Anda di halaman 1dari 7

5/25/2018 https://translate.googleusercontent.

com/translate_f

Klasifikasi ancaman keamanan dalam sistem informasi

Abstrak

Sistem informasi sering terkena berbagai jenis ancaman yang dapat menyebabkan berbagai jenis kerusakan
yang dapat menyebabkan kerugian finansial yang signifikan. Kerusakan keamanan informasi dapat berkisar
dari kerugian kecil hingga kehancuran sistem informasi keseluruhan. Efek dari berbagai ancaman sangat
bervariasi: beberapa mempengaruhi kerahasiaan atau integritas data sementara yang lain mempengaruhi
ketersediaan sistem. Saat ini, organisasi sedang berjuang untuk memahami apa ancaman terhadap aset
informasi mereka dan bagaimana memperoleh sarana yang diperlukan untuk memerangi mereka yang terus
menimbulkan tantangan. Untuk meningkatkan pemahaman kita tentang ancaman keamanan, kami
mengusulkan model klasifikasi ancaman keamanan yang memungkinkan kita untuk mempelajari dampak
kelas ancaman daripada dampak ancaman sebagai ancaman bervariasi dari waktu ke waktu. Makalah ini
membahas kriteria yang berbeda dari klasifikasi risiko keamanan sistem informasi dan memberikan review
dari sebagian besar model klasifikasi ancaman. Kami mendefinisikan model hibrida untuk klasifikasi
ancaman keamanan sistem informasi untuk mengusulkan arsitektur klasifikasi yang mendukung semua
prinsip klasifikasi ancaman dan membantu organisasi menerapkan strategi keamanan informasinya.

1. Perkenalan

Dengan perkembangan Teknologi Informasi dan Komunikasi dan peningkatan aksesibilitas ke Internet,
organisasi menjadi rentan terhadap berbagai jenis ancaman. Faktanya, informasi mereka menjadi terpapar
oleh serangan cyber dan kerusakan yang diakibatkannya. Ancaman datang dari berbagai sumber, seperti
aktivitas karyawan atau serangan peretas. Kerugian finansial yang disebabkan oleh pelanggaran keamanan
[4] [12] [14] [19] [20] [21] biasanya tidak dapat secara tepat dideteksi, karena sejumlah besar kerugian
berasal dari insiden keamanan skala yang lebih kecil, menyebabkan meremehkan informasi risiko keamanan
sistem [5]. Dengan demikian, manajer perlu mengetahui ancaman yang mempengaruhi aset mereka dan
mengidentifikasi dampaknya untuk menentukan apa yang perlu mereka lakukan untuk mencegah serangan
dengan memilih tindakan penanggulangan yang tepat.

Kerentanan terdiri dari kelemahan dalam sistem yang dapat dimanfaatkan oleh penyerang yang dapat
menyebabkan dampak berbahaya. Ketika kerentanan ada dalam suatu sistem, ancaman dapat
dimanifestasikan melalui agen ancaman menggunakan teknik penetrasi tertentu untuk menyebabkan efek
yang tidak diinginkan [5] [9]. Kerugian ancaman keuangan untuk organisasi bisa signifikan. Menurut Survei
Kejahatan dan Keamanan Komputer Tahunan ke-11 [2], 74,3% dari total kerugian disebabkan oleh: virus,
akses tidak sah, laptop atau pencurian perangkat keras ponsel dan pencurian informasi kepemilikan [2].
Memang, sebuah penelitian yang dilakukan oleh McCue di [16], menunjukkan bahwa 70% penipuan
dilakukan oleh orang dalam daripada oleh penjahat eksternal tetapi 90% dari kontrol keamanan difokuskan
pada ancaman eksternal.

