68 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Kedua, sistem operasi mengalokasikan sumber daya komputer kepada pengguna, kelompok kerja, dan
aplikasi. Ini termasuk menetapkan ruang kerja memori (partisi) ke aplikasi dan
otorisasi akses ke terminal, link telekomunikasi, database, dan printer.
Ketiga, sistem operasi mengelola tugas penjadwalan pekerjaan dan ming multiprogram. Pada titik
mana pun, banyak aplikasi pengguna (pekerjaan) mencari akses ke komputer
sumber daya di bawah kendali sistem operasi. Pekerjaan dikirimkan ke sistem
dalam tiga cara: (1) langsung oleh operator sistem, (2) dari berbagai antrian batch-job, dan
(3) melalui tautan telekomunikasi dari stasiun kerja jarak jauh. Untuk mencapai efisiensi dan
penggunaan sumber daya komputer yang terbatas secara efektif, sistem operasi harus menjadwalkan proses
pekerjaan sesuai dengan prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber daya di antara
aplikasi yang bersaing.
Untuk melakukan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai:
lima tujuan kontrol mendasar: 1
1. Sistem operasi harus melindungi dirinya dari pengguna. Aplikasi pengguna tidak boleh
dapat menguasai, atau merusak dengan cara apa pun, sistem operasi, sehingga menyebabkannya
untuk berhenti menjalankan atau menghancurkan data.
2. Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh
dapat mengakses, menghancurkan, atau merusak data atau program pengguna lain.
3. Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna mungkin
terdiri dari beberapa modul yang disimpan di lokasi memori terpisah, masing-masing dengan sendirinya
data. Satu modul tidak boleh dibiarkan merusak atau merusak modul lain.
4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasinya juga
terdiri dari modul individu. Tidak ada modul yang diizinkan untuk dihancurkan atau dirusak
modul lain.
5. Sistem operasi harus dilindungi dari lingkungannya. Dalam hal
kegagalan daya atau bencana lainnya, sistem operasi harus dapat mencapai penghentian aktivitas
terkendali yang kemudian dapat dipulihkan.
1 FM Stepczyk, "Persyaratan untuk Sistem Operasi Aman," Keamanan Data dan Pemrosesan Data, vol. 5;
Hasil Studi: TRW Systems, Inc. (New York: IBM Corporation, 1974), 25–73.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 69
Keamanan sistem operasi melibatkan kebijakan, prosedur, dan kontrol yang menentukan siapa yang
dapat mengakses sistem operasi, sumber daya (file, program, printer) mana yang dapat mereka
gunakan, dan tindakan apa yang dapat mereka ambil. Komponen keamanan berikut ditemukan dalam
sistem operasi yang aman: prosedur log-on, token akses, daftar kontrol akses, dan hak akses
diskresioner.
Tujuan pengendalian sistem operasi mungkin tidak tercapai karena kelemahan dalam sistem operasi
yang dieksploitasi baik secara tidak sengaja atau sengaja. Ancaman yang tidak disengaja termasuk
kegagalan perangkat keras yang menyebabkan sistem operasi macet. Kesalahan dalam aplikasi penggu
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
70 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem
operasi. Kegagalan sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang
ke disk dan printer, yang mengakibatkan pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi paling sering adalah upaya untuk mengakses
data secara ilegal atau melanggar privasi pengguna untuk keuntungan finansial. Namun, ancaman yang
berkembang adalah program destruktif yang tidak memberikan keuntungan nyata. Eksposur ini berasal
dari tiga sumber: 1. Personil istimewa yang menyalahgunakan wewenangnya. Administrator sistem dan
pemrogram sistem memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan
dan untuk memulihkan dari kegagalan sistem. Individu tersebut dapat menggunakan otoritas ini
untuk mengakses program dan file data pengguna.
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri operasi
sistem untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3. Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau lainnya
bentuk program yang merusak ke dalam sistem operasi.
