Anda di halaman 1dari 7

Keamanan komputer berkaitan dengan aset terkait komputer yang tunduk pada berbagai

ancaman dan untuk itu berbagai tindakan diambil untuk melindungi aset tersebut.

Definisi ini memperkenalkan tiga tujuan utama yang menjadi inti dari keamanan
komputer

Ketiga konsep ini membentuk apa yang sering disebut sebagai triad CIA. Ketiga konsep tersebut
mewujudkan tujuan keamanan mendasar baik untuk data maupun untuk layanan informasi dan
komputasi. Misalnya, standar NIST FIPS 199 mencantumkan kerahasiaan, integritas, dan
ketersediaan sebagai tiga tujuan keamanan untuk informasi dan sistem informasi. Hilangnya
kerahasiaan adalah pengungkapan informasi yang tidak sah.

Hilangnya integritas adalah modifikasi yang tidak sah atau penghancuran informasi. Hilangnya
ketersediaan adalah gangguan akses ke atau penggunaan informasi atau sistem
informasi. Meskipun penggunaan triad CIA untuk mendefinisikan tujuan keamanan sudah
mapan, beberapa di bidang keamanan merasa bahwa konsep tambahan diperlukan untuk
menyajikan gambaran yang lengkap. Ini berarti memverifikasi bahwa pengguna adalah siapa
yang mereka katakan dan bahwa setiap input yang masuk ke sistem berasal dari sumber yang
terpercaya.

Ini mendukung nonrepudiation, pencegahan, isolasi kesalahan, deteksi intrusi dan


pencegahan, dan pemulihan setelah tindakan dan tindakan hukum. Karena sistem yang benar-
benar aman belum menjadi tujuan yang dapat dicapai, kita harus dapat melacak pelanggaran
keamanan ke pihak yang bertanggung jawab. Sistem harus menyimpan catatan aktivitasnya
untuk memungkinkan analisis forensik di kemudian hari untuk melacak pelanggaran keamanan
atau untuk membantu dalam perselisihan transaksi.
Contoh

Kami sekarang memberikan beberapa contoh aplikasi yang menggambarkan persyaratan yang
baru saja disebutkan. 2 Untuk contoh ini, kami menggunakan tiga tingkat dampak pada
organisasi atau individu jika ada pelanggaran keamanan . Efek merugikan yang serius berarti
bahwa, misalnya, kerugian dapat menyebabkan penurunan yang signifikan dalam kemampuan
misi ke tingkat dan durasi yang organisasi dapat melakukan fungsi utamanya, tetapi efektivitas
fungsi berkurang secara signifikan. Confidentiality informasi mahasiswa kelas merupakan aset
yang kerahasiaan dianggap sangat penting oleh siswa.

Informasi nilai hanya boleh tersedia bagi siswa, orang tua mereka, dan karyawan yang
memerlukan informasi tersebut untuk melakukan pekerjaan mereka. Meskipun masih dicakup
oleh FERPA, informasi ini dilihat oleh lebih banyak orang setiap hari, lebih kecil
kemungkinannya untuk ditargetkan daripada informasi kelas, dan menghasilkan lebih sedikit
kerusakan jika diungkapkan. Informasi direktori, seperti daftar mahasiswa atau fakultas atau
daftar departemen, mungkin diberi peringkat kerahasiaan rendah atau bahkan tidak ada
peringkat. Informasi ini biasanya tersedia secara bebas untuk umum dan dipublikasikan di situs
Web sekolah.

Sekarang anggaplah bahwa seorang karyawan yang berwenang untuk melihat dan memperbarui
informasi ini dengan sengaja memalsukan data untuk membahayakan rumah sakit. Basis data
perlu dipulihkan ke basis tepercaya dengan cepat, dan harus memungkinkan untuk melacak
kesalahan kembali ke orang yang bertanggung jawab. Informasi alergi pasien adalah contoh aset
dengan persyaratan integritas yang tinggi. Informasi yang tidak akurat dapat mengakibatkan
cedera serius atau kematian pasien dan membuat rumah sakit bertanggung jawab besar.

Contoh aset yang mungkin diberikan persyaratan integritas tingkat sedang adalah situs Web yang
menawarkan forum kepada pengguna terdaftar untuk membahas beberapa topik tertentu. Baik
pengguna terdaftar atau peretas dapat memalsukan beberapa entri atau merusak situs Web. Jika
forum hanya ada untuk kesenangan pengguna, menghasilkan sedikit atau tidak ada pendapatan
iklan, dan tidak digunakan untuk sesuatu yang penting seperti penelitian, maka potensi kerusakan
tidak parah. Contoh persyaratan integritas yang rendah adalah jajak pendapat online anonim.

