ancaman dan untuk itu berbagai tindakan diambil untuk melindungi aset tersebut.
Definisi ini memperkenalkan tiga tujuan utama yang menjadi inti dari keamanan
komputer
Ketiga konsep ini membentuk apa yang sering disebut sebagai triad CIA. Ketiga konsep tersebut
mewujudkan tujuan keamanan mendasar baik untuk data maupun untuk layanan informasi dan
komputasi. Misalnya, standar NIST FIPS 199 mencantumkan kerahasiaan, integritas, dan
ketersediaan sebagai tiga tujuan keamanan untuk informasi dan sistem informasi. Hilangnya
kerahasiaan adalah pengungkapan informasi yang tidak sah.
Hilangnya integritas adalah modifikasi yang tidak sah atau penghancuran informasi. Hilangnya
ketersediaan adalah gangguan akses ke atau penggunaan informasi atau sistem
informasi. Meskipun penggunaan triad CIA untuk mendefinisikan tujuan keamanan sudah
mapan, beberapa di bidang keamanan merasa bahwa konsep tambahan diperlukan untuk
menyajikan gambaran yang lengkap. Ini berarti memverifikasi bahwa pengguna adalah siapa
yang mereka katakan dan bahwa setiap input yang masuk ke sistem berasal dari sumber yang
terpercaya.
Kami sekarang memberikan beberapa contoh aplikasi yang menggambarkan persyaratan yang
baru saja disebutkan. 2 Untuk contoh ini, kami menggunakan tiga tingkat dampak pada
organisasi atau individu jika ada pelanggaran keamanan . Efek merugikan yang serius berarti
bahwa, misalnya, kerugian dapat menyebabkan penurunan yang signifikan dalam kemampuan
misi ke tingkat dan durasi yang organisasi dapat melakukan fungsi utamanya, tetapi efektivitas
fungsi berkurang secara signifikan. Confidentiality informasi mahasiswa kelas merupakan aset
yang kerahasiaan dianggap sangat penting oleh siswa.
Informasi nilai hanya boleh tersedia bagi siswa, orang tua mereka, dan karyawan yang
memerlukan informasi tersebut untuk melakukan pekerjaan mereka. Meskipun masih dicakup
oleh FERPA, informasi ini dilihat oleh lebih banyak orang setiap hari, lebih kecil
kemungkinannya untuk ditargetkan daripada informasi kelas, dan menghasilkan lebih sedikit
kerusakan jika diungkapkan. Informasi direktori, seperti daftar mahasiswa atau fakultas atau
daftar departemen, mungkin diberi peringkat kerahasiaan rendah atau bahkan tidak ada
peringkat. Informasi ini biasanya tersedia secara bebas untuk umum dan dipublikasikan di situs
Web sekolah.
Sekarang anggaplah bahwa seorang karyawan yang berwenang untuk melihat dan memperbarui
informasi ini dengan sengaja memalsukan data untuk membahayakan rumah sakit. Basis data
perlu dipulihkan ke basis tepercaya dengan cepat, dan harus memungkinkan untuk melacak
kesalahan kembali ke orang yang bertanggung jawab. Informasi alergi pasien adalah contoh aset
dengan persyaratan integritas yang tinggi. Informasi yang tidak akurat dapat mengakibatkan
cedera serius atau kematian pasien dan membuat rumah sakit bertanggung jawab besar.
Contoh aset yang mungkin diberikan persyaratan integritas tingkat sedang adalah situs Web yang
menawarkan forum kepada pengguna terdaftar untuk membahas beberapa topik tertentu. Baik
pengguna terdaftar atau peretas dapat memalsukan beberapa entri atau merusak situs Web. Jika
forum hanya ada untuk kesenangan pengguna, menghasilkan sedikit atau tidak ada pendapatan
iklan, dan tidak digunakan untuk sesuatu yang penting seperti penelitian, maka potensi kerusakan
tidak parah. Contoh persyaratan integritas yang rendah adalah jajak pendapat online anonim.
Sebuahvailability The komponen lebih kritis atau layanan, semakin tinggi tingkat ketersediaan
yang diperlukan. Pertimbangkan sistem yang menyediakan layanan otentikasi untuk
sistem, aplikasi, dan perangkat penting. Gangguan layanan mengakibatkan ketidakmampuan bagi
pelanggan untuk mengakses sumber daya komputasi dan staf untuk mengakses sumber daya
yang mereka butuhkan untuk melakukan tugas-tugas penting. Hilangnya layanan diterjemahkan
menjadi kerugian finansial yang besar dalam produktivitas karyawan yang hilang dan potensi
kehilangan pelanggan.
Meskipun kerugian sementara aplikasi mungkin jengkel, ada cara lain untuk mengakses
informasi, seperti direktori hardcopy atau operator.
Tantangan Keamanan Komputer Keamanan komputer sangat menarik dan kompleks.