Jika integritas sistem operasi dikompromikan, kontrol dalam aplikasi akuntansi individual yang
memengaruhi pelaporan keuangan juga dapat dikompromikan. Untuk alasan ini, desain dan penilaian
kontrol keamanan sistem operasi adalah masalah kepatuhan SOX. Bagian ini menyajikan berbagai
teknik pengendalian untuk menjaga integritas sistem operasi dan menjelaskan pengujian terkait yang
mungkin dilakukan auditor. Area berikut diperiksa: hak akses, kontrol kata sandi, kontrol virus, dan kontrol
jejak audit.
kebijakan organisasi untuk memisahkan fungsi yang tidak sesuai dan memastikan bahwa fungsi tersebut
meningkatkan keamanan yang wajar. • Tinjau hak istimewa dari kelompok pengguna dan individu
terpilih untuk menentukan apakah hak akses mereka sesuai untuk deskripsi pekerjaan dan posisi
mereka. auditor
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 71
harus memverifikasi bahwa individu diberikan akses ke data dan program berdasarkan kebutuhan mereka
untuk mengetahui.
• Tinjau catatan personel untuk menentukan apakah karyawan dengan hak istimewa menjalani pemeriksaan izin
keamanan intensif yang memadai sesuai dengan kebijakan perusahaan. • Tinjau catatan karyawan untuk
menentukan apakah pengguna telah secara resmi mengakui tanggung jawab mereka untuk menjaga kerahasiaan
data perusahaan. • Tinjau waktu log-on yang diizinkan pengguna. Izin harus sepadan dengan
sandi adalah kode rahasia yang dimasukkan pengguna untuk mendapatkan akses ke sistem, aplikasi, file data,
atau server jaringan. Jika pengguna tidak dapat memberikan kata sandi yang benar, sistem operasi harus
menolak akses. Meskipun kata sandi dapat memberikan tingkat keamanan, ketika dikenakan pada pengguna
yang tidak berpikiran keamanan, prosedur kata sandi dapat mengakibatkan perilaku pengguna akhir yang benar-
benar menghindari keamanan. Bentuk paling umum dari perilaku kontra-keamanan meliputi:
• Lupa kata sandi dan terkunci dari sistem. • Gagal mengubah sandi secara
sering. • Sindrom Post-it, di mana kata sandi ditulis dan ditampilkan untuk
melihat. • Kata sandi sederhana yang mudah diantisipasi oleh penjahat komputer.
Kata Sandi yang Dapat Digunakan Kembali. Metode kontrol kata sandi yang paling umum adalah kata sandi
yang dapat digunakan kembali. Pengguna mendefinisikan kata sandi ke sistem sekali dan kemudian
menggunakannya kembali untuk mendapatkan akses di masa mendatang. Kualitas keamanan yang diberikan
oleh kata sandi yang dapat digunakan kembali bergantung pada kualitas kata sandi itu sendiri. Jika kata sandi
berkaitan dengan sesuatu yang pribadi tentang pengguna, seperti nama anak, nama hewan peliharaan, tanggal
lahir, atau warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandi berasal
dari data nonpribadi, kata sandi itu mungkin lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF)
atau huruf yang sama yang digunakan beberapa kali dapat dengan mudah dipecahkan. Kata sandi yang berisi
huruf dan angka acak lebih sulit untuk dipecahkan, tetapi juga lebih sulit untuk diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus meminta agar kata sandi diubah secara teratur dan
tidak mengizinkan kata sandi yang lemah. Perangkat lunak tersedia yang secara otomatis memindai file kata
sandi dan memberi tahu pengguna bahwa kata sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini
juga menggunakan basis data ekstensif dari kata sandi lemah yang diketahui untuk memvalidasi kata sandi baru
dan melarang kata sandi yang lemah. Alternatif kata sandi standar yang dapat digunakan kembali adalah kata
sandi satu kali.
Kata Sandi Sekali Pakai. Kata sandi satu kali dirancang untuk mengatasi masalah yang disebutkan di atas.
Di bawah pendekatan ini, kata sandi pengguna terus berubah.
