Criminology Kelompok 3 Siti Amina_001 Farah Zilvia_007
Anggota Izzatul Aini_026
Farida Khofifatul Ar Af_041 Wiwin Andriani Putri_217 Dalam situasi di mana suatu perusahaan perlu mengembangkan sikap pertahanan dunia maya yang lebih efektif, akan ada prioritas pekerjaan yang harus dilakukan untuk memastikan pencapaiannya. Fase Kebijakan pertama untuk suatu perusahaan adalah dan membangun tata kelola yang kuat yang akan Strategi dipatuhi dan dipercaya oleh karyawan. Untuk Keamanan mencapai hal ini, kepemimpinan utama dalam suatu perusahaan harus terlibat dalam panel tata kelola pertahanan dunia maya. Fase kedua dalam mengembangkan model tata kelola yang kuat harus mencakup pelatihan yang giat.
Selain itu, menciptakan tata kelola yang kuat
memerlukan pengembangan beberapa jenis sistem pengakuan di mana karyawan diberi penghargaan atas fakta bahwa mereka telah bertindak secara bertanggung jawab untuk menghentikan insiden atau serangan atau eksploitasi lain yang meningkatkan pertahanan perusahaan. Prioritas kedua tindakan untuk perusahaan harus berupa pengumpulan, pemrosesan, dan distribusi intelijen yang dapat ditindaklanjuti ke tim pertahanan dunia maya perusahaan.
Tindakan Keamanan Adaptif
Persyaratan keamanan adalah tentang mengekstraksi, mewakil, dan memeriksa tujuan keamanan dan hubungannya dengan elemen keamanan lainnya seperti aset kritis, ancaman, serangan, risiko, dan penanggulangan (Nhlabatsi et al. 2012; Salehie et al. 2012: Moffett dan Nuse beh 2003). Tujuan utama keamanan adaptif adalah untuk mengidentifikasi dan menganalisis berbagai jenis perubahan saat runtime yang mungkin berdampak negatif pada keamanan sistem dan mengaktifkan tindakan pencegahan yang menawarkan tingkat perlindungan yang dapat diterima.
Saat merancang dan menerapkan sistem keamanan adaptif,
tiga model utama harus dipertimbangkan yaitu : 1. Model Aset, menandakan aset dan hubungannya. Dalam konteks jaringan, aset menandakan node individu di jaringan, seperti server, router, dan laptop. 2. Model Tujuan/Objektif, menandakan tujuan utama yang harus dicapai oleh suatu sistern dan membaginya menjadi persyaratan fungsional dan non-fungsional. 3.Model Ancaman, terdiri dari agen ancaman, sasaran ancaman, dan serangan. Agen ancaman dapat alami (misalnya banjir), manusia (misalnya peretas), atau lingkungan (misalnya listrik padam) (Salehie et al. 2012, Stoneburner et al. 2002; Hosseinpouma jarkolaei 2014). 3.1Tujuan dan Komponen Keamanan Adaptif Dalam konteks infrastruktur TI dan keamanan dunia maya, pendekatan Keamanan Adaptif bertujuan untuk menahan ancaman aktif dan juga mengimbangi vektor serangan potensial, Mirip dengan arsitektur keamanan lainnya, Model Keamanan Adaptif bertujuan: 1.Untuk mengurangi intensifikasi ancaman dan membatasi penyebaran potensi kegagalan, 2.Membuat target serangan menjadi lebih kecil, 3.Mengurangi laju serangan, merespons serangan dengan cepat, menghentikan serangan yang berupaya membatasi sumber daya, dan 4.Menangani serangan yang ditujukan untuk merusak integritas data atau sistem Kompleksitas adalah penghalang utama dalam merancang arsitektur Tl 3.2 SISTEM yang aman dan melawan ancaman ADAPTIF keamanan secara efektif. Sistem yang KOMPLEKS kompleks tidak dipahami oleh siapa DALAM DESAIN pun. Mencegah mode pengoperasian KEAMANAN yang tidak aman dalam sistem yang kompleks merupakan tantangan dan tidak mungkin dilakukan tanpa menimbulkan biaya yang signifikan. Untuk mendeteksi ancaman secara efektif, sistem TI perlu memahami 3.3 PENDEKATAN garis dasar tentang apa yang STRUKTURAL dianggap sebagai perilaku normal BERDASARKAN dan apa yang tidak dianggap normal. ADAPTIF Sistem fungsional secara efektif SECURITY membedakan antara apa yang asli dari sistem dan apa yang bukan asli. Apa yang tidak asli dianggap sebagai ancaman dan diberantas. Karakteristik TI untuk kelangsungan hidup meliputi : 1. Fleksibilitas untuk menanggapi ancaman baru dan beragam, 2. Kemampuan untuk mendeteksi diri sendiri, mengatur diri sendiri, memulihkan diri, dan mandiri melindungi. 