Sebuahvailability The komponen lebih kritis atau layanan, semakin tinggi tingkat ketersediaan
yang diperlukan. Pertimbangkan sistem yang menyediakan layanan otentikasi untuk
sistem, aplikasi, dan perangkat penting. Gangguan layanan mengakibatkan ketidakmampuan bagi
pelanggan untuk mengakses sumber daya komputasi dan staf untuk mengakses sumber daya
yang mereka butuhkan untuk melakukan tugas-tugas penting. Hilangnya layanan diterjemahkan
menjadi kerugian finansial yang besar dalam produktivitas karyawan yang hilang dan potensi
kehilangan pelanggan.

Meskipun kerugian sementara aplikasi mungkin jengkel, ada cara lain untuk mengakses
informasi, seperti direktori hardcopy atau operator.
Tantangan Keamanan Komputer Keamanan komputer sangat menarik dan kompleks.
Keamanan komputer tidak sesederhana yang mungkin terlihat pertama kali bagi
pemula. Persyaratan tampaknya mudah; memang, sebagian besar persyaratan utama untuk
layanan keamanan dapat diberikan label satu kata yang cukup jelas:
kerahasiaan, otentikasi, nonrepudiation, integritas. Tetapi mekanisme yang digunakan untuk
memenuhi persyaratan tersebut bisa sangat kompleks, dan memahaminya mungkin melibatkan
penalaran yang agak halus.
Biasanya, mekanisme keamanan itu kompleks, dan tidak jelas dari pernyataan persyaratan
tertentu bahwa tindakan rumit seperti itu diperlukan. Hanya ketika berbagai aspek ancaman
dipertimbangkan, mekanisme keamanan yang rumit menjadi masuk akal.
Setelah merancang berbagai mekanisme keamanan, perlu diputuskan di mana akan
digunakan. Hal ini berlaku baik dalam hal penempatan fisik dan dalam arti logis .
Misalnya, jika mekanisme keamanan berfungsi dengan baik memerlukan pengaturan batas waktu
pada waktu transit pesan dari pengirim ke penerima, maka protokol atau jaringan apa pun yang
memperkenalkan variabel, penundaan yang tidak dapat diprediksi dapat membuat batas waktu
tersebut menjadi tidak berarti.
Keamanan komputer pada dasarnya adalah pertarungan akal antara pelaku yang mencoba
menemukan lubang dan perancang atau administrator yang mencoba menutupnya. Keuntungan
besar yang dimiliki penyerang adalah dia hanya perlu menemukan satu kelemahan sementara
perancang harus menemukan dan menghilangkan semua kelemahan untuk mencapai keamanan
yang sempurna.
Musuh

Suatu entitas yang menyerang, atau merupakan ancaman bagi, suatu sistem.

Kebijakan Keamanan

Seperangkat aturan dan praktik yang menentukan atau mengatur bagaimana sistem atau
organisasi menyediakan layanan keamanan untuk melindungi sumber daya sistem yang sensitif
dan kritis.

Dapat dikorupsi, sehingga melakukan hal yang salah atau memberikan jawaban yang
salah. Misalnya, nilai data yang disimpan mungkin berbeda dari yang seharusnya karena tidak
dimodifikasi dengan benar. Misalnya, seseorang yang seharusnya tidak memiliki akses ke
beberapa atau semua informasi yang tersedia melalui jaringan memperoleh akses tersebut. Ketiga
jenis kerentanan umum ini sesuai dengan konsep integritas, kerahasiaan, dan ketersediaan, yang
disebutkan sebelumnya di bagian ini.

Sesuai dengan berbagai jenis kerentanan ke sumber daya sistem adalah ancaman yang mampu
mengeksploitasi kerentanan tersebut. Sebuah serangan adalah ancaman yang dilakukan ancaman
tindakan dan, jika berhasil, mengarah ke pelanggaran yang tidak diinginkan keamanan, atau
konsekuensi ancaman. Agen yang melakukan serangan disebut sebagai penyerang, atau agen
ancaman.

