersediaan sistem informasi dan informasi yang diproses,
disimpan, dan dikirimkan oleh sistem tersebut. Area tersebut ditentukan pada Tabel 1.4.

Persyaratan yang tercantum dalam FIP PUB 200 mencakup berbagai tindakan pencegahan terhadap
kerentanan dan ancaman keamanan. Secara kasar, kita dapat membagi tindakan pencegahan ini menjadi dua
kategori: tindakan yang memerlukan tindakan teknis keamanan komputer (dibahas dalam buku ini di Bagian Satu
dan Dua), baik perangkat keras maupun

Anda mungkin juga menyukai