Anda di halaman 1dari 25

Cyber

Criminology
Kelompok 3
Siti Amina_001
Farah Zilvia_007

Anggota Izzatul Aini_026


Farida Khofifatul Ar Af_041
Wiwin Andriani Putri_217
Dalam situasi di mana suatu perusahaan
perlu mengembangkan sikap pertahanan
dunia maya yang lebih efektif, akan ada
prioritas pekerjaan yang harus dilakukan
untuk memastikan pencapaiannya. Fase
Kebijakan pertama untuk suatu perusahaan adalah
dan membangun tata kelola yang kuat yang akan
Strategi dipatuhi dan dipercaya oleh karyawan. Untuk
Keamanan mencapai hal ini, kepemimpinan utama
dalam suatu perusahaan harus terlibat dalam
panel tata kelola pertahanan dunia maya.
Fase kedua dalam mengembangkan model tata
kelola yang kuat harus mencakup pelatihan
yang giat.

Selain itu, menciptakan tata kelola yang kuat


memerlukan pengembangan beberapa jenis sistem
pengakuan di mana karyawan diberi penghargaan
atas fakta bahwa mereka telah bertindak secara
bertanggung jawab untuk menghentikan insiden
atau serangan atau eksploitasi lain yang
meningkatkan pertahanan perusahaan.
Prioritas kedua tindakan untuk perusahaan harus
berupa pengumpulan, pemrosesan, dan distribusi
intelijen yang dapat ditindaklanjuti ke tim
pertahanan dunia maya perusahaan.

Tindakan Keamanan Adaptif


Persyaratan keamanan adalah tentang mengekstraksi, mewakil,
dan memeriksa tujuan keamanan dan hubungannya dengan
elemen keamanan lainnya seperti aset kritis, ancaman, serangan,
risiko, dan penanggulangan (Nhlabatsi et al. 2012; Salehie et al.
2012: Moffett dan Nuse beh 2003). Tujuan utama keamanan
adaptif adalah untuk mengidentifikasi dan menganalisis
berbagai jenis perubahan saat runtime yang mungkin berdampak
negatif pada keamanan sistem dan mengaktifkan tindakan
pencegahan yang menawarkan tingkat perlindungan yang dapat
diterima.

Saat merancang dan menerapkan sistem keamanan adaptif,


tiga model utama harus dipertimbangkan yaitu :
1. Model Aset, menandakan aset dan hubungannya. Dalam konteks
jaringan, aset menandakan node individu di jaringan, seperti server,
router, dan laptop.
2. Model Tujuan/Objektif, menandakan tujuan utama yang harus
dicapai oleh suatu sistern dan membaginya menjadi persyaratan
fungsional dan non-fungsional.
3.Model Ancaman, terdiri dari agen ancaman, sasaran ancaman, dan
serangan. Agen ancaman dapat alami (misalnya banjir), manusia
(misalnya peretas), atau lingkungan (misalnya listrik padam)
(Salehie et al. 2012, Stoneburner et al. 2002; Hosseinpouma jarkolaei
2014).
3.1Tujuan dan Komponen Keamanan Adaptif
Dalam konteks infrastruktur TI dan keamanan dunia maya,
pendekatan Keamanan Adaptif bertujuan untuk menahan
ancaman aktif dan juga mengimbangi vektor serangan
potensial, Mirip dengan arsitektur keamanan lainnya, Model
Keamanan Adaptif bertujuan:
1.Untuk mengurangi intensifikasi ancaman dan membatasi
penyebaran potensi kegagalan,
2.Membuat target serangan menjadi lebih kecil,
3.Mengurangi laju serangan, merespons serangan dengan cepat,
menghentikan serangan yang berupaya membatasi sumber
daya, dan
4.Menangani serangan yang ditujukan untuk merusak
integritas data atau sistem
Kompleksitas adalah penghalang
utama dalam merancang arsitektur Tl
3.2 SISTEM yang aman dan melawan ancaman
ADAPTIF keamanan secara efektif. Sistem yang
KOMPLEKS kompleks tidak dipahami oleh siapa
DALAM DESAIN pun. Mencegah mode pengoperasian
KEAMANAN yang tidak aman dalam sistem yang
kompleks merupakan tantangan dan
tidak mungkin dilakukan tanpa
menimbulkan biaya yang signifikan.
Untuk mendeteksi ancaman secara
efektif, sistem TI perlu memahami
3.3 PENDEKATAN garis dasar tentang apa yang
STRUKTURAL dianggap sebagai perilaku normal
BERDASARKAN dan apa yang tidak dianggap normal.
ADAPTIF Sistem fungsional secara efektif
SECURITY
membedakan antara apa yang asli
dari sistem dan apa yang bukan asli.
Apa yang tidak asli dianggap sebagai
ancaman dan diberantas.
Karakteristik TI untuk kelangsungan hidup meliputi :
1. Fleksibilitas untuk menanggapi ancaman baru dan
beragam,
2. Kemampuan untuk mendeteksi diri sendiri, mengatur
diri sendiri, memulihkan diri, dan mandiri melindungi.
3. Dasar model keamanan formal dengan mekanisme
penegakan yang menegakkan kepatuhan kebijakan
keamanan,
4. Menerapkan tindakan perbaikan sebagaimana
diperlukan.
3.4 Pendekatan Desain untuk Model Keamanan
Adaptif
Sistem otomatis yang mengintegrasikan kemampuan respons
yang tidak dapat ditembus dapat menjadi pendekatan desain
yang masuk akal dalam mengembangkan Model Keamanan
Adaptif yang aman. Castro dan Timmis 2002):
Cara memanfaatkan prinsip adaptif adalah melalui arsitektur
keamanan Defence-in-Depth yang mengimplementasikan
berbagai strategi. Keanekaragaman dapat dicapai dengan
menerapkan mekanisme seperti pengelompokan, perangkat
keras yang berlebihan atau berbagai jenis peralatan firewall
dari beberapa vendor. Dalam metode ini, jika satu komponen
gagal merespons ancaman tertentu, besar kemungkinan
komponen lain tidak menyerah
Teknik Pengamanan Adaptasi