Keamanan komputer tidak sesederhana yang mungkin terlihat pertama kali bagi
pemula. Persyaratan tampaknya mudah; memang, sebagian besar persyaratan utama untuk
layanan keamanan dapat diberikan label satu kata yang cukup jelas:
kerahasiaan, otentikasi, nonrepudiation, integritas. Tetapi mekanisme yang digunakan untuk
memenuhi persyaratan tersebut bisa sangat kompleks, dan memahaminya mungkin melibatkan
penalaran yang agak halus.
Biasanya, mekanisme keamanan itu kompleks, dan tidak jelas dari pernyataan persyaratan
tertentu bahwa tindakan rumit seperti itu diperlukan. Hanya ketika berbagai aspek ancaman
dipertimbangkan, mekanisme keamanan yang rumit menjadi masuk akal.
Setelah merancang berbagai mekanisme keamanan, perlu diputuskan di mana akan
digunakan. Hal ini berlaku baik dalam hal penempatan fisik dan dalam arti logis .
Misalnya, jika mekanisme keamanan berfungsi dengan baik memerlukan pengaturan batas waktu
pada waktu transit pesan dari pengirim ke penerima, maka protokol atau jaringan apa pun yang
memperkenalkan variabel, penundaan yang tidak dapat diprediksi dapat membuat batas waktu
tersebut menjadi tidak berarti.
Keamanan komputer pada dasarnya adalah pertarungan akal antara pelaku yang mencoba
menemukan lubang dan perancang atau administrator yang mencoba menutupnya. Keuntungan
besar yang dimiliki penyerang adalah dia hanya perlu menemukan satu kelemahan sementara
perancang harus menemukan dan menghilangkan semua kelemahan untuk mencapai keamanan
yang sempurna.
Musuh
Kebijakan Keamanan
Seperangkat aturan dan praktik yang menentukan atau mengatur bagaimana sistem atau
organisasi menyediakan layanan keamanan untuk melindungi sumber daya sistem yang sensitif
dan kritis.
Dapat dikorupsi, sehingga melakukan hal yang salah atau memberikan jawaban yang
salah. Misalnya, nilai data yang disimpan mungkin berbeda dari yang seharusnya karena tidak
dimodifikasi dengan benar. Misalnya, seseorang yang seharusnya tidak memiliki akses ke
beberapa atau semua informasi yang tersedia melalui jaringan memperoleh akses tersebut. Ketiga
jenis kerentanan umum ini sesuai dengan konsep integritas, kerahasiaan, dan ketersediaan, yang
disebutkan sebelumnya di bagian ini.
Sesuai dengan berbagai jenis kerentanan ke sumber daya sistem adalah ancaman yang mampu
mengeksploitasi kerentanan tersebut. Sebuah serangan adalah ancaman yang dilakukan ancaman
tindakan dan, jika berhasil, mengarah ke pelanggaran yang tidak diinginkan keamanan, atau
konsekuensi ancaman. Agen yang melakukan serangan disebut sebagai penyerang, atau agen
ancaman.
Orang dalam berwenang untuk mengakses sumber daya sistem tetapi menggunakannya dengan
cara yang tidak disetujui oleh mereka yang memberikan otorisasi. Di Internet, penyerang
potensial dari luar berkisar dari orang iseng amatir hingga penjahat terorganisir, teroris
internasional, dan pemerintah yang bermusuhan. Akhirnya, penanggulangan adalah segala cara
yang diambil untuk menangani serangan keamanan. Idealnya, penanggulangan dapat dirancang
untuk mencegah jenis serangan tertentu berhasil.
Kerentanan tersebut dapat dieksploitasi oleh agen ancaman yang mewakili tingkatresidual risiko
terhadap aset.
Ancaman dan Serangan
Contoh lain adalah logika jahat, seperti kuda Troya, yang tampaknya melakukan fungsi yang
berguna atau diinginkan, tetapi sebenarnya mendapatkan akses tidak sah ke sumber daya sistem
atau menipu pengguna agar menjalankan logika jahat lainnya. Misalnya, seorang siswa dapat
mengubah nilainya di database sekolah. Gangguan adalah ancaman terhadap ketersediaan atau
integritas sistem. Hal ini dapat terjadi sebagai akibat dari kehancuran fisik atau kerusakan pada
perangkat keras sistem.
Cara lain adalah dengan membebani sistem dengan menempatkan beban berlebih pada lalu lintas
komunikasi atau sumber daya pemrosesan. Perampasan adalah ancaman bagi integritas
sistem. Contohnya adalah serangan penolakan layanan terdistribusi, ketika perangkat lunak
berbahaya diinstal pada sejumlah host untuk digunakan sebagai platform untuk meluncurkan lalu
lintas ke host target. Dalam hal ini, perangkat lunak berbahaya menggunakan sumber daya
prosesor dan sistem operasi secara tidak sah.
Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap
kontrol otomatis. Ancaman termasuk kerusakan peralatan yang tidak disengaja dan disengaja
serta pencurian. Manajemen konfigurasi perangkat lunak yang cermat, yang mencakup membuat
cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi. Masalah
yang lebih sulit untuk ditangani adalah modifikasi perangkat lunak yang menghasilkan program
yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman
terhadap integritas/keaslian.