Untuk menemukan ancaman ini, sumber ancaman dan area spesifik dari sistem yang mungkin terpengaruh
harus diketahui, sehingga aset keamanan informasi dapat dilindungi terlebih dahulu [5] [9] . Dengan
demikian, klasifikasi keamanan yang efektif diperlukan untuk memahami dan mengidentifikasi ancaman dan
dampak potensial mereka. Faktanya, ancaman keamanan dapat diamati dan dikelompokkan dengan cara
yang berbeda dengan mempertimbangkan kriteria yang berbeda seperti sumber, agen, dan motivasi.
Klasifikasi ancaman membantu mengidentifikasi dan mengatur ancaman keamanan ke dalam kelas untuk
menilai dan mengevaluasi dampaknya, dan mengembangkan strategi untuk mencegah, atau mengurangi
dampak ancaman pada sistem [3] [12]. Ada beberapa klasifikasi serangan sistem komputer yang diketahui
dan taksonomi dalam makalah ini [5] [6] [7] [8] [9] [10] [11]. Kami melihat bahwa banyak peneliti telah
mengusulkan taksonomi yang mengklasifikasikan serangan berdasarkan efek yang diinginkan dari serangan
seperti serangan denial of service [7] [8] [10] dan lain-lain menggabungkan teknik dimana penyerang
mencapai efek ini, seperti melewati otentikasi atau otoritas [5] [6] [9] [11].

Makalah ini menyajikan model klasifikasi ancaman hibrida berdasarkan kombinasi teknik dan dampak
klasifikasi ancaman untuk mengidentifikasi karakteristik ancaman dengan lebih baik untuk mengusulkan
tindakan pencegahan yang sesuai untuk mengurangi risiko. Sisa kertas diatur sebagai berikut. Bagian
selanjutnya menguraikan prinsip-prinsip klasifikasi ancaman. Pada bagian 3, kami menyajikan ikhtisar dari
https://translate.googleusercontent.com/translate_f 1/7
5/25/2018 https://translate.googleusercontent.com/translate_f

klasifikasi ancaman keamanan informasi yang paling dikenal. Di bagian 4, kami memperkenalkan klasifikasi
ancaman Multi-dimensi sebagai model baru untuk mengklasifikasikan ancaman keamanan. Bagian
kesimpulan mengakhiri kertas.

2. Ancaman prinsip-prinsip klasifikasi

Taksonomi adalah perkiraan realitas yang digunakan untuk mendapatkan pemahaman yang lebih besar di
bidang studi [1]. Tinjauan literatur [1] [13] menunjukkan prinsip-prinsip berikut untuk klasifikasi keamanan
informasi harus dihormati:

Saling eksklusif: Setiap ancaman diklasifikasikan dalam satu kategori tidak termasuk kategori lainnya
karena kategori tidak tumpang tindih. Setiap spesimen harus muat paling banyak dalam satu kategori.
Exhaustive: Kategori-kategori dalam klasifikasi harus mencakup semua kemungkinan (semua
spesimen ancaman).
Tidak ambigu: Semua kategori harus jelas dan tepat sehingga klasifikasi pasti. Setiap kategori harus
disertai dengan kriteria klasifikasi yang tidak ambigu mendefinisikan spesimen apa yang harus
ditempatkan dalam kategori itu.
Dapat diulang: Aplikasi yang berulang menghasilkan klasifikasi yang sama, terlepas dari siapa yang
mengklasifikasikan.
Diterima: Semua kategori bersifat logis, intuitif, dan praktik mudah diterima oleh mayoritas.
Berguna: Dapat digunakan untuk mendapatkan wawasan tentang bidang penyelidikan; itu dapat
disesuaikan dengan kebutuhan aplikasi yang berbeda.

Prinsip-prinsip ini dapat digunakan untuk mengevaluasi klasifikasi ancaman. Klasifikasi ancaman yang baik
harus mendukung prinsip yang paling disajikan [1] [4] [12] [13] [17].

3. Klasifikasi ancaman keamanan: Sebuah ikhtisar


Klasifikasi ancaman penting karena mereka terutama memungkinkan mengidentifikasi dan memahami
ancaman karakteristik dan kemampuan untuk melindungi aset sistem. Selain itu, ia mengartikulasikan risiko
keamanan yang mengancam sistem ini dan membantu dalam memahami kemampuan dan pemilihan solusi
keamanan [3] [4] [5] [9] [17].

Tinjauan literatur telah mengidentifikasi beberapa upaya klasifikasi. Di bagian ini kami menyajikan ikhtisar
dari klasifikasi ancaman keamanan informasi yang paling umum digunakan.

