Anda di halaman 1dari 14

RESUME 2

diajukan sebagai pelengkap tugas mata kuliah Keamanan Teknologi Informasi yang diampu oleh
Hadi Kurnia Saputra, S.Pd, M.Kom

PUTRI AFIFAH RIZKI


NIM 19076020

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2021
RESUME BUKU 2 BAGIAN 1

“ Keamanan ”
1. Ketidakamanan Baru
Sebagai bagian dari pengetatan global ikat pinggang dan penggulungan lengan
baju, muncul beberapa penjangkauan yang dirancang untuk memberikan pelatihan dan
sertifikasi keamanan kepada orang-orang di semua lapisan masyarakat, mulai dari
konsumen yang diberitahu tentang pencurian identitas, hingga tentara dan pelaut dan
ilmuwan senjata. mengambil tindakan pencegahan yang lebih besar dengan item
keamanan nasional, untuk orang biasa di jalan mendapatkan kesadaran tinggi hacker
dan cracker dan penyerang cyber. Secara bertahap penekanan baru pada keamanan
komputer dan jaringan ini telah meresap ke komputer pengguna biasa di ruang kerja
atau ruang tamu. Dan karena itu benar-benar Internet kecil, dan apa yang
mempengaruhi seseorang biasanya mempengaruhi semua, semakin aman pengguna
individu, semakin aman Net untuk semua orang. Sayangnya, sebagai imbalan atas
persepsi keamanan, baik fisik maupun di Internet, beberapa pengguna komputer mulai
menerima kompromi privasi yang belum pernah terjadi sebelumnya sebagai bagian dari
harga yang harus dibayar untuk melawan ancaman teroris yang dibayangkan terkait
dengan penggunaan komputer.
Ini, pada gilirannya, telah menghasilkan serangan balik kecil yang dirancang
untuk mengendalikan promotor keamanan, meningkatkan perdebatan. Mungkin
sebagai tanggapan terhadap penurunan privasi yang dirasakan, sejumlah besar undang-
undang baru mulai berlaku yang berupaya melindungi individu dari penyebaran
informasi pribadi yang meluas dan mengatur pembuatan dan pertukaran informasi
keuangan mengenai perusahaan. Undang-undang ini menjadikan pengungkapan
informasi pribadi yang dikumpulkan selama menjalankan bisnis merupakan kejahatan,
dan sering kali mengharuskan pelaporan kejahatan komputer yang sebelumnya
disembunyikan untuk menghindari mempermalukan agensi atau perusahaan yang
membiarkan kesalahan tersebut. Pengguna biasa, seperti wiraniaga atau sekretaris yang
masuk di pagi hari dan tutup di malam hari, lebih suka tidak berpikir dua kali tentang
keamanan.
Beberapa serangan komputer yang paling invasif terhadap individu mungkin
tidak melibatkan menginfeksi komputer, tetapi hanya mendengarkannya. Dengan
kesabaran mesin, sniffer dan program database dapat mengumpulkan data tentang
banyak orang selama waktu yang diperlukan untuk mengumpulkan informasi yang
cukup untuk melakukan serangan. Sekarang semakin berdampak pada rata-rata
pengguna, kesadaran publik akan keamanan komputer telah meningkat secara dramatis.
Keamanan komputer telah mencapai kios koran, dengan semakin banyak artikel yang
memperingatkan publik tentang virus dan bahaya lainnya.
Generasi baru konsultan keamanan yang pernah disebut Business Week sebagai
«hackerbusters» telah menghabiskan sirap mereka. Didanai oleh Defense Advanced
Research Projects Agency , Tim Tanggap Darurat Komputer di Institut Rekayasa
Perangkat Lunak di Universitas Carnegie Mellon dibentuk untuk memberikan
informasi dan dukungan terhadap krisis Internet, serangan dunia maya, kecelakaan,
atau kegagalan apa pun. Pusat Respons Insiden Komputer Federal adalah titik fokus
tepercaya pemerintah federal untuk pelaporan insiden keamanan komputer, yang
memberikan bantuan untuk pencegahan dan respons insiden. Pada tahun 2003,
FedCIRC secara resmi menjadi bagian dari Direktorat Analisis Informasi dan
Perlindungan Infrastruktur Departemen Keamanan Dalam Negeri.
Departemen Energi juga telah membentuk Computer Incident Advisory
Capability yang berorientasi pada kebutuhan agensinya sendiri, termasuk halaman
«hoaxbusters» yang didedikasikan untuk membantu pengguna mengenali serangan
mana yang nyata dan mana yang didasarkan pada histeria. Lelucon lembut menyumbat
jaringan saat pengguna dengan panik memperingatkan teman dan tetangga mereka
tentang bahaya yang seharusnya. Lelucon jahat mendorong pengguna untuk mengambil
«tindakan perlindungan» yang sebenarnya dapat merusak komputer mereka sendiri
dalam upaya untuk menghindari bencana yang lebih buruk.