Alasan utama Teknik Adaptasi (AT) adalah untuk


merancang sistem dengan fungsionalitas serupa
tetapi manifestasi acak. Metode adaptasi biasanya
digunakan untuk menangani berbagai fase serangan
potensial (Cybenko et al. 2014). Sebaliknya, berbagai
usaha pertahanan dapat memiliki berbagai
persyaratan Kerahasiaan, Integritas, Ketersediaan,
dan Akuntabilitas (CIAA) (Salehie et al. 2012).
4.1 Pengalamatan dan Tata Letak Jaringan Acak

Set instruksi acak dan tata letak memori membatasi


sejauh mana penetrasi berbasis luapan buffer tunggal
dapat digunakan untuk menembus kumpulan host.
Namun, ini, pada saat yang sama, membuatnya lebih
menantang bagi pembela dunia maya (misalnya
administrator sistem atau pengembang perangkat
lunak) untuk men debug dan memperbarui host
karena fakta bahwa semua binari berbeda.
4.2 Pertahanan Sasaran Bergerak Jaringan

Network Moving Target Defense (NMTD) digunakan


untuk meningkatkan efisiensi mode pertahanan
dan memfasilitasi lingkungan runtime yang
dinamis, non-deterministik, dan tidak
berkelanjutan (Lei et al. 2017; Sun dan Jajodia 2014;
Jajodia et al . 2012 , 2011 ). NMTD adalah Teknik
Adaptasi inovatif yang mengubah pola adver sarial
antara serangan dan pertahanan dengan lompatan
informasi titik akhir

4.3 Adaptasi Berbasis Inferensi


Teknik Adaptasi Berbasis Inferensi berfokus pada


mengatasi serangan yang lebih kuat dalam
komunikasi tanpa kabel di mana penyerang yang
jeli dapat memperoleh keuntungan yang
signifikan dengan menggabungkan pengetahuan
tentang jaringan yang diserang. Dalam situasi ini,
cyber Kebijakan, Teknik Penyesuaian Diri Inovatif
dan Pemahaman Psikologi mampu mengadaptasi
parameter dan perilaku untuk mengimbangi
dinamika sistem, menghalangi deteksi, dan
menghemat sumber daya yang berharga.
4.4 Kerangka Kerja ACD Berdasarkan Adversarial Reasoning