3. Dasar model keamanan formal dengan mekanisme penegakan yang menegakkan kepatuhan kebijakan keamanan, 4. Menerapkan tindakan perbaikan sebagaimana diperlukan. 3.4 Pendekatan Desain untuk Model Keamanan Adaptif Sistem otomatis yang mengintegrasikan kemampuan respons yang tidak dapat ditembus dapat menjadi pendekatan desain yang masuk akal dalam mengembangkan Model Keamanan Adaptif yang aman. Castro dan Timmis 2002): Cara memanfaatkan prinsip adaptif adalah melalui arsitektur keamanan Defence-in-Depth yang mengimplementasikan berbagai strategi. Keanekaragaman dapat dicapai dengan menerapkan mekanisme seperti pengelompokan, perangkat keras yang berlebihan atau berbagai jenis peralatan firewall dari beberapa vendor. Dalam metode ini, jika satu komponen gagal merespons ancaman tertentu, besar kemungkinan komponen lain tidak menyerah Teknik Pengamanan Adaptasi
Alasan utama Teknik Adaptasi (AT) adalah untuk
merancang sistem dengan fungsionalitas serupa tetapi manifestasi acak. Metode adaptasi biasanya digunakan untuk menangani berbagai fase serangan potensial (Cybenko et al. 2014). Sebaliknya, berbagai usaha pertahanan dapat memiliki berbagai persyaratan Kerahasiaan, Integritas, Ketersediaan, dan Akuntabilitas (CIAA) (Salehie et al. 2012). 4.1 Pengalamatan dan Tata Letak Jaringan Acak
Set instruksi acak dan tata letak memori membatasi
sejauh mana penetrasi berbasis luapan buffer tunggal dapat digunakan untuk menembus kumpulan host. Namun, ini, pada saat yang sama, membuatnya lebih menantang bagi pembela dunia maya (misalnya administrator sistem atau pengembang perangkat lunak) untuk men debug dan memperbarui host karena fakta bahwa semua binari berbeda. 4.2 Pertahanan Sasaran Bergerak Jaringan
Network Moving Target Defense (NMTD) digunakan
untuk meningkatkan efisiensi mode pertahanan dan memfasilitasi lingkungan runtime yang dinamis, non-deterministik, dan tidak berkelanjutan (Lei et al. 2017; Sun dan Jajodia 2014; Jajodia et al . 2012 , 2011 ). NMTD adalah Teknik Adaptasi inovatif yang mengubah pola adver sarial antara serangan dan pertahanan dengan lompatan informasi titik akhir
4.3 Adaptasi Berbasis Inferensi
Teknik Adaptasi Berbasis Inferensi berfokus pada
mengatasi serangan yang lebih kuat dalam komunikasi tanpa kabel di mana penyerang yang jeli dapat memperoleh keuntungan yang signifikan dengan menggabungkan pengetahuan tentang jaringan yang diserang. Dalam situasi ini, cyber Kebijakan, Teknik Penyesuaian Diri Inovatif dan Pemahaman Psikologi mampu mengadaptasi parameter dan perilaku untuk mengimbangi dinamika sistem, menghalangi deteksi, dan menghemat sumber daya yang berharga. 4.4 Kerangka Kerja ACD Berdasarkan Adversarial Reasoning
Kerangka kerja ACD yang menyebarkan penalaran adversarial ditujukan
untuk menghadapi beberapa batasan analisis teori seperti mendefinisikan permainan dan pemain secara empiris Kerangka kerja ini terdiri dari empat bagian yang masing-masing memiliki tujuan yang berbeda yaitu : Bagian 1 adalah untuk merancang dan mengimplementasikan subsistem yang mengambil dua masukan termasuk streaming observasi dari sistem jaringan Bagian 2 adalah menggunakan metode empiris untuk mengaktifkan model permainan Bagian 3 adalah fokus pada identifikasi dan penambahan mekanisme adaptasi inovatif ke dalam ruang strategi pertahanan. Bagian 4 bertujuan untuk melakukan analisis trade off yang akan mempertimbangkan tidak hanya fungsionalitas, kinerja, kegunaan, dan eksploitasi 4.5 OS Fingerprinting Multi-session Model Berdasarkan TCP/ IP, HTTP dan TLS
Jaringan perusahaan menghadapi berbagai aktivitas
ancaman seperti serangan dari perangkat eksternal, perangkat internal yang terkontaminasi dan perangkat yang tidak sah. Salah satu metode pertahanan yang penting adalah Passive Operating System Finger printing (POSF), yang mendeteksi sistem operasi host hanya melalui pengamatan lalu lintas jaringan. POSF mengungkapkan informasi penting seperti intelijen kepada para pembela jaringan pribadi yang heterogen. Dengan menggunakan fitur TCP/IP,HTTP,danTLS yang digabungkan dalam model multi sesi, sidik jari yang akurat dimungkinkan, bahkan hingga tingkat deteksi versi minor. 4.6 Pengacakan Tata Letak Ruang Alamat.