Ancaman adalah tujuan musuh, atau apa yang mungkin dilakukan musuh terhadap sistem [7]. Ini juga
digambarkan sebagai kemampuan musuh untuk menyerang sistem [7]. Dengan demikian, ancaman dapat
didefinisikan dalam dua cara: teknik yang digunakan penyerang untuk mengeksploitasi kerentanan dalam
komponen sistem Anda atau dampak ancaman terhadap aset Anda. Oleh karena itu, kami dapat
mengkategorikan pendekatan klasifikasi ancaman ke dalam dua kelas utama:

Metode klasifikasi yang didasarkan pada teknik serangan


Metode klasifikasi yang didasarkan pada dampak ancaman

3.1. Metode Klasifikasi Berdasarkan Teknik Serangan


3.1.1. Ketiga model dimensi ortogonal

Lukas Ruf dkk. diusulkan, dalam [11], model ancaman baru untuk mengkategorikan ancaman keamanan
untuk meningkatkan pemahaman ancaman dan meringankan model klasifikasi ancaman yang ada . Ini
membahas masalah ini dengan memperkenalkan model tiga dimensi yang membagi ruang ancaman menjadi
subruang menurut tiga dimensi orthogonal berlabel motivasi, lokalisasi dan agen:

Ancaman agen adalah aktor yang membebankan ancaman pada aset tertentu dari sistem yang diwakili
oleh tiga kelas: manusia, teknologi, dan force majeure.
Motivasi ancaman mewakili penyebab penciptaan ancaman dan ditata kembali menjadi dua kelas: d
eliberate dan ancaman disengaja
Ancaman lokalisasi merupakan asal dari ancaman, baik internal maupun eksternal.
https://translate.googleusercontent.com/translate_f 2/7
5/25/2018 https://translate.googleusercontent.com/translate_f

3.1.2. Model hibrid untuk klasifikasi ancaman

Dalam [5], Sandro et al. mengusulkan model hibrida untuk klasifikasi ancaman keamanan sistem informasi
yang dinamakan sistem informasi ancaman keamanan model klasifikasi kubus atau model C3. Mereka
mempertimbangkan tiga kriteria utama [5]:

Frekuensi ancaman keamanan: Ini menunjukkan frekuensi terjadinya ancaman keamanan.


Area aktivitas ancaman keamanan: Ini mewakili domain yang dipengaruhi oleh ancaman seperti
keamanan fisik, keamanan personil, komunikasi dan keamanan data, dan keamanan operasional.
Sumber ancaman keamanan: Ini memberikan jenis sumber ancaman.

3.1.3. Ancaman Keamanan Informasi Model Klasifikasi Klasifikasi

Mohammed Alhabeeb dkk. hadir, dalam [9], metode klasifikasi untuk ancaman keamanan yang disengaja
dalam model hibrida yang Anda beri nama Kerangka Klasifikasi Ancaman Keamanan Informasi. Ini
mengklasifikasikan ancaman yang disengaja berdasarkan tiga faktor:

Pengetahuan penyerang sebelumnya tentang sistem: Ini menggambarkan seberapa banyak penyerang
mengetahui tentang sistem dalam hal perangkat keras, perangkat lunak, karyawan, dan pengetahuan
pengguna sistem.
Kekritisan wilayah: Ini mewakili kekritisan bagian-bagian sistem yang mungkin dipengaruhi oleh
ancaman.
Rugi: Ini mewakili semua kerugian yang dapat terjadi dalam sistem atau organisasi (privasi, integritas
...)

3.2. Metode Klasifikasi Berdasarkan Dampak Ancaman

3.2.1. Model STRIDE

Di [7] [8], Microsoft mengembangkan metode klasifikasi, yang disebut STR IDE, yang diterapkan pada ne
twork, host, dan aplikasi. STRIDE memungkinkan karakterisasi ancaman yang diketahui sesuai dengan
tujuan dan tujuan serangan (atau motivasi penyerang). Akronim STRIDE dibentuk dari huruf pertama dari
masing-masing kategori berikut:

Identitas spoofing, Merusakkan data, Penolakan, Pengungkapan informasi, Penolakan layanan dan
Peningkatan hak istimewa. Ini adalah pendekatan berbasis tujuan, di mana upaya dilakukan untuk masuk ke
dalam pikiran penyerang dengan menilai ancaman terhadap.

3.2.2. Model ISO

Standar ISO (ISO 7498-2) telah mendaftarkan lima ancaman keamanan utama dan layanan sebagai model
referensi [10]: Penghancuran informasi dan / atau sumber daya lain, korupsi atau modifikasi informasi,
pencurian, penghapusan atau hilangnya informasi dan / atau sumber daya lainnya, pengungkapan informasi,
dan gangguan layanan.