Teknologi ini menggunakan kartu pintar berukuran kartu kredit yang berisi mikroprosesor yang diprogram dengan
algoritme yang menghasilkan, dan secara elektronik menampilkan, kata sandi baru dan unik setiap 60 detik.
Kartu ini bekerja bersama dengan perangkat lunak otentikasi khusus yang terletak di mainframe atau komputer
server jaringan. Setiap kartu pengguna disinkronkan ke perangkat lunak otentikasi, sehingga kapan saja baik
kartu pintar maupun perangkat lunak jaringan menghasilkan kata sandi yang sama untuk pengguna yang sama.
Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini yang ditampilkan
pada kartu. Kata sandi hanya dapat digunakan satu kali. Jika, misalnya, seorang peretas komputer menyadap
kata sandi dan PIN selama transmisi dan mencoba menggunakannya dalam jangka waktu 1 menit, akses akan
ditolak. Juga, jika kartu pintar harus jatuh ke tangan penjahat komputer, akses tidak dapat dicapai tanpa PIN.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
72 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan/tanggapan untuk
mencapai tujuan yang sama. Ketika pengguna mencoba untuk masuk, perangkat lunak otentikasi
jaringan mengeluarkan kode enam karakter (tantangan) yang dapat dipindai oleh kartu secara optik
atau dapat dimasukkan ke dalam kartu melalui keypad bawaannya. Algoritme internal kartu
kemudian menghasilkan kata sandi satu kali (respons) yang dimasukkan pengguna melalui papan
kunci terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.
Ancaman dari program yang merusak dapat dikurangi secara substansial melalui kombinasi
kontrol teknologi dan prosedur administratif. Contoh berikut relevan untuk sebagian besar sistem
operasi. • Beli perangkat lunak hanya dari vendor yang bereputasi baik dan terima hanya produk
yang
dalam paket asli yang disegel pabrik.
• Mengeluarkan kebijakan seluruh entitas yang berkaitan dengan penggunaan perangkat lunak yang tidak
sah atau salinan ilegal (bajakan) dari perangkat lunak berhak cipta. • Periksa semua pemutakhiran
perangkat lunak vendor dari virus sebelum diimplementasikan. • Periksa semua perangkat lunak domain
publik dari infeksi virus sebelum digunakan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 73
• Menetapkan prosedur seluruh entitas untuk membuat perubahan pada program produksi. • Membuat
program pendidikan untuk meningkatkan kesadaran pengguna mengenai ancaman dari virus dan program
jahat. • Instal semua aplikasi baru pada komputer yang berdiri sendiri dan uji secara menyeluruh dengan
perangkat lunak antivirus sebelum mengimplementasikannya pada server mainframe atau jaringan area lokal
(LAN). • Secara rutin membuat salinan cadangan file utama yang disimpan di mainframe, server, dan
stasiun kerja.
• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan
pengguna untuk mengekstrak data dan menjalankan aplikasi resmi, tetapi menolak kemampuan mereka
untuk menulis langsung ke direktori mainframe dan server.
• Memerlukan protokol yang secara eksplisit menjalankan prosedur log-on sistem operasi untuk mem-bypass
Trojan horse. Skenario tipikal adalah skenario di mana pengguna duduk di terminal yang sudah
menampilkan layar masuk dan mulai memasukkan ID dan kata sandinya. Namun, ini mungkin merupakan
kuda Troya daripada prosedur yang sah. Beberapa sistem operasi memungkinkan pengguna untuk
secara langsung menjalankan prosedur log-on sistem operasi dengan memasukkan urutan kunci seperti
CTRL + ALT + DEL. Pengguna kemudian mengetahui bahwa prosedur log-on di layar adalah sah. •
Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa keberadaan virus pada
program aplikasi dan sistem operasi dan menghapusnya dari program yang terpengaruh. Program antivirus
digunakan untuk melindungi mainframe, server jaringan, dan komputer pribadi. Sebagian besar program
antivirus berjalan di latar belakang komputer host dan secara otomatis menguji semua file yang diunggah
ke host. Namun, perangkat lunak ini hanya berfungsi pada virus yang dikenal. Jika virus telah dimodifikasi
sedikit (bermutasi), tidak ada jaminan bahwa vaksin akan berhasil. Oleh karena itu, mempertahankan
versi vaksin saat ini sangat penting.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
74 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
fakta yang tidak relevan. Kebijakan audit yang efektif akan menangkap semua peristiwa penting tanpa
mengacaukan log dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit:
(1) log detail penekanan tombol individual dan (2) log berorientasi peristiwa.