Tim tanggap insiden nasional lainnya telah dibentuk di banyak negara


Di Inggris Raya, terdapat Pusat Koordinasi Keamanan Infrastruktur Nasional ,
diucapkan «bagus», yang bertugas melindungi sistem dan layanan penting yang secara
kolektif dikenal sebagai Infrastruktur Nasional Kritis . AusCERT memantau dan
mengevaluasi ancaman dan kerentanan jaringan komputer global. CanCERT adalah
Tim Tanggap Darurat Komputer nasional pertama Kanada. CERT Polska menangani
insiden terkait keamanan yang terkait dengan jaringan Polandia.
SI-CERT adalah Tim Tanggap Darurat Komputer Slovenia, layanan yang
ditawarkan oleh ARNES . Selain organisasi respons pemerintah, banyak penyedia
komersial layanan keamanan dan sistem perlindungan virus juga telah mendirikan
organisasi yang siap membantu pelanggan yang menemukan celah keamanan atau
menghadapi serangan. Satu studi memperkirakan bahwa waktu antara saat komputer
baru dihidupkan dan serangan pertama sedang berlangsung biasanya kurang dari 10
menit. Saya telah melihat contoh di mana komputer yang baru diperbarui terinfeksi oleh
virus dalam beberapa menit, meskipun komputer dilindungi oleh jaringan yang aman.
Hal ini terjadi karena komputer yang menginfeksi berada di dalam jaringan,
kemungkinan besar terinfeksi oleh patogen yang dibawa oleh pekerja media yang
dibawa dari rumah. Seiring bertambahnya jumlah pengguna komputer, berbagai cara
bermunculan untuk mengambil keuntungan secara tidak sah dari mereka. Komputer
pengguna yang naif mungkin dipaksa untuk berpartisipasi dalam serangan penolakan
layanan terdistribusi yang ditujukan ke target yang ditentukan dan waktunya untuk
menembak dengan ratusan ribu lainnya sehingga membanjiri korban. Atau, komputer
broadband pengguna dapat diubah menjadi situs web yang tidak diinginkan untuk
pornografi atau produk lain, atau dibuat menjadi relai untuk email yang tidak diminta .
Banyak penerbit perangkat lunak antivirus tidak hanya menawarkan program
antivirus tetapi juga beberapa jenis layanan informasi yang mendokumentasikan virus
dan apa yang harus dilakukan untuk mencegah atau menangani serangan tertentu.
Sebagian besar perusahaan saat ini menambahkan pasukan keamanan internal mereka
sendiri. Semakin banyak iklan keinginan perusahaan yang meminta satu atau dua
sertifikat keamanan komputer sebagai prasyarat untuk perekrutan. 3.
Meskipun dulunya mudah untuk mengabaikan sebagian besar peringatan dan
ketakutan sebagai gangguan belaka karena sebagian besar situs terisolasi dan tidak
terhubung, di dunia sekarang ini, hanya sedikit komputer yang berdiri sendiri. Virus
muncul dan menyebar dengan kecepatan luar biasa, terkadang menyebar ke seluruh
dunia dalam hitungan jam atau hari . Bahkan perusahaan yang memiliki perimeter aman
dapat menemukan diri mereka dengan masalah virus internal yang signifikan. Kisah
serangan jaringan, bug, virus, dan tindakan kriminal membentang sejauh industri
komputer itu sendiri.
Seluruh petualangan virus dan worm semuanya dapat diringkas dalam istilah
perangkat lunak berbahaya atau malware. Malware akan dibahas secara rinci di bab-
bab selanjutnya. Sementara malware awal mengeksploitasi sistem tunggal atau sistem
multiuser, dibutuhkan Internet untuk benar-benar menghidupkan malware. Internet
membentuk lingkungan terdistribusi besar-besaran.
Perangkat lunak berbahaya dapat mencuri kendali komputer di Internet,
mengarahkan serangan DDoS ke host atau server tertentu, atau menyamar sebagai
seseorang yang bukan mereka untuk mencegat data. Cacing Code Red yang terkenal
bekerja melalui Internet dengan cara ini. Setelah mereplikasi dirinya sendiri selama 20
hari pertama setiap bulan, ia mengganti halaman web di mesin korban dengan halaman
yang menyatakan «Diretas oleh China,» lalu meluncurkan serangan ke server web
Gedung Putih. 1.
Kejahatan komputer juga menjadi ancaman utama bagi bisnis. Menurut Biro
Investigasi Federal, kejahatan komputer adalah bentuk kejahatan komersial yang paling
mahal. Pada tahun 2003, pencurian informasi menelan biaya lebih dari $70 juta, dengan
biaya rata-rata $2,6 juta per pencurian. Juga pada tahun 2003, serangan penolakan
layanan, yang merampas pendapatan perusahaan dan investasi TI yang menganggur,
menelan biaya lebih dari $66 juta, dengan kerugian rata-rata $1,4 juta.
Perkiraan angka dolar untuk pencurian dengan intrusi komputer dan serangan
total $201 juta. Meskipun hampir 75 persen organisasi melaporkan beberapa jenis
serangan pada tahun 2003, hanya sekitar 40 persen dari mereka yang diserang dapat
menghitung kerugian. Meskipun ada publisitas substansial dalam beberapa tahun
terakhir tentang risiko dan serangan sistem komputer, ternyata banyak organisasi tidak
mau melaporkan intrusi sistem. Bahkan, ada laporan bahwa pada hari-hari sebelum
peraturan seperti Sarbanes-Oxley, yang membutuhkan peningkatan pembenaran angka
yang digunakan dalam akuntansi bisnis, beberapa bisnis membayar uang tutup mulut
kepada penyusup.
Di London, sejumlah perusahaan dilaporkan telah menandatangani perjanjian
dengan penjahat komputer yang menawarkan amnesti kepada mereka untuk
mengembalikan sebagian uang yang dicuri dan, yang lebih penting, untuk tetap diam
tentang pencurian mereka. Dalam satu kasus, seorang asisten programmer di bank
dagang mengalihkan delapan juta pound ke rekening Swiss. Statistik terbaru
menunjukkan bahwa pembayaran uang tutup mulut menurun, seringkali karena sifat
serangan yang semakin otomatis. Penyerang ini dapat mengecoh bahkan sistem
keamanan yang canggih, dan dapat meninggalkan program tidur yang tidak aktif yang
akan disembunyikan untuk menghindari deteksi sampai pemiliknya memanggil mereka
untuk bertindak.