Kami juga dapat mengklasifikasikan serangan berdasarkan asal serangan

Orang dalam berwenang untuk mengakses sumber daya sistem tetapi menggunakannya dengan
cara yang tidak disetujui oleh mereka yang memberikan otorisasi. Di Internet, penyerang
potensial dari luar berkisar dari orang iseng amatir hingga penjahat terorganisir, teroris
internasional, dan pemerintah yang bermusuhan. Akhirnya, penanggulangan adalah segala cara
yang diambil untuk menangani serangan keamanan. Idealnya, penanggulangan dapat dirancang
untuk mencegah jenis serangan tertentu berhasil.

Kerentanan tersebut dapat dieksploitasi oleh agen ancaman yang mewakili tingkatresidual risiko
terhadap aset.
Ancaman dan Serangan

Tabel 1.2, berdasarkan RFC 4949, menjelaskan empat jenis konsekuensi ancaman dan


mencantumkan jenis serangan yang menghasilkan setiap konsekuensi. Pengungkapan yang tidak
sah merupakan ancaman terhadap kerahasiaan. Ini juga bisa menjadi hasil dari kesalahan
manusia, perangkat keras, atau perangkat lunak, yang mengakibatkan entitas memperoleh
pengetahuan yang tidak sah tentang data sensitif.
Pada jaringan area lokal bersama, seperti LAN nirkabel atau Ethernet siaran, perangkat apa pun
yang terhubung ke LAN dapat menerima salinan paket yang ditujukan untuk perangkat lain. Di
Internet, seorang peretas yang gigih dapat memperoleh akses ke lalu lintas email dan transfer
data lainnya. Semua situasi ini menciptakan potensi akses tidak sah ke data. Penipuan adalah
ancaman terhadap integritas sistem atau integritas data.

Contoh lain adalah logika jahat, seperti kuda Troya, yang tampaknya melakukan fungsi yang
berguna atau diinginkan, tetapi sebenarnya mendapatkan akses tidak sah ke sumber daya sistem
atau menipu pengguna agar menjalankan logika jahat lainnya. Misalnya, seorang siswa dapat
mengubah nilainya di database sekolah. Gangguan adalah ancaman terhadap ketersediaan atau
integritas sistem. Hal ini dapat terjadi sebagai akibat dari kehancuran fisik atau kerusakan pada
perangkat keras sistem.

Biasanya, perangkat lunak berbahaya, seperti Trojan horse, virus, atau worm, dapat beroperasi


sedemikian rupa untuk menonaktifkan sistem atau beberapa layanannya. Perangkat lunak
berbahaya dalam konteks ini dapat beroperasi sedemikian rupa sehingga sumber daya sistem atau
layanan berfungsi dengan cara yang tidak diinginkan. Atau pengguna bisa mendapatkan akses
tidak sah ke sistem dan memodifikasi beberapa fungsinya. Contoh yang terakhir adalah
pengguna yang menempatkan logika pintu belakang dalam sistem untuk menyediakan akses
selanjutnya ke sistem dan sumber dayanya dengan cara selain dari prosedur biasa.

Cara lain adalah dengan membebani sistem dengan menempatkan beban berlebih pada lalu lintas
komunikasi atau sumber daya pemrosesan. Perampasan adalah ancaman bagi integritas
sistem. Contohnya adalah serangan penolakan layanan terdistribusi, ketika perangkat lunak
berbahaya diinstal pada sejumlah host untuk digunakan sebagai platform untuk meluncurkan lalu
lintas ke host target. Dalam hal ini, perangkat lunak berbahaya menggunakan sumber daya
prosesor dan sistem operasi secara tidak sah.

Dalam kedua kasus, fungsi keamanan dapat dinonaktifkan atau digagalkan.


Ancaman dan Aset

Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap
kontrol otomatis. Ancaman termasuk kerusakan peralatan yang tidak disengaja dan disengaja
serta pencurian. Manajemen konfigurasi perangkat lunak yang cermat, yang mencakup membuat
cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi. Masalah
yang lebih sulit untuk ditangani adalah modifikasi perangkat lunak yang menghasilkan program
yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman
terhadap integritas/keaslian.
Meskipun penanggulangan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak
yang tidak sah belum terpecahkan. Masalah yang jauh lebih luas adalah keamanan data, yang
melibatkan file dan bentuk data lain yang dikendalikan oleh individu, kelompok, dan organisasi
bisnis. Dalam hal ketersediaan, perhatiannya adalah pada penghancuran file data, yang dapat
terjadi secara tidak sengaja atau berbahaya. Perhatian yang jelas terhadap kerahasiaan adalah
pembacaan yang tidak sah dari file data atau database, dan area ini mungkin telah menjadi subjek
penelitian dan upaya yang lebih banyak daripada area keamanan komputer lainnya.

Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis data dan memanifestasikan
dirinya dalam penggunaan apa yang disebut basis data statistik, yang menyediakan ringkasan
atau informasi agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi
individu yang terlibat. Intinya, karakteristik individu konstituen dapat diidentifikasi melalui
analisis yang cermat. Dalam banyak kasus, mencocokkan beberapa set data untuk konsistensi
pada tingkat agregasi yang berbeda memerlukan akses ke unit individual.

Dengan demikian, unit individu, yang merupakan subjek dari masalah privasi, tersedia pada


berbagai tahap dalam pemrosesan kumpulan data. Modifikasi file data dapat memiliki
konsekuensi mulai dari yang kecil hingga yang berbahaya. Ancaman dan Aset

Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap
kontrol otomatis. Ancaman termasuk kerusakan peralatan yang tidak disengaja dan disengaja
serta pencurian. Manajemen konfigurasi perangkat lunak yang cermat, yang mencakup membuat
cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi. Masalah
yang lebih sulit untuk ditangani adalah modifikasi perangkat lunak yang menghasilkan program
yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman
terhadap integritas/keaslian.

Meskipun penanggulangan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak


yang tidak sah belum terpecahkan. Masalah yang jauh lebih luas adalah keamanan data, yang
melibatkan file dan bentuk data lain yang dikendalikan oleh individu, kelompok, dan organisasi
bisnis. Dalam hal ketersediaan, perhatiannya adalah pada penghancuran file data, yang dapat
terjadi secara tidak sengaja atau berbahaya. Perhatian yang jelas terhadap kerahasiaan adalah
pembacaan yang tidak sah dari file data atau database, dan area ini mungkin telah menjadi subjek
penelitian dan upaya yang lebih banyak daripada area keamanan komputer lainnya.

Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis data dan memanifestasikan
dirinya dalam penggunaan apa yang disebut basis data statistik, yang menyediakan ringkasan
atau informasi agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi
individu yang terlibat. Intinya, karakteristik individu konstituen dapat diidentifikasi melalui
analisis yang cermat. Dalam banyak kasus, mencocokkan beberapa set data untuk konsistensi
pada tingkat agregasi yang berbeda memerlukan akses ke unit individual.
Dengan demikian, unit individu, yang merupakan subjek dari masalah privasi, tersedia pada
berbagai tahap dalam pemrosesan kumpulan data. Modifikasi file data dapat memiliki
konsekuensi mulai dari yang kecil hingga yang berbahaya.
Communication Linesdan Networks serangan keamanan jaringan dapat diklasifikasikan sebagai
serangan pasif dan seranganaktif. Serangan pasif mencoba untuk mempelajari atau menggunakan
informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan aktif mencoba
mengubah sumber daya sistem atau memengaruhi operasinya. Serangan pasif bersifat
menguping, atau memantau, misi trans.

Dua jenis serangan pasif adalah pelepasan isi pesan dan analisis lalu lintas. Jenis serangan pasif
kedua, analisis lalu lintas, lebih halus. Serangan pasif sangat sulit dideteksi karena tidak
melibatkan perubahan data. Namun, adalah mungkin untuk mencegah keberhasilan serangan
ini, biasanya dengan cara enkripsi.

Dengan demikian, penekanan dalam menangani serangan pasif adalah pada pencegahan daripada
deteksi. Serangan penyamaran biasanya mencakup salah satu bentuk serangan aktif
lainnya. Serangan aktif menghadirkan karakteristik yang berlawanan dengan serangan
pasif. Sementara serangan pasif sulit dideteksi, langkah-langkah tersedia untuk mencegah
keberhasilannya.

Di sisi lain, cukup sulit untuk mencegah serangan aktif secara mutlak, karena untuk
melakukannya akan membutuhkan perlindungan fisik dari semua fasilitas dan jalur komunikasi
setiap saat.
Persyaratan Fungsional Keamanan