4. Model yang diusulkan

Kebanyakan klasifikasi ancaman keamanan biasanya terbatas pada penggunaan satu atau dua kriteria untuk
mengklasifikasikan ancaman dan yang lain mempresentasikan daftar ancaman yang tidak lengkap (tidak
semua ancaman tercakup dalam klasifikasi) dan kategori mereka tidak saling eksklusif. Ini mungkin cukup
untuk lingkungan yang stabil (organisasi kecil) di mana ancaman keamanan relatif stabil, tetapi dalam
lingkungan yang terus berubah, organisasi gagal untuk melindungi terhadap ancaman orang dalam [5].
Bahkan, organisasi rentan terhadap beberapa jenis ancaman yang mempengaruhi reputasi mereka dan
penting bahwa mereka mengidentifikasi semua karakteristik ancaman untuk memitigasi risiko mereka.

Klasifikasi memungkinkan organisasi untuk mengetahui ancaman yang mempengaruhi aset mereka dan area
yang dapat mempengaruhi setiap ancaman dan karenanya melindungi aset mereka di muka. Selain itu,
https://translate.googleusercontent.com/translate_f 3/7
5/25/2018 https://translate.googleusercontent.com/translate_f

membantu manajer untuk membangun sistem informasi organisasi mereka dengan lebih sedikit kerentanan
[5]. Selain itu, masalah utama dapat diidentifikasi dalam pekerjaan ancaman yang ada. Bahkan, klasifikasi
yang ada tidak mendukung prinsip klasifikasi [1] [3] [4]. Pada saat itu, solusi yang biasa adalah untuk
menggabungkan klasifikasi yang berbeda dan membuat yang hibrida.

Karena hasil di atas, kami mengusulkan model hibrida untuk klasifikasi ancaman keamanan sistem
informasi, yang kami beri nama Model multi-dimensi untuk klasifikasi ancaman yang bermaksud untuk
menghormati semua prinsip klasifikasi ancaman. Gagasan utama di belakang model kami adalah untuk
menggabungkan sebagian besar kriteria klasifikasi ancaman dan menunjukkan potensi dampaknya.

Daftar klasifikasi kriteria yang diperoleh dari ikhtisar yang dikutip di atas (bagian 3) adalah:

Sumber ancaman keamanan: Asal muasal ancaman baik internal maupun eksternal.
Agen ancaman keamanan: Agen yang menyebabkan ancaman dan kami mengidentifikasi tiga kelas
utama: manusia, lingkungan dan teknologi.
Motivasi ancaman keamanan: Tujuan penyerang pada sistem yang dapat berbahaya atau tidak jahat
Niat ancaman keamanan: Maksud dari manusia yang menyebabkan ancaman yang disengaja atau
tidak disengaja. Kriteria ini memungkinkan merekonstruksi perilaku serangan dan perilaku jahat
penuh untuk memahami niatnya. Ini menyajikan faktor yang dapat diprediksi untuk membantu para
peneliti untuk menyelesaikan kasus dengan akurasi tinggi dan karenanya mengurangi risiko dan
membantu mempercepat pengambilan keputusan untuk menangkap agen nyata [18].
Ancaman dampak: Ancaman dampak adalah pelanggaran keamanan yang dihasilkan dari tindakan
ancaman. Untuk model kami , kami mengidentifikasi dampak ancaman berikut: Penghancuran
informasi, Korupsi informasi, Pencurian / kehilangan informasi, Pengungkapan informasi, penolakan
penggunaan, Peningkatan hak istimewa dan penggunaan Ilegal.

Kami mengklasifikasikan ancaman keamanan yang dapat mempengaruhi sistem, menurut lima kriteria dasar
yang mengarah ke beberapa kelas ancaman dasar, seperti yang ditunjukkan pada Gambar. 1. Kami
mempertimbangkan kriteria berikut dalam model klasifikasi ancaman kami: sumber, agen, motivasi, niat, dan
dampak.

Kami mengklasifikasikan ancaman, pertama, menurut sumbernya. Faktanya, ancaman disebabkan oleh dari
dalam organisasi atau dari titik asal eksternal. Memang, ancaman lingkungan baik internal, karena proses
alami atau eksternal, karena proses alami yang berasal di luar batas-batas sistem. Selain itu, ancaman
lingkungan adalah hal yang alami dan karenanya mereka diperkenalkan tanpa tujuan jahat dan kesalahan
yang dilakukan adalah karena tindakan yang tidak disengaja.