2. Apa itu Keamanan Komputer?


Pemuja identifikasi keamanan biometrik, di sisi lain, yang menggunakan
beberapa atribut fisik sebagai sarana identifikasi, dengan bangga menunjukkan fakta
bahwa pemindaian retina dapat mengidentifikasi dan mengotentikasi hanya dengan
mengambil gambar pembuluh darah di belakang seseorang. mata.
Kerahasiaan adalah aspek yang sangat penting dari keamanan komputer, tetapi
itu bukan keseluruhan cerita. Dalam beberapa sistem atau lingkungan aplikasi, satu
aspek keamanan mungkin lebih penting daripada yang lain. Sistem komputer yang
aman tidak boleh membiarkan informasi diungkapkan kepada siapa pun yang tidak
berwenang untuk mengaksesnya. Misalnya, dalam sistem pemerintah yang sangat
aman, kerahasiaan memastikan bahwa pengguna hanya mengakses informasi yang
diizinkan, berdasarkan izin keamanan, untuk diakses.
Demikian pula, di lingkungan bisnis, kerahasiaan memastikan perlindungan
informasi pribadi serta data perusahaan yang sensitif . Tentu saja, kerahasiaan sangat
penting dalam melindungi informasi pertahanan nasional dan informasi bisnis yang
sangat eksklusif. Dalam lingkungan seperti itu, aspek keamanan lainnya , meskipun
penting, mungkin kurang penting. Bab 3 membahas beberapa metode utama untuk
menegakkan kerahasiaan atau kerahasiaan di sistem Anda, termasuk mengontrol siapa
yang mendapatkan akses dan menentukan apa yang dapat dilakukan oleh pengguna
individu.
Sistem komputer yang aman harus menjaga integritas informasi yang tersimpan
di dalamnya. Akurasi atau integritas berarti bahwa sistem tidak boleh merusak
informasi atau mengizinkan perubahan berbahaya atau tidak disengaja yang tidak sah.
Dalam lingkungan keuangan, akurasi biasanya merupakan aspek keamanan yang paling
penting. Dengan metode ini, kode dihitung dan ditambahkan ke pesan saat pesan itu
dikirim melalui jaringan.
Sistem komputer yang aman harus menjaga informasi tersedia bagi
penggunanya. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem
komputer tetap bekerja secara efisien dan sistem dapat pulih dengan cepat dan lengkap
jika terjadi bencana. Denial of service berarti pengguna sistem tidak dapat memperoleh
sumber daya yang mereka butuhkan. Komputer mungkin mogok.
Serangan DoS dapat mengganggu seperti pencurian informasi aktual,
menyerang ketersediaan sistem dengan menyebar melalui jaringan, menciptakan proses
baru, dan secara efektif memblokir semua pekerjaan lain pada komputer yang
terinfeksi. Dalam beberapa hal, ketersediaan adalah kebutuhan keamanan dasar untuk
semua orang. Jika Anda tidak dapat menggunakan komputer, Anda tidak akan dapat
mengetahui apakah tujuan kerahasiaan dan akurasi Anda terpenuhi. Bahkan pengguna
yang membenci «keamanan» setuju bahwa sistem komputer mereka harus tetap
bekerja.
Banyak dari mereka tidak menyadari bahwa menjaga sistem tetap berjalan juga
merupakan jenis keamanan.