Pengacakan Tata Letak Ruang Alamat (ASLR) sering
dilakukan secara offline pada waktu kompilasi kode aplikasi agar keputusan untuk menggunakan ASLR menjadi loop terbuka dalam arti kontrol. Teknik ASLR menghentikan penyerang menemukan fungsi target dengan mengacak tata letak proses. Teknik ASLR sebelumnya hanya dilindungi dari serangan brute force target tunggal, yang bekerja dengan menemukan satu fungsi pustaka sistem tertinggi seperti (execve).
Ada berbagai jenis Teknik Adaptasi lainnya misalnya :
1.Pertahanan Terinspirasi Bio.
2.Set Instruksi Acak dan Tata Letak Memori 3.Kompilasi Acak, 4.Kompilasi dan Dekripsi Just-in-Time, 5.Virtualisasi Dinamis, 6.Beban Kerja dan Migrasi Layanan, dan 7.Regenerasi Sistem. 4.7 Pembahasan Teknik Adaptasi yang Ada Analisis Teknik Adaptasi (AT) yang dibahas di atas, dapat disimpulkan bahwa ada berbagai potensi pertukaran ketika mempertimbangkan penugasan mendasar, jenis serangan yang dirasakan serta metode adaptasi sistem yang ada melalui AT metode. Dapat juga disimpulkan bahwa meskipun ada berbagai AT, pengaturan di mana mereka berharga bagi para pembela HAM dapat berbeda secara signifikan. Faktor Manusia dan Psikologi Serangan.
Salah satu faktor utama yang harus dipertimbangkan saat
mengembangkan kebijakan keamanan di dalam perusahaan adalah mempertimbangkan faktor manusia dan psikologi serangan cyber. Beberapa alasan dan motivasi di balik serangan dunia maya umumnya tercantum dalam berbagai sumber seperti motivasi finansial, kesenangan dan kesenangan pribadi, alasan politik yang juga dikenal sebagai 'Hacktivism' (Ludlow 2013), gangguan, dll. Namun demikian, mengingat perilaku dan psikologi dari penjahat dunia maya tidak akan cukup. Mendapatkan pemahaman tentang persyaratan perilaku para korban juga diperlukan Kesimpulan
Penyerang dunia maya terus-menerus merancang serangan baru
dan canggih, sementara pendekatan keamanan dunia maya tradisional hanya dapat menangani serangan yang diketahui dan mungkin mencegah serangan tersebut hanya untuk sementara dan sebagian. Dengan demikian, landasan ilmiah baru dan teknologi yang sesuai diperlukan untuk menangani operasi siber yang adaptif dan dinamis secara efektif mengingat musuh semakin canggih. Selain itu, dapat terjadi peningkatan yang signifikan dalam keamanan dan pertahanan dunia maya yang lebih efektif dengan menerapkan kebijakan dan strategi keamanan yang telah ditetapkan seperti yang dibahas dalam makalah ini. Penggunaan solusi semacam itu memberikan peluang bagi pembela dunia maya untuk memiliki seperangkat alat baru untuk jaringan dan lingkungan dunia maya yang dibuat untuk bermanfaat bagi perusahaan.