Tindakan buatan manusia dibedakan oleh tujuan pengguna selama penggunaannya: Ancaman Berbahaya dan
Tidak jahat. Ancaman Berbahaya dan Tidak jahat dapat, di samping itu, dipartisi sesuai dengan keinginan
penyerang: Ancaman yang Disengaja atau Sengaja. Ancaman teknologi disebabkan oleh proses fisik dan
kimia pada material. Ancaman ini diperkenalkan tanpa tujuan jahat dan kesalahan yang dilakukan adalah
karena tindakan yang tidak disengaja

Model kami mencakup, sebagai kriteria terakhir, dampak ancaman. Kami membagi dampak ancaman
menjadi tujuh jenis: Penghancuran informasi, korupsi informasi, pencurian atau kehilangan informasi,
pengungkapan informasi, penolakan penggunaan, peningkatan hak istimewa dan penggunaan ilegal.
Ancaman keamanan dapat menyebabkan satu atau beberapa dampak merusak pada sistem.

Gambar 1

4.1. Sumber ancaman keamanan

Ancaman dapat disebabkan oleh entitas internal, eksternal atau kedua eksternal dan internal. Dalam makalah
ini, kami fokus hanya pada klasifikasi biner dari asal ancaman: internal atau eksternal, untuk melokalisasi
asal (atau sumber) ancaman.

https://translate.googleusercontent.com/translate_f 4/7
5/25/2018 https://translate.googleusercontent.com/translate_f

4.1.1. Ancaman internal

Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan dengan akun baik di server atau
akses fisik ke jaringan. Ancaman dapat menjadi internal organisasi sebagai hasil dari tindakan karyawan atau
kegagalan proses organisasi.

4.1.2. Ancaman eksternal

Ancaman eksternal dapat muncul dari individu atau organisasi yang bekerja di luar perusahaan. Mereka tidak
memiliki akses resmi ke sistem atau jaringan komputer. Ancaman eksternal yang paling jelas terhadap sistem
komputer dan data penduduk adalah bencana alam: angin topan, kebakaran, banjir, dan gempa bumi.
Serangan eksternal terjadi melalui jaringan yang terhubung (kabel dan nirkabel), gangguan fisik, atau
jaringan mitra.

4.2. Agen ancaman

Agen ancaman adalah aktor yang membebankan ancaman pada sistem. Kami mengidentifikasi tiga kelas
untuk klasifikasi khusus kami: manusia, bencana alam, dan ancaman teknologi. Klasifikasi yang diusulkan
mencakup set lengkap agen potensial karena kita termasuk manusia, reaksi kimia dan fisik pada objek buatan
manusia (teknologi), dan, alami bagi semua agen yang manusia tidak memiliki pengaruh.

4.2.1. Ancaman manusia

Kelas ini termasuk ancaman yang disebabkan oleh tindakan manusia seperti orang dalam atau peretas yang
menyebabkan bahaya atau risiko dalam sistem.

4.2.2. Faktor lingkungan

Ancaman lingkungan adalah ancaman yang disebabkan oleh agen non-manusia. Itu datang, pertama, dari
ancaman bencana alam seperti gempa bumi, banjir, kebakaran, kilat, angin atau air dan, juga, karena hewan
dan satwa liar yang menyebabkan kerusakan parah ke sistem informasi seperti banjir, petir, Gelombang
Pasang Surut (seperti Tsunami) dan api. Memang, kelas ini termasuk yang lain ancaman seperti kerusuhan,
perang, dan serangan teroris [11].

4.2.3. Ancaman teknologi

Ancaman teknologi disebabkan oleh proses fisik dan kimia pada material. Proses fisik termasuk penggunaan
sarana fisik untuk masuk ke area terlarang seperti bangunan, ruang majemuk, atau area lain yang ditunjuk
seperti pencurian atau kerusakan perangkat keras dan perangkat lunak. Namun, proses kimia termasuk
perangkat keras dan perangkat lunak teknologi. Ini, juga, termasuk peralatan pendukung sistem tidak
langsung seperti pasokan listrik [11].

4.3. Motivasi ancaman

Penyerang biasanya memiliki tujuan atau motif khusus untuk menyerang sistem. Sasaran ini dapat
menyebabkan hasil yang berbahaya atau tidak berbahaya.