3. Ancaman terhadap Keamanan


Kerentanan adalah titik di mana sistem rentan terhadap serangan. Ancaman
adalah kemungkinan bahaya bagi sistem. Bahayanya mungkin orang , benda , atau
peristiwa yang mungkin mengeksploitasi kerentanan sistem. Semakin banyak
kerentanan yang Anda lihat di sistem Anda, dan semakin banyak ancaman yang Anda
yakini ada di luar sana, semakin hati-hati Anda harus mempertimbangkan cara
melindungi sistem Anda dan informasinya.
Teknik untuk melindungi sistem Anda disebut penanggulangan. Setiap
komputer dan jaringan rentan terhadap serangan. Kebijakan dan produk keamanan
dapat mengurangi kemungkinan serangan akan benar-benar dapat menembus
pertahanan sistem Anda, atau mereka mungkin memerlukan penyusup untuk
menginvestasikan begitu banyak waktu dan sumber daya sehingga tidak sepadan tetapi
tidak ada yang benar-benar aman. sistem. Bagian berikut menunjukkan poin khas
kerentanan dalam sistem komputer.
1. Bangunan dan ruang peralatan Anda rentan. Penyusup dapat membobol ruang
server Anda, sama seperti mereka dapat membobol rumah Anda. Setelah masuk,
mereka dapat menyabotase dan merusak peralatan jaringan Anda, dan mereka dapat
mencuri media cadangan dan cetakan, atau memperoleh informasi yang memungkinkan
mereka untuk lebih mudah meretas jalan mereka di lain waktu.
Kunci, pelindung, dan perangkat biometrik memberikan pertahanan pertama
yang penting terhadap pembobolan. Alarm pencuri dan jenis perlindungan biasa
lainnya juga merupakan pencegah yang efektif. 2. Komputer sangat rentan terhadap
bencana alam dan ancaman lingkungan.
Bencana seperti kebakaran, banjir, gempa bumi, petir, dan pemadaman listrik
dapat merusak komputer Anda dan menghancurkan data Anda. Perlindungan lokal
dapat diperoleh dengan memasang catu daya yang tidak pernah terputus. UPS dengan
ukuran yang tepat akan membuat komputer tetap berenergi cukup lama untuk dimatikan
dengan benar dan tanpa kehilangan data, dan juga menyediakan pengkondisian daya.
Debu dan bahaya lainnya biasanya dikendalikan oleh filter yang tepat pada AC dan
sistem pemanas.
Jika lingkungan itu sendiri cenderung berdebu, penutup kain sederhana dapat
melindungi komputer saat tidak digunakan. Namun, jangan tutupi komputer saat sedang
beroperasi untuk menghindari pemblokiran kipas pendingin internal dan membiarkan
casing memancarkan panas berlebih. Jika fitur perlindungan gagal, mereka
mendatangkan malapetaka dengan sistem Anda, dan mereka membuka lubang
keamanan. Dimungkinkan juga untuk membuka beberapa sistem «terkunci» dengan
memperkenalkan perangkat keras tambahan, atau menggunakan perangkat eksternal
untuk membuat salinan isi disk atau memori.
Kegagalan perangkat lunak dalam bentuk apa pun dapat menyebabkan sistem
Anda gagal, membuka sistem Anda untuk penetrasi, atau hanya membuat sistem sangat
tidak dapat diandalkan sehingga tidak dapat dipercaya untuk bekerja dengan baik dan
efisien. Eksplorasi yang berkembang pesat ke dalam kerentanan oleh komunitas
peretasan berarti bahwa eksploitasi akan dipublikasikan di forum online, membuka
jalan bagi mereka yang ingin menulis dan menerbitkan virus atau perangkat lunak
berbahaya lainnya untuk melakukannya. Secara khusus, bug dalam fitur keamanan
dapat membuka pintu air untuk intrusi. Bahkan jika komponen perangkat keras dan
perangkat lunak individu aman, seluruh sistem dapat dikompromikan jika komponen
perangkat keras tidak terhubung dengan benar atau jika perangkat lunak tidak diinstal
dengan benar.
4. Media cadangan, seperti paket disk, gulungan pita, kartrid, dan hasil cetak,
dapat dicuri, atau dapat dirusak oleh bahaya biasa seperti debu dan medan magnet dan
elektromagnetik yang menyimpang. Sebagian besar operasi penghapusan hard drive
melibatkan penulisan ulang file header, tidak benar-benar menghapus seluruh disk,
sehingga data sensitif mungkin tertinggal di media magnetik, dengan mudah
diterjemahkan setelah komputer dihentikan atau dibuang. Bahkan chip memori di
beberapa perangkat elektronik dapat dipindai untuk mencari sisa-sisa data atau file.
Media hanya berguna jika dapat digunakan. Seperti disebutkan sebelumnya,
jaga agar kaset cadangan dan disk yang dapat dilepas tetap bersih dan kering. 5. Semua
peralatan elektronik memancarkan radiasi listrik dan elektromagnetik.
Penyadap elektronik dapat mencegat sinyal yang berasal dari komputer,
jaringan, dan sistem nirkabel, dan menguraikannya. Informasi yang disimpan dan
ditransmisikan oleh sistem dan jaringan kemudian menjadi rentan. 6. Jika komputer
Anda terhubung ke jaringan atau jika dapat diakses dengan modem dial-in atau melalui
Internet, Anda sangat meningkatkan risiko seseorang akan menembus sistem Anda.
Jalur komunikasi yang menghubungkan komputer satu sama lain, atau
menghubungkan terminal ke komputer pusat, dapat disadap atau rusak secara fisik.
Anda tidak selalu dapat mencegah bencana seperti itu, tetapi Anda dapat
mengetahuinya dengan cepat ketika bencana itu terjadi .

• teroris
Untungnya, kita belum melihat terlalu banyak terorisme komputer, meskipun
telah terjadi serangan terhadap komputer universitas, berbagai jaringan dan situs web
DoD, gedung pengadilan, dan sejenisnya. Pemerintah khawatir tentang terorisme
komputer. Begitu juga maskapai penerbangan, perusahaan minyak, dan bisnis lain yang
melindungi informasi yang penting bagi kepentingan nasional. Sementara beberapa ahli
berulang kali memprediksi bahwa «Pearl Harbor elektronik» sudah dekat, yang lain
merasa bahwa terorisme komputer, jika itu pernah terjadi, hanya akan menjadi
pengalihan, menambah serangan teroris dengan memperlambat komunikasi yang
diperlukan untuk menanggapi serangan itu.