Pemantauan Acara. Pemantauan acara merangkum aktivitas utama yang terkait dengan sumber daya sistem.
Log peristiwa biasanya mencatat ID semua pengguna yang mengakses sistem; waktu
dan durasi sesi pengguna; program yang dijalankan selama sesi; dan
file, database, printer, dan sumber daya lainnya yang diakses.
Mendeteksi Akses Tidak Sah. Mendeteksi akses yang tidak sah dapat terjadi secara nyata
waktu atau setelah fakta. Tujuan utama dari deteksi real-time adalah untuk melindungi sistem
dari orang luar yang mencoba melanggar kontrol sistem. Jejak audit waktu nyata juga dapat
digunakan untuk melaporkan perubahan kinerja sistem yang mungkin mengindikasikan infestasi virus atau
cacing. Bergantung pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi waktu nyata dapat
menambah biaya operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah kejadian dapat
disimpan secara elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Ketika dirancang dengan benar,
mereka dapat digunakan untuk menentukan apakah akses tidak sah telah tercapai, atau
dicoba dan gagal.
Rekonstruksi Acara. Analisis jejak audit dapat digunakan untuk merekonstruksi langkah-langkah yang
menyebabkan peristiwa seperti kegagalan sistem, atau pelanggaran keamanan oleh individu. Pengetahuan tentang
kondisi yang ada pada saat kegagalan sistem dapat digunakan untuk menetapkan tanggung jawab dan untuk
menghindari situasi serupa di masa depan.
Akuntabilitas Pribadi. Jejak audit dapat digunakan untuk memantau aktivitas pengguna di
tingkat detail terendah. Kemampuan ini merupakan kontrol preventif yang dapat mempengaruhi perilaku.
Individu cenderung tidak melanggar kebijakan keamanan organisasi ketika mereka tahu
bahwa tindakan mereka dicatat dalam log audit.
Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi atas
tindakan yang diambil seperti penyalahgunaan wewenang. Sebagai contoh, pertimbangkan petugas bagian
penerimaan yang memiliki wewenang untuk mengakses catatan pelanggan. Log audit dapat mengungkapkan bahwa:
petugas telah mencetak banyak sekali catatan, yang mungkin menunjukkan bahwa petugas
menjual informasi pelanggan yang melanggar kebijakan privasi perusahaan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 75
dalam detail yang luar biasa. Informasi penting dapat dengan mudah hilang di antara rincian operasi harian
yang berlebihan. Dengan demikian, log yang dirancang dengan buruk sebenarnya dapat menjadi tidak berfungsi
Melindungi eksposur dengan potensi kerugian finansial material harus mendorong keputusan manajemen
mengenai pengguna, aplikasi, atau operasi mana yang akan dipantau, dan seberapa banyak detail yang harus
dicatat. Seperti semua kontrol, manfaat log audit harus seimbang dengan biaya penerapannya.
• Kelompok keamanan organisasi memiliki tanggung jawab untuk memantau dan melaporkan
pelanggaran keamanan. Auditor harus memilih sampel kasus pelanggaran keamanan dan
mengevaluasi disposisinya untuk menilai efektivitas kelompok keamanan.
JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah ke
informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting, informasi
kepemilikan, data pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung dengan
pelanggan dan mitra bisnis mereka melalui Internet sangat terekspos. Tanpa perlindungan yang memadai,
perusahaan membuka pintu mereka untuk peretas komputer, pengacau, pencuri, dan mata-mata industri baik
secara internal maupun dari seluruh dunia.
Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya
bersama, namun tujuan terpenting dari jaringan apa pun adalah untuk mengontrol akses tersebut.
Oleh karena itu, untuk setiap argumen produktivitas yang mendukung akses jarak jauh, ada argumen
keamanan yang menentangnya. Manajemen organisasi terus mencari keseimbangan antara peningkatan
akses dan risiko bisnis terkait.
Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk risiko intranet
yang ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis dan posisi untuk melakukan
penipuan, dan risiko Internet yang mengancam konsumen dan entitas bisnis. Materi mengasumsikan bahwa
pembaca sudah familiar dengan istilah jaringan dan akronim. Bagi mereka yang tidak memiliki latar belakang
ini, lampiran bab memberikan gambaran umum tentang teknologi jaringan dasar.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
76 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Risiko Intranet
Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individu. Intranet digunakan
untuk menghubungkan karyawan dalam satu gedung, antar gedung di kampus fisik yang sama, dan antara
lokasi yang tersebar secara geografis.
Aktivitas intranet yang umum termasuk perutean email, pemrosesan transaksi antar unit bisnis, dan tautan
ke Internet luar.
Aktivitas karyawan yang tidak sah dan ilegal secara internal menelurkan ancaman intranet. Motif mereka
untuk melakukan kejahatan mungkin balas dendam terhadap perusahaan, tantangan untuk membobol arsip
yang tidak sah, atau untuk mendapatkan keuntungan dari penjualan rahasia dagang atau penggelapan aset.
Ancaman dari karyawan (baik saat ini maupun sebelumnya) signifikan karena pengetahuan mereka yang
mendalam tentang kontrol sistem dan/atau kurangnya kontrol. Karyawan yang diberhentikan, atau mereka
yang keluar karena keadaan yang menimbulkan perselisihan, menyampaikan kekhawatiran tertentu. Rahasia
dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses karyawan berada pada risiko
terbesar.
2 Asosiasi Pemeriksa Penipuan Bersertifikat, “Laporan kepada Bangsa tahun 2002: Penipuan dan Penyalahgunaan Pekerjaan,”
(2002).
3 Lembaga Eksekutif Keuangan, "Jaring Pengaman: Rahasia Kontrol Teknologi Informasi yang Efektif, Laporan Eksekutif," (Juni
1997).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 77
Risiko Internet
Bagian ini membahas tiga risiko bisnis yang lebih signifikan yang terkait dengan Internet
perdagangan. Ini adalah spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.
Pemalsuan IP
IP spoofing adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web dan/
atau melakukan perbuatan melawan hukum tanpa mengungkapkan identitasnya. Untuk mencapai ini,
pelaku memodifikasi alamat IP dari komputer asal untuk menyamarkan nya
identitas. Penjahat dapat menggunakan IP spoofing untuk membuat telinga aplikasi paket pesan (lihat
Lampiran) berasal dari sumber tepercaya atau resmi dan dengan demikian lolos dari sistem kontrol yang
dirancang untuk menerima transmisi dari komputer host tertentu (tepercaya) dan memblokir
keluar orang lain. Teknik ini dapat digunakan untuk meretas jaringan perusahaan untuk dilakukan
penipuan, melakukan tindakan spionase, atau menghancurkan data. Misalnya, seorang peretas mungkin melakukan spoof a
perusahaan manufaktur dengan pesanan penjualan palsu yang tampaknya berasal dari pelanggan yang sah.
Jika spoof tidak terdeteksi, produsen akan dikenakan biaya produksi
dan mengirimkan produk yang tidak pernah dipesan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
78 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
mengirim pengakuan terakhir ke respons SYN-ACK server, yang menyebabkan server terus memberi sinyal
untuk pengakuan sampai server habis waktu.
Individu atau organisasi yang melakukan serangan banjir SYN mengirimkan ratusan paket SYN ke
penerima yang ditargetkan, tetapi tidak pernah merespons dengan ACK untuk menyelesaikan koneksi.