Ancaman berbahaya terdiri dari serangan di dalam atau di luar yang disebabkan oleh karyawan atau
non-karyawan untuk membahayakan dan mengganggu organisasi seperti virus, trojan horse, atau
cacing.
Serangan tidak berbahaya terjadi karena kebijakan keamanan yang buruk dan kontrol yang
memungkinkan kerentanan dan kesalahan terjadi. Hal ini disebabkan oleh karyawan yang tidak tahu
dengan tujuan untuk tidak membahayakan sistem.

4.4. Niat ancaman

Maksud ancaman mewakili maksud dari manusia yang menyebabkan ancaman:


https://translate.googleusercontent.com/translate_f 5/7
5/25/2018 https://translate.googleusercontent.com/translate_f

Ancaman yang disengaja: Ini merupakan ancaman yang merupakan hasil dari keputusan berbahaya.
Misalnya kejahatan komputer, atau ketika seseorang dengan sengaja merusak properti atau informasi.
Kejahatan komputer termasuk spionase, pencurian identitas, pornografi anak, dan kejahatan kartu
kredit.
Ancaman yang Tidak Disengaja: Ini mewakili ancaman yang diperkenalkan tanpa kesadaran.
Ancaman ini pada dasarnya termasuk modifikasi perangkat lunak yang tidak sah atau tidak disengaja.
Kesalahan yang tidak disengaja termasuk korupsi data yang disebabkan oleh kesalahan
pemrograman, kesalahan pengguna atau operator.

4.5. Ancaman dampak

Dalam model kami, ancaman keamanan dapat menyebabkan satu atau beberapa dampak merusak pada
sistem yang kami bagi menjadi tujuh jenis: Penghancuran informasi, Korupsi informasi, Pencurian atau
kehilangan informasi, Pengungkapan informasi, penolakan penggunaan, Peningkatan hak istimewa dan
Penggunaan ilegal:

Penghancuran informasi: Penghancuran komponen sistem secara sengaja untuk mengganggu operasi
sistem.
Korupsi Informasi: Setiap perubahan yang tidak sah dari file yang disimpan pada komputer host atau
data transit di jaringan [3] [15]. Hal ini juga disebut sebagai gangguan informasi yaitu menambah,
menghapus atau memodifikasi memori sistem target, hard drive, dan bagian lain, seperti implantasi
Trojan akan menyebabkan perubahan, meningkatkan file hard disk, invasi virus seperti file akan
mengarah ke file chang es yang sesuai . Itu bisa disebabkan oleh: spoof,
Pengungkapan Informasi: Penyebaran informasi kepada siapa saja yang tidak berwenang untuk
mengakses informasi itu [3] [15]. Tindakan-tindakan ancaman ini dapat menyebabkan pengungkapan
yang tidak sah: Eksposur, intersepsi, inferensi, intrusi.
Pencurian layanan: Penggunaan tidak sah dari komputer atau layanan jaringan tanpa menurunkan
layanan kepada pengguna lain [3] [7]. Ini dapat hasil dari: pencurian layanan, pencurian
fungsionalitas, pencurian data, perangkat lunak atau / dan penyalahgunaan perangkat keras,
penyalahgunaan data.
Denial of service: Degradasi yang disengaja atau pemblokiran sumber daya komputer atau jaringan
[3] [7].
Peningkatan hak istimewa: Gunakan beberapa cara atau penggunaan kelemahan dalam sistem;
mendapatkan izin untuk mengakses sistem target. Seperti menebak kata sandi, sisihkan pintu
belakang [3]. Ini disebabkan misalnya oleh pelanggaran ancaman perizinan.
Penggunaan ilegal: Gunakan fungsi normal sistem untuk mencapai perilaku penyerang untuk tujuan
lain. Sebagai contoh, seorang penyerang menggunakan koneksi jaringan normal untuk menyerang
sistem lain, menggunakan kerentanan melalui layanan sistem normal untuk mencapai tujuan
penyerang [3].