• penjahat
Kejahatan komputer menguntungkan, dan, tidak seperti banyak jenis kejahatan
lainnya, dapat dilakukan dengan cara elektronik yang rapi dan anonim. « Jika Anda
tidak membayar saya, saya akan membuang kuncinya dan memberi tahu dunia bahwa
Anda tidak dapat menjaga keamanan data perusahaan Anda».

• Peretas
Penyusup ini dapat menelusuri sistem, mengintip data dan program yang
menarik, tetapi mereka biasanya tidak melakukannya untuk keuntungan moneter atau
politik. Biasanya, mereka membobol sistem untuk tantangan mengalahkan setiap fitur
keamanan baru yang mereka temui. Mereka dapat berbagi pengetahuan mereka dengan
cracker lain melalui papan buletin elektronik, newsgroup, saluran IRC, dan log web.
Mereka juga dapat mendokumentasikan keberhasilan mereka dalam hardcopy atau
publikasi elektronik seperti 2600 Magazine, Phrack, dan Computer Underground
Digest.
Karena banyak «peretas» yang taat hukum keberatan dengan arti kata yang
merendahkan ini, saya memilih untuk menyebut mereka yang dengan sengaja
membobol sistem sebagai «penyerang» atau «penyusup,» daripada «peretas».
Meskipun sebagian besar mekanisme keamanan melindungi paling baik terhadap
penyusup dari luar, survei demi survei menunjukkan bahwa sebagian besar serangan
dilakukan oleh orang dalam. Diperkirakan bahwa sebanyak 80 persen dari penetrasi
sistem adalah oleh pengguna yang berwenang penuh yang menyalahgunakan hak akses
mereka untuk melakukan fungsi yang tidak sah.
Ada beberapa jenis orang dalam yang berbeda. Karyawan yang dipaksa
mungkin telah diperas atau disuap oleh agen musuh asing atau perusahaan. Karyawan
yang serakah mungkin menggunakan pengetahuan orang dalam untuk mengalihkan
dana perusahaan atau pelanggan untuk keuntungan pribadi. Ada berbagai jenis metode
penanggulangan untuk melindungi komputer dan informasi.
Keamanan komputer berfokus pada fitur sistem operasi yang mengontrol siapa
yang dapat mengakses sistem dan data yang tersimpan di dalamnya. Keamanan
komunikasi adalah perlindungan informasi saat sedang dikirim melalui telepon, kabel,
microwave, satelit, atau cara lain. Cabang keamanan ini berfokus pada akses jaringan
ke sistem komputer, dan teknologi yang meningkatkan keamanan sistem yang
memungkinkan koneksi semacam itu ke dunia luar. Bagian III buku ini menjelaskan
enkripsi, metode yang sangat efektif untuk melindungi data baik dalam penyimpanan
maupun selama transmisi.
Keamanan fisik adalah perlindungan fisik peralatan komputer dari kerusakan
akibat bencana alam dan penyusup. Metode keamanan fisik termasuk kunci dan kunci
kuno, serta teknologi yang lebih canggih seperti kartu pintar dan perangkat biometrik.
Bagian IV buku ini membahas keamanan fisik dan keamanan nirkabel.