Ada beberapa cara untuk mengklasifikasikan dan mengkarakterisasi tindakan pencegahan yang
dapat digunakan untuk mengurangi kerentanan dan menangani ancaman terhadap aset
sistem. Akan berguna untuk presentasi di sisa buku ini untuk melihat beberapa pendekatan, yang
kita lakukan di bagian ini dan dua bagian berikutnya. Persyaratan yang tercantum dalam FIPS
200 mencakup berbagai tindakan balasan terhadap kerentanan dan ancaman keamanan. Secara
kasar, kita dapat membagi tindakan pencegahan ini menjadi dua kategori: tindakan yang
memerlukan tindakan teknis keamanan komputer , baik perangkat keras atau perangkat
lunak, atau keduanya; dan hal-hal yang pada dasarnya merupakan masalah manajemen .
Masing-masing area fungsional mungkin melibatkan langkah-langkah teknis keamanan
komputer dan langkah-langkah manajemen. Area fungsional yang tumpang tindih dengan
tindakan teknis keamanan komputer dan kontrol manajemen mencakup manajemen
konfigurasi, respons insiden, dan perlindungan media.
Perhatikan bahwa sebagian besar area persyaratan fungsional di FIPS 200 terutama masalah
manajemen atau setidaknya memiliki komponen manajemen yang signifikan, yang bertentangan
dengan solusi perangkat lunak atau perangkat keras murni.
Persyaratan Keamanan

Kontrol Akses: Membatasi akses sistem informasi ke pengguna yang berwenang, proses


bertindak atas nama pengguna yang berwenang, atau perangkat dan untuk jenis transaksi dan
fungsi yang diizinkan untuk dilakukan oleh pengguna yang berwenang.
Kesadaran dan Pelatihan: Memastikan bahwa manajer dan pengguna sistem informasi organisasi
disadarkan akan risiko keamanan yang terkait dengan aktivitas mereka dan undang-
undang, peraturan, dan kebijakan yang berlaku terkait dengan keamanan sistem informasi
organisasi; dan memastikan bahwa personel dilatih secara memadai untuk melaksanakan tugas
dan tanggung jawab terkait keamanan informasi yang ditugaskan kepada mereka.
Audit dan Akuntabilitas: Membuat, melindungi, dan menyimpan catatan audit sistem informasi
sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan
aktivitas sistem informasi yang melanggar hukum, tidak sah, atau tidak pantas; dan memastikan
bahwa tindakan masing-masing pengguna sistem informasi dapat dilacak secara unik ke
pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka.
Identifikasi dan Otentikasi: Mengidentifikasi pengguna sistem informasi, proses yang bertindak
atas nama pengguna, atau perangkat, dan mengotentikasi identitas pengguna, proses, atau
perangkat tersebut, sebagai prasyarat untuk memungkinkan akses ke sistem informasi organisasi.
Tanggapan Insiden: Menetapkan kemampuan penanganan insiden operasional untuk sistem
informasi organisasi yang mencakup aktivitas
persiapan, deteksi, analisis, penahanan, pemulihan, dan respons pengguna yang memadai; dan
melacak, mendokumentasikan, dan melaporkan insiden kepada pejabat dan/atau otoritas
organisasi yang sesuai.
Pemeliharaan: Melakukan pemeliharaan sistem informasi organisasi secara berkala dan tepat
waktu; dan memberikan kontrol yang efektif pada alat, teknik, mekanisme, dan personel yang
digunakan untuk melakukan pemeliharaan sistem informasi.
Keamanan Personil: Memastikan bahwa individu yang menduduki posisi tanggung jawab dalam
organisasi dapat dipercaya dan memenuhi kriteria keamanan yang ditetapkan untuk posisi
tersebut; memastikan bahwa informasi organisasi dan sistem informasi dilindungi selama dan
setelah tindakan personel seperti pemutusan hubungan kerja dan pemindahan; dan menerapkan
sanksi formal bagi personel yang gagal mematuhi kebijakan dan prosedur keamanan organisasi.
Penilaian Risiko: Secara berkala menilai risiko terhadap operasi organisasi , aset organisasi, dan
individu, yang dihasilkan dari pengoperasian sistem informasi organisasi dan
pemrosesan, penyimpanan, atau transmisi informasi organisasi terkait.
Akuisisi Sistem dan Layanan: Mengalokasikan sumber daya yang cukup untuk melindungi
sistem informasi organisasi secara memadai; menerapkan proses siklus hidup pengembangan
sistem yang memasukkan pertimbangan keamanan informasi; menerapkan pembatasan
penggunaan dan penginstalan perangkat lunak; dan memastikan bahwa penyedia pihak ketiga
menerapkan langkah-langkah keamanan yang memadai untuk melindungi
informasi, aplikasi, dan/atau layanan yang dialihdayakan dari organisasi.

Anda mungkin juga menyukai