Klasifikasi ancaman multi-dimensi adalah model klasifikasi ancaman hibrida baru yang tidak hanya
mencakup teknik tetapi juga dampak dari ancaman keamanan yang tidak disajikan dalam model yang ada.
Oleh karena itu membantu organisasi untuk menentukan serangan dengan akurasi tinggi (kriteria) dengan
menunjukkan dampak potensial (bagaimana penyerang berpikir) juga. Ini, memungkinkan pemahaman yang
lebih baik tentang ancaman dan karenanya mengusulkan penanggulangan yang tepat per dampak keamanan
untuk mengurangi risiko . Selanjutnya, model memungkinkan pendefinisian kelas dengan cara yang masing-
masing kelas mewakili tingkat dampak seragam. Bahkan, kontribusi model kami adalah memiliki kelas
ancaman yang memiliki dampak yang sama daripada ancaman dengan banyak dampak yang membuat
pemilihan solusi keamanan lebih mudah.

Selain itu, sebagian besar klasifikasi ancaman keamanan pada sistem informasi didasarkan pada satu atau
dua kriteria sementara, model yang kami usulkan mencakup daftar kriteria yang lengkap. Semacam ini
klasifikasi yang tepat untuk organisasi yang mengadopsi sistem berskala besar di mana berbagai jenis
pengguna berkomunikasi melalui jaringan publik. Ini mencakup, juga, semua prinsip klasifikasi ancaman dan
mencakup semua risiko keamanan yang dapat mengancam sistem Anda.

https://translate.googleusercontent.com/translate_f 6/7
5/25/2018 https://translate.googleusercontent.com/translate_f

Klasifikasi ini lebih terlihat dan dinamis, karena membagi ancaman dalam cara ancaman terkait dengan
pelaku, niat dan sumber ancaman. Memang, klasifikasi ini termasuk motivasi penyerang sebagai kriteria
untuk membedakan yang jahat dari ancaman yang tidak berbahaya. Sumber ancaman juga penting, karena
kegiatan orang luar akan lebih berbahaya daripada orang dalam, jika orang luar mengakses sistem.

Untuk menyetujui model kami dan membenarkan strukturnya, kami telah menempatkan berbagai jenis
ancaman keamanan. Sebagai contoh:

Virus dan cacing komputer adalah ancaman yang disebabkan oleh tindakan manusia yang disengaja,
jahat, orang dalam yang dapat menyebabkan tingginya tingkat informasi dan penghancuran sumber
daya.
Terorisme dan peperangan politik disebabkan oleh tindakan manusia yang disengaja, jahat, orang
luar.
Kata sandi berubah, gagal untuk keluar sebelum meninggalkan workstation, membuang informasi
sensitif yang ceroboh adalah tindakan orang dalam insidentil yang berbahaya
Sabotase, pencurian data, perusakan data, dan serangan spoofing adalah ancaman yang disebabkan
oleh agen yang disengaja dari luar manusia. Mereka menyebabkan kerusakan berbahaya seperti
korupsi data.
Api, banjir, gempa bumi dan gelombang pasang disebabkan oleh fenomena alam eksternal yang tidak
disengaja dan memungkinkan dampak serius seperti penghancuran mengakhiri korupsi data dan
sumber daya.

5. Kesimpulan

Keamanan informasi adalah masalah penting bagi individu dan organisasi karena menyebabkan kerugian
finansial yang besar. Pekerjaan ini ditangani dengan masalah klasifikasi ancaman untuk menemukan model
umum dan fleksibel yang memungkinkan pemahaman yang lebih baik tentang sifat ancaman untuk
mengembangkan strategi yang tepat dan keputusan keamanan informasi untuk mencegah atau mengurangi
dampaknya. Model kami fleksibel, dinamis dan multidimensi dan memenuhi semua prinsip klasifikasi
ancaman. Namun, model ini terbatas pada dekomposisi biner dari sumber ancaman.

Makalah ini mempresentasikan model klasifikasi ancaman hibrida yang memungkinkan mendefinisikan dan
mengartikulasikan karakteristik ancaman dengan baik. Memang, ini berfungsi sebagai pedoman untuk
menentukan jenis ancaman apa yang mempengaruhi sistem kami dan membantu dengan memahami
kemampuan dan pemilihan keputusan keamanan tidak hanya dengan menyajikan teknik ancaman dan
dampak potensial mereka dalam model yang sama tetapi juga dengan menggabungkan semua kriteria
ancaman yang ada. . Kami membayangkan penggunaan model klasifikasi ancaman kami untuk mengusulkan
Model Ekonometrik Keamanan Maya dan kemudian menerapkannya pada aplikasi praktis bernama sistem
komputasi awan.

https://translate.googleusercontent.com/translate_f 7/7

Anda mungkin juga menyukai