4. Mengapa Membeli Keamanan?


Dengan tekanan dari pemerintah, pengadilan, dan pers, keamanan sekarang
tampaknya telah berubah menjadi kejahatan yang diperlukan. Dalam versi terbaru dari
sistem operasi Linux dan Windows, keamanan diotomatisasi dan menjadi fitur sistem
yang lengkap. Perkiraan ukuran pasar keamanan komputer bervariasi. Grup Freedonia
memperkirakan bahwa keamanan komputer sekarang mewakili sekitar $9 miliar per
tahun peluang pasar untuk Amerika Serikat, dan jumlah ini diperkirakan akan
meningkat secara dramatis selama dekade berikutnya.
pemerintah mendorong sebagian besar pasar keamanan. Pemerintah memiliki
banyak sekali rahasia , dan produk keamanan komputer berkembang pesat dalam
kerahasiaan. Sulit untuk mendapatkan angka pasti tentang pengeluaran keamanan
pemerintah karena militer dan program rahasia lainnya menyumbang sebagian besar
pasar keamanan, dan angka dolar untuk program rahasia tersebut tidak tersedia untuk
umum. Perkiraan terbaik adalah bahwa sebanyak setengah dari total pembelian
keamanan komputer terkait dengan pemerintah, tetapi rasio ini surut ketika masalah
keamanan masuk dan keluar dari pikiran publik.
Departemen Pertahanan, badan intelijen, dan kontraktor pemerintah adalah
pengguna berat produk keamanan terutama produk kriptografi, sistem komputer yang
sangat aman, dan sistem yang menggunakan teknologi TEMPEST. Hampir setiap
departemen dan lembaga pemerintah membeli produk keamanan. Karena pertimbangan
keuangan adalah fokus bisnis, keamanan harus hemat biaya, atau bisnis tidak akan
membeli atau membangunnya. Sebuah pertanyaan pasar yang besar adalah siapa yang
akan bersedia membayar untuk keamanan dari waktu ke waktu baik dalam dolar dan
potensi hilangnya kenyamanan dan keramahan pengguna.
Jika Anda menjual kepada pemerintah, Anda hampir pasti perlu menggunakan
banyak teknologi keamanan yang dijelaskan dalam buku ini. Jika Anda adalah vendor
komputer yang mencoba menjual banyak workstation komputer, misalnya, Anda
mungkin terpaksa membangun keamanan ke dalam produk Anda atau membeli
teknologi dari orang lain. Sebagian besar permintaan pemerintah menentukan
persyaratan keamanan bersama dengan persyaratan operasional. Sebagian besar sistem
operasi harus sesuai dengan tingkat tertentu dari Kriteria Umum untuk keamanan.
Common Criteria telah menggantikan tingkat keamanan yang ditentukan dalam
standar «Buku Oranye» sebelumnya untuk sistem tepercaya, tetapi bahasa Buku
Oranye masih meresapi bisnis keamanan. Demikian pula, pelanggaran catatan
kesehatan dan keuangan individu yang dikelola oleh badan-badan seperti Administrasi
Jaminan Sosial, FBI, IRS, dan lainnya dapat memiliki akibat hukum dan pribadi yang
parah. Jika bisnis Anda menggunakan informasi perusahaan yang sensitif, Anda juga
memerlukan keamanan. Bahkan jika Anda tidak yakin bahwa Anda membutuhkan
keamanan, perusahaan asuransi Anda dan pemegang saham Anda mungkin
membutuhkannya.
Anda mungkin menemukan bahwa jika Anda tidak memberikan keamanan yang
memadai untuk informasi Anda, asuransi Anda mungkin tidak menanggung kerugian,
dan Anda mungkin kalah dalam pertempuran pengadilan atas «malpraktik komputer,»
«kerugian yang dapat dicegah,» atau «standar kehati-hatian».

5. Apa yang Harus Dilakukan Pengguna?


Jika Anda menggunakan komputer dalam bentuk apa pun, di mana pun,
keamanan komputer tidak hanya memengaruhi Anda, itu adalah tanggung jawab Anda.
Anda akan menemukan bahwa secepat produsen merilis obat untuk eksploitasi jaringan
atau komputer, Anda perlu mengadopsinya dan memasukkannya ke dalam rutinitas
harian Anda. Jika organisasi Anda telah menginstal sistem yang sangat aman, Anda
mungkin harus menerima pembatasan substansial pada tugas-tugas administratif yang
mungkin telah Anda lakukan di masa lalu penyiksaan bagi pengguna listrik yang
digunakan untuk mengonfigurasi sistem mereka atau setidaknya desktop mereka
menjadi seperti yang mereka inginkan. . Jika sistem Anda mendukung kontrol akses
wajib, Anda akan menemukan bahwa meskipun pengguna lain ingin mengizinkan Anda
membaca atau mencetak salah satu filenya, sistem mungkin tidak mengizinkan Anda.
Sebaliknya, beberapa organisasi yang benar-benar harus tahu lebih baik
terkadang menunjukkan kurangnya keamanan yang menakjubkan. Keamanan
komputer adalah industri bernilai miliaran dolar yang menangani ancaman yang
sekarang berdampak pada semua orang.
RESUME BUKU 7 BAGIAN 1

“ Keamanan Jaringan “
Karena peran jaringan perusahaan terus berkembang dalam mendukung konektivitas
internal dan eksternal dalam bentuk aplikasi Internet, intra-net, dan ekstranet yang muncul,
komponen jaringan semakin terpapar secara serius terhadap pelanggaran keamanan yang
berbahaya dan tidak disengaja. Keamanan jaringan menjadi elemen yang semakin penting
dalam desain dan implementasi jaringan perusahaan. Latihan keamanan jaringan yang khas
melibatkan perencanaan dan desain jaringan perusahaan dan infrastruktur keamanan teknologi
informasi untuk melindungi aplikasi berharga, data sensitif, dan sumber daya jaringan dari
akses tidak sah yang mengakibatkan penyalahgunaan yang disengaja atau tidak disengaja dan
perubahan berbahaya dari aset perusahaan.