Akibatnya, port server penerima tersumbat dengan permintaan komunikasi yang tidak lengkap yang
mencegah transaksi yang sah diterima dan diproses. Oleh karena itu, organisasi yang diserang dapat
dicegah untuk menerima pesan Internet selama berhari-hari.
Jika organisasi target dapat mengidentifikasi server yang meluncurkan serangan, tembok api (dibahas
nanti) dapat diprogram untuk mengabaikan semua komunikasi dari situs tersebut.
Serangan seperti itu, bagaimanapun, sulit untuk dicegah karena mereka menggunakan spoofing IP untuk
menyamarkan sumber pesan. Program spoofing IP yang mengacak alamat sumber penyerang telah ditulis
dan didistribusikan secara publik melalui Internet. Oleh karena itu, ke situs penerima, tampaknya transmisi
datang dari seluruh Internet.
Serangan Smurf. Serangan smurf melibatkan tiga pihak: pelaku, perantara, dan korban. Hal ini dilakukan
dengan memanfaatkan alat pemeliharaan Internet yang disebut ping, yang digunakan untuk menguji
keadaan kemacetan jaringan dan menentukan apakah komputer host tertentu terhubung dan tersedia di
jaringan. Ping bekerja dengan mengirimkan pesan permintaan gema (seperti ping sonar) ke komputer host
dan mendengarkan pesan tanggapan (balasan gema). Sinyal ping dienkapsulasi dalam paket pesan yang
juga berisi alamat IP pengirim. Host yang berfungsi dan tersedia harus mengembalikan pesan balasan
gema yang berisi data persis yang diterima dalam paket pesan permintaan gema.
Pelaku serangan smurf menggunakan program untuk membuat paket pesan ping yang berisi alamat
IP palsu dari komputer korban (IP spoofing) daripada komputer sumber yang sebenarnya. Pesan ping
kemudian dikirim ke perantara, yang sebenarnya merupakan seluruh subjaringan komputer. Dengan
mengirimkan ping ke alamat iklan siaran IP jaringan, pelaku memastikan bahwa setiap node di jaringan
perantara menerima permintaan gema secara otomatis. Akibatnya, setiap node perantara mengirimkan
tanggapan gema ke pesan ping, yang dikembalikan ke alamat IP korban, bukan komputer sumber. Gema
banjir yang dihasilkan dapat membanjiri komputer korban dan menyebabkan kemacetan jaringan yang
membuatnya tidak dapat digunakan untuk lalu lintas yang sah. Gambar 3.1 mengilustrasikan serangan
smurf.
Perantara dalam serangan smurf adalah pihak yang tidak mau dan tidak sadar. Memang, perantara
juga merupakan korban dan sampai batas tertentu menderita jenis masalah kemacetan jaringan yang sama
dengan yang dialami korban target. Salah satu metode untuk mengalahkan serangan smurf adalah dengan
menonaktifkan opsi pengalamatan siaran IP di setiap firewall jaringan dan dengan demikian menghilangkan
peran perantara. Menanggapi langkah ini, bagaimanapun, penyerang telah mengembangkan alat untuk
mencari jaringan yang tidak menonaktifkan pengalamatan siaran. Jaringan ini selanjutnya dapat digunakan
sebagai perantara dalam serangan smurf. Juga, pelaku telah mengembangkan alat yang memungkinkan
mereka untuk meluncurkan serangan smurf secara bersamaan dari beberapa jaringan perantara untuk efek
maksimum pada korban.
Distributed Denial of Service. Serangan penolakan layanan (DDos) terdistribusi dapat berupa serangan
SYN flood atau smurf. Fitur yang membedakan DDos adalah cakupan acaranya. Pelaku serangan DDo
dapat menggunakan pasukan virtual yang disebut komputer zombie atau bot (robot) untuk melancarkan
serangan. Karena dibutuhkan banyak perantara yang tidak curiga, serangan sering kali melibatkan satu
atau lebih jaringan In ternet relay chat (IRC) sebagai sumber zombie. IRC adalah layanan interaktif populer
di Internet yang memungkinkan ribuan orang dari seluruh dunia terlibat dalam komunikasi waktu nyata
melalui komputer mereka.