Meskipun penanggulangan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak
yang tidak sah belum terpecahkan. Masalah yang jauh lebih luas adalah keamanan data, yang
melibatkan file dan bentuk data lain yang dikendalikan oleh individu, kelompok, dan organisasi
bisnis. Dalam hal ketersediaan, perhatiannya adalah pada penghancuran file data, yang dapat
terjadi secara tidak sengaja atau berbahaya. Perhatian yang jelas terhadap kerahasiaan adalah
pembacaan yang tidak sah dari file data atau database, dan area ini mungkin telah menjadi subjek
penelitian dan upaya yang lebih banyak daripada area keamanan komputer lainnya.
Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis data dan memanifestasikan
dirinya dalam penggunaan apa yang disebut basis data statistik, yang menyediakan ringkasan
atau informasi agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi
individu yang terlibat. Intinya, karakteristik individu konstituen dapat diidentifikasi melalui
analisis yang cermat. Dalam banyak kasus, mencocokkan beberapa set data untuk konsistensi
pada tingkat agregasi yang berbeda memerlukan akses ke unit individual.
Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap
kontrol otomatis. Ancaman termasuk kerusakan peralatan yang tidak disengaja dan disengaja
serta pencurian. Manajemen konfigurasi perangkat lunak yang cermat, yang mencakup membuat
cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi. Masalah
yang lebih sulit untuk ditangani adalah modifikasi perangkat lunak yang menghasilkan program
yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman
terhadap integritas/keaslian.
Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis data dan memanifestasikan
dirinya dalam penggunaan apa yang disebut basis data statistik, yang menyediakan ringkasan
atau informasi agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi
individu yang terlibat. Intinya, karakteristik individu konstituen dapat diidentifikasi melalui
analisis yang cermat. Dalam banyak kasus, mencocokkan beberapa set data untuk konsistensi
pada tingkat agregasi yang berbeda memerlukan akses ke unit individual.
Dengan demikian, unit individu, yang merupakan subjek dari masalah privasi, tersedia pada
berbagai tahap dalam pemrosesan kumpulan data. Modifikasi file data dapat memiliki
konsekuensi mulai dari yang kecil hingga yang berbahaya.
Communication Linesdan Networks serangan keamanan jaringan dapat diklasifikasikan sebagai
serangan pasif dan seranganaktif. Serangan pasif mencoba untuk mempelajari atau menggunakan
informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan aktif mencoba
mengubah sumber daya sistem atau memengaruhi operasinya. Serangan pasif bersifat
menguping, atau memantau, misi trans.
Dua jenis serangan pasif adalah pelepasan isi pesan dan analisis lalu lintas. Jenis serangan pasif
kedua, analisis lalu lintas, lebih halus. Serangan pasif sangat sulit dideteksi karena tidak
melibatkan perubahan data. Namun, adalah mungkin untuk mencegah keberhasilan serangan
ini, biasanya dengan cara enkripsi.
Dengan demikian, penekanan dalam menangani serangan pasif adalah pada pencegahan daripada
deteksi. Serangan penyamaran biasanya mencakup salah satu bentuk serangan aktif
lainnya. Serangan aktif menghadirkan karakteristik yang berlawanan dengan serangan
pasif. Sementara serangan pasif sulit dideteksi, langkah-langkah tersedia untuk mencegah
keberhasilannya.
Di sisi lain, cukup sulit untuk mencegah serangan aktif secara mutlak, karena untuk
melakukannya akan membutuhkan perlindungan fisik dari semua fasilitas dan jalur komunikasi
setiap saat.
Persyaratan Fungsional Keamanan
Ada beberapa cara untuk mengklasifikasikan dan mengkarakterisasi tindakan pencegahan yang
dapat digunakan untuk mengurangi kerentanan dan menangani ancaman terhadap aset
sistem. Akan berguna untuk presentasi di sisa buku ini untuk melihat beberapa pendekatan, yang
kita lakukan di bagian ini dan dua bagian berikutnya. Persyaratan yang tercantum dalam FIPS
200 mencakup berbagai tindakan balasan terhadap kerentanan dan ancaman keamanan. Secara
kasar, kita dapat membagi tindakan pencegahan ini menjadi dua kategori: tindakan yang
memerlukan tindakan teknis keamanan komputer , baik perangkat keras atau perangkat
lunak, atau keduanya; dan hal-hal yang pada dasarnya merupakan masalah manajemen .
Masing-masing area fungsional mungkin melibatkan langkah-langkah teknis keamanan
komputer dan langkah-langkah manajemen. Area fungsional yang tumpang tindih dengan
tindakan teknis keamanan komputer dan kontrol manajemen mencakup manajemen
konfigurasi, respons insiden, dan perlindungan media.
Perhatikan bahwa sebagian besar area persyaratan fungsional di FIPS 200 terutama masalah
manajemen atau setidaknya memiliki komponen manajemen yang signifikan, yang bertentangan
dengan solusi perangkat lunak atau perangkat keras murni.
Persyaratan Keamanan