1.1 KEAMANAN DALAM DESAIN DAN IMPLEMENTASI JARINGAN

Solusi hemat biaya harus dicari sesegera mungkin untuk memastikan bahwa program
keamanan jaringan seefisien dan up-to-date mungkin. Jangan pernah berasumsi bahwa solusi
yang sebelumnya digunakan untuk memecahkan masalah kerentanan keamanan jaringan
tertentu akan cukup untuk kerentanan yang sama di waktu berikutnya. Secara khusus,
kebijakan harus ditentukan sebelum teknologi keamanan jaringan apa pun dipilih. Kebijakan
dan proses keamanan harus disesuaikan dengan kebutuhan spesifik bisnis perusahaan.
Misalnya, banyak instansi pemerintah mengadopsi kebijakan e-otentikasi yang telah
ditetapkan untuk komunikasi antar lembaga dan perlu diikuti. Definisi kebijakan ini dilakukan
dengan menentukan aset bisnis utama yang rentan karena terhubung ke jaringan. Langkah
selanjutnya adalah menentukan apa yang diperlukan, pada tingkat tinggi, untuk melindungi
aset yang terancam punah. Kebijakan keamanan akan menjadi hasil kompromi antara bahaya
yang diperkirakan atau dicurigai, kebutuhan bisnis, toleransi pengguna, dan biaya teknologi
keamanan dan dampak operasionalnya.
Kebijakan keamanan perlu mempertimbangkan sumber daya komputer dan sumber
daya jaringan. Sumber daya komputer termasuk, misalnya, aplikasi, database, dan perangkat
keras komputer. Ini semua adalah aset bisnis dan layak dilindungi pada tingkat tertentu. Sumber
daya jaringan termasuk switch, router, multiplexer, modem, dan link interkoneksi.
Mereka biasanya tidak diserang semata-mata untuk diri mereka sendiri melainkan,
sebagai cara untuk menyerang sumber daya komputer yang terhubung dengan mereka.
Kebijakan keamanan akhir akan menentukan apa yang harus dilindungi dan bagaimana itu
harus dilindungi. Semua ini mengarah pada kesadaran bahwa keamanan jaringan harus
dianggap sebagai bagian integral dari desain dan implementasi jaringan, dan banyak teknologi
keamanan klasik, seperti kriptografi, harus dipahami dengan baik oleh perancang jaringan
tradisional dan sebaliknya.
1.2 KERANGKA KERJA UNTUK TEKNOLOGI KEAMANAN JARINGAN
Dalam teks berikut, kami mengembangkan kerangka kerja hierarkis yang terorganisir
untuk menyajikan banyak teknologi kunci yang relevan dengan keamanan jaringan di berbagai
bidang ini untuk memfasilitasi diskusi tidak hanya teknologi itu sendiri tetapi juga
keterkaitannya dan bagaimana mereka saling bekerja.
1.2.1 Elemen Fungsional Keamanan Jaringan Dasar Utama
Tujuan akhir dari keamanan jaringan adalah untuk memastikan bahwa aplikasi yang
dilindungi dan informasi yang digunakan sebagai input dan dihasilkan sebagai output oleh
aplikasi ini tidak dikompromikan oleh pelanggaran keamanan yang berbahaya atau tidak
disengaja.
Jenis kontrol ini akan memungkinkan akses selektif ke sumber daya oleh populasi kecil
pengguna yang telah diautentikasi. Kadang-kadang, non-penolakan diperluas untuk diterapkan
pada penerima juga. Kelima elemen fungsional keamanan jaringan ini diimplementasikan
sebagai perangkat keras dan perangkat lunak dalam perangkat jaringan yang ditemukan di
tempat-tempat di jalur ujung ke ujung dari koneksi antara dua titik akhir yang berkomunikasi.
Penting untuk dicatat bahwa tidak semua lima elemen fungsional selalu disertakan dalam
sistem keamanan jaringan tertentu yang digunakan.
Juga, ada layanan keamanan jaringan yang tidak dapat dengan mudah diklasifikasikan
di bawah salah satu elemen fungsional di atas tetapi bekerja sama dengan mereka untuk
memberikan kemampuan keamanan jaringan yang diinginkan. Perlu juga dicatat bahwa dalam
definisi di atas, «otentikasi» mengacu pada «otentikasi pengguna» tetapi «otentikasi data»
secara terpisah disebut sebagai «integritas pesan.» Dalam literatur keamanan jaringan,
otentikasi sering mengacu pada otentikasi pengguna dan data. Risiko keamanan yang paling
umum adalah hasil dari kerusakan atau kekurangan dalam perlindungan yang diberikan oleh
satu atau lebih elemen fungsional. Misalnya, penolakan layanan kemungkinan besar
disebabkan oleh serangan jahat dari peretas luar yang telah berhasil mendapatkan akses tidak
resmi ke beberapa sumber daya jaringan atau sistem.
1.2.2 Keamanan Jaringan dan Model OSI
Hal ini berguna untuk memeriksa di mana elemen fungsional keamanan jaringan yang
tercantum di atas termasuk dalam Model Referensi 7 Lapisan Interkoneksi Sistem Terbuka.
Diagram ini dapat berguna karena berbagai teknologi yang tersedia untuk
mengimplementasikan elemen-elemen fungsional keamanan jaringan ini dipelajari dalam bab-
bab berikutnya. Misalnya, SSL adalah teknologi berorientasi sesi dan beroperasi terutama pada
lapisan aplikasi.
1.2.3 Mengkategorikan Teknologi Keamanan Jaringan
Setelah lima elemen fungsional keamanan jaringan telah diidentifikasi, dimungkinkan
untuk memeriksa banyak warisan kunci, state-of-the-art, dan teknologi baru yang berbeda yang
telah ditetapkan dan diciptakan untuk mengimplementasikan elemen-elemen fungsional ini
untuk memenuhi keamanan tertentu. persyaratan di bawah lingkungan operasi yang berbeda.
Teknologi Dasar: Dari perspektif setiap elemen fungsional, ini adalah teknologi
sederhana secara fungsional, yang masing-masing biasanya dirancang untuk
mengimplementasikan hanya satu elemen fungsional tertentu. Contoh dari teknologi ini adalah
teknologi enkripsi, VPN Layer 2 seperti sirkuit virtual permanen Frame Relay dan sirkuit
virtual yang diaktifkan, dan daftar kontrol akses router. Teknologi keamanan jaringan dasar
dapat dianggap sebagai blok bangunan fundamental dari semua teknologi keamanan lainnya
dan dijelaskan dalam Bab 2, 3, 4, 5, dan 6 untuk lima elemen fungsional yang berbeda.
Teknologi yang disempurnakan dijelaskan dalam Bab 7.
Teknologi Terintegrasi: Ini adalah teknologi keamanan jaringan yang, pada gilirannya,
ditentukan menggunakan teknologi lain yang lebih mendasar dan dirancang atau telah
berkembang untuk mendukung lebih dari satu elemen fungsional. Contoh teknologi ini adalah
SSL dan IP Security. Teknologi terintegrasi dijelaskan dalam Bab 8.
Arsitektur keamanan dijelaskan dalam Bab 9.
Perhatikan bahwa kategorisasi ini benar-benar dimaksudkan terutama untuk
kemudahan pemahaman dan aplikasi. Tentu saja ada teknologi yang dapat dengan mudah
dimasukkan ke dalam lebih dari satu kategori. Misalnya, Enkapsulasi
Security Payload dianggap sebagai teknologi otentikasi dasar tetapi juga menyediakan
kemampuan kerahasiaan. Juga, ada teknologi yang mengimplementasikan layanan fungsional
keamanan yang mungkin tidak cocok dengan salah satu dari lima elemen fungsional keamanan
jaringan yang didefinisikan dalam buku ini.
1.2.4 Kerangka Kerja
Gambar 1.3 menunjukkan kerangka kerja yang memberikan pandangan hierarkis
teknologi keamanan yang terorganisir. Pandangan terstruktur dan hierarkis ini digunakan
dalam menyajikan semua warisan, teknologi canggih, dan teknologi keamanan jaringan yang
baru muncul di sisa buku ini.
1.3 ORGANISASI BUKU