Masalah dengan jaringan IRC adalah bahwa mereka cenderung memiliki keamanan yang buruk.
Dengan demikian, pelaku dapat dengan mudah mengakses IRC dan mengunggah program jahat seperti Trojan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 79
simpul
simpul simpul
ping
Gema
simpul simpul
Jaringan
Perantara
pelaku
Lokasi
Korban
GAMBAR
3.1
Serangan
Smurf
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
80 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
horse (lihat lampiran untuk definisi), yang berisi skrip serangan DDos. Program ini kemudian
diunduh ke PC dari ribuan orang yang mengunjungi situs IRC. Program serangan berjalan di latar
belakang komputer zombie baru, yang sekarang berada di bawah kendali pelaku. Kumpulan
komputer yang disusupi ini dikenal sebagai botnet. Gambar 3.2 mengilustrasikan teknik ini.
Melalui program kontrol zombie, pelaku memiliki kekuatan untuk mengarahkan DDo ke korban
tertentu dan mengaktifkan atau menonaktifkan serangan sesuka hati. Serangan DDos menimbulkan
ancaman yang jauh lebih besar bagi korban daripada serangan banjir atau smurf SYN tradisional.
Misalnya, banjir SYN yang datang dari ribuan komputer terdistribusi dapat menyebabkan kerusakan
yang jauh lebih besar daripada kerusakan satu komputer. Juga, serangan smurf yang datang dari
subnetwork komputer perantara semuanya berasal dari server yang sama. Pada waktunya, server
dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi
dari situs penyerang. Serangan DDos, di sisi lain, secara harfiah berasal dari situs di seluruh Internet.
Ribuan komputer penyerang individu lebih sulit dilacak dan dimatikan.
Motivasi Dibalik Serangan Dos. Motivasi di balik serangan Dos mungkin awalnya untuk
menghukum sebuah organisasi yang dengannya pelaku memiliki keluhan atau hanya untuk
mendapatkan hak menyombongkan diri karena mampu melakukannya. Hari ini, serangan Dos
juga dilakukan untuk keuntungan finansial. Lembaga keuangan, yang sangat bergantung pada
akses Internet, telah menjadi target utama. Penjahat terorganisir yang mengancam akan
melakukan serangan yang menghancurkan telah memeras beberapa institusi, termasuk Royal
Bank of Scotland. Skenario tipikal adalah bagi pelaku untuk meluncurkan serangan DDo singkat
(sekitar satu hari) untuk menunjukkan seperti apa kehidupan jika organisasi diisolasi dari Internet.
Selama ini, pelanggan yang sah tidak dapat mengakses akun online mereka dan institusi tidak
dapat memproses banyak transaksi keuangan. Setelah serangan, CEO organisasi menerima
panggilan telepon yang meminta sejumlah uang disimpan di rekening luar negeri, atau serangan
akan dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, reputasi
yang rusak, dan pendapatan yang hilang, uang tebusan mungkin tampak seperti harga yang kecil untuk di
Serangan DDos relatif mudah dilakukan dan dapat berdampak buruk pada korban. Banyak ahli
percaya bahwa pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan program
keamanan berlapis dengan kemampuan beberapa titik deteksi. Kami meninjau kembali masalah ini
nanti di bab ini untuk memeriksa metode untuk menangani serangan DDos.
Mengontrol Jaringan
Pada bagian berikut, kami memeriksa berbagai teknik pengendalian yang digunakan untuk
mengurangi risiko yang diuraikan di bagian sebelumnya. Kami mulai dengan meninjau beberapa
kontrol untuk menangani ancaman subversif termasuk firewall, inspeksi paket mendalam, enkripsi,
dan teknik kontrol pesan. Ini diikuti dengan tujuan dan prosedur audit yang terkait dengan
pengendalian ini. Bagian ini kemudian menyajikan kontrol, tujuan audit, dan prosedur audit yang
terkait dengan ancaman dari kegagalan peralatan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.