Bagian selanjutnya dari buku ini membahas teknologi keamanan jaringan utama industri
menggunakan kerangka kerja ini.
• Bab 2 memulai presentasi teknologi keamanan jaringan dengan membahas beberapa
teknologi kerahasiaan dasar kunci. Standar Enkripsi Data , dll. Seperti yang ditunjukkan
sebelumnya, kerahasiaan dapat dianggap sebagai elemen paling mendasar dari semua
elemen fungsional keamanan jaringan dan ini akan menjadi terbukti dalam bab-bab
selanjutnya, seperti yang kita temukan bahwa teknologi kerahasiaan dasar yang dibahas
dalam bab ini digunakan berulang-ulang dalam teknologi lain yang disempurnakan,
terintegrasi, dan arsitektur.
• Bab 3 membahas beberapa teknologi otentikasi dasar. Security Payload, teknik
penyaringan paket, dan penggunaan metode otentikasi userID dan password.
• Bab 4 membahas teknologi otorisasi dasar termasuk kontrol akses fisik, penggunaan ID
pengguna dan kata sandi untuk otorisasi, daftar kontrol akses, dan zona demiliterisasi.
• Bab 5 membahas teknologi integritas pesan dasar. Layer 2 VPN seperti FR dan ATM
VPN, tunneling protocol seperti Generic Routing Encapsulation, Point-to-Point
Tunneling Protocol, Layer 2 Tunneling Protocol, Multi-Protocol Label Switching, PPP
over Ethernet, dll, dan juga penggunaan otentikasi header seperti AH dan ESP untuk
integritas data.
• Bab 6 membahas teknologi dasar non-penolakan, yang mencakup tanda tangan digital,
algoritme kode otentikasi pesan, terjemahan alamat jaringan , dan teknologi terjemahan
alamat port.
• Bab 7 membahas teknologi yang disempurnakan. Manajemen untuk Internet Protocol ,
tanda tangan digital dan sertifikat digital, WEP nirkabel, dan IEEE 802.11i.
• Bab 8 membahas teknologi terintegrasi. Termasuk dalam kategori ini adalah SSO,
firewall, dan VPN dengan lapisan yang lebih tinggi seperti Keamanan IP , SSL, dan
Manajemen Kunci Sederhana untuk Protokol Internet .
• Bab 9 membahas empat arsitektur keamanan — Akses Jarak Jauh, PKI, infrastruktur
kunci publik federal , dan Transaksi Elektronik Aman.
• Bab 10 membahas arsitektur keamanan LAN Nirkabel. Sejumlah teknologi keamanan
WLAN utama seperti Wired Equivalent Privacy dan IEEE 802.11i disertakan dalam
diskusi.
• Bab 11 membahas sejumlah topik yang terkait dengan penerapan teknologi keamanan
jaringan. Topik-topik tersebut secara umum dapat dikategorikan sebagai pertimbangan
kerentanan dan pertimbangan perbaikan.
Pada akhir setiap bab, bagian ringkasan disertakan untuk memberikan perspektif yang berguna
tentang aspek-aspek penting tertentu dari teknologi.

Anda mungkin juga menyukai