Kerangka kerja ACD yang menyebarkan penalaran adversarial ditujukan


untuk menghadapi
beberapa batasan analisis teori seperti mendefinisikan permainan dan
pemain secara empiris
Kerangka kerja ini terdiri dari empat bagian yang masing-masing memiliki
tujuan yang berbeda yaitu :
Bagian 1 adalah untuk merancang dan mengimplementasikan
subsistem yang mengambil dua masukan termasuk streaming
observasi dari sistem jaringan
Bagian 2 adalah menggunakan metode empiris untuk mengaktifkan
model permainan
Bagian 3 adalah fokus pada identifikasi dan penambahan mekanisme
adaptasi inovatif ke dalam ruang strategi pertahanan.
Bagian 4 bertujuan untuk melakukan analisis trade off yang akan
mempertimbangkan tidak hanya fungsionalitas, kinerja, kegunaan,
dan eksploitasi
4.5 OS Fingerprinting Multi-session Model Berdasarkan
TCP/ IP, HTTP dan TLS

Jaringan perusahaan menghadapi berbagai aktivitas


ancaman seperti serangan dari perangkat eksternal,
perangkat internal yang terkontaminasi dan perangkat yang
tidak sah. Salah satu metode pertahanan yang penting adalah
Passive Operating System Finger printing (POSF), yang
mendeteksi sistem operasi host hanya melalui pengamatan
lalu lintas jaringan. POSF mengungkapkan informasi penting
seperti intelijen kepada para pembela jaringan pribadi yang
heterogen. Dengan menggunakan fitur TCP/IP,HTTP,danTLS
yang digabungkan dalam model multi sesi, sidik jari yang
akurat dimungkinkan, bahkan hingga tingkat deteksi versi
minor.
4.6 Pengacakan Tata Letak Ruang Alamat.

Pengacakan Tata Letak Ruang Alamat (ASLR) sering


dilakukan secara offline pada waktu kompilasi kode
aplikasi agar keputusan untuk menggunakan ASLR
menjadi loop terbuka dalam arti kontrol. Teknik ASLR
menghentikan penyerang menemukan fungsi target
dengan mengacak tata letak proses. Teknik ASLR
sebelumnya hanya dilindungi dari serangan brute
force target tunggal, yang bekerja dengan
menemukan satu fungsi pustaka sistem tertinggi
seperti (execve).

Ada berbagai jenis Teknik Adaptasi lainnya misalnya :


1.Pertahanan Terinspirasi Bio.


2.Set Instruksi Acak dan Tata Letak Memori
3.Kompilasi Acak,
4.Kompilasi dan Dekripsi Just-in-Time,
5.Virtualisasi Dinamis,
6.Beban Kerja dan Migrasi Layanan, dan
7.Regenerasi Sistem.
4.7 Pembahasan Teknik Adaptasi yang Ada
Analisis Teknik Adaptasi (AT) yang dibahas di
atas, dapat disimpulkan bahwa ada berbagai
potensi pertukaran ketika mempertimbangkan
penugasan mendasar, jenis serangan yang
dirasakan serta metode adaptasi sistem yang
ada melalui AT metode. Dapat juga disimpulkan
bahwa meskipun ada berbagai AT, pengaturan di
mana mereka berharga bagi para pembela HAM
dapat berbeda secara signifikan.
Faktor Manusia dan Psikologi Serangan.

Salah satu faktor utama yang harus dipertimbangkan saat


mengembangkan kebijakan keamanan di dalam
perusahaan adalah mempertimbangkan faktor manusia
dan psikologi serangan cyber. Beberapa alasan dan
motivasi di balik serangan dunia maya umumnya
tercantum dalam berbagai sumber seperti motivasi
finansial, kesenangan dan kesenangan pribadi, alasan
politik yang juga dikenal sebagai 'Hacktivism' (Ludlow
2013), gangguan, dll. Namun demikian, mengingat
perilaku dan psikologi dari penjahat dunia maya tidak
akan cukup. Mendapatkan pemahaman tentang
persyaratan perilaku para korban juga diperlukan
Kesimpulan

Penyerang dunia maya terus-menerus merancang serangan baru


dan canggih, sementara pendekatan keamanan dunia maya
tradisional hanya dapat menangani serangan yang diketahui dan
mungkin mencegah serangan tersebut hanya untuk sementara dan
sebagian. Dengan demikian, landasan ilmiah baru dan teknologi
yang sesuai diperlukan untuk menangani operasi siber yang adaptif
dan dinamis secara efektif mengingat musuh semakin canggih.
Selain itu, dapat terjadi peningkatan yang signifikan dalam
keamanan dan pertahanan dunia maya yang lebih efektif dengan
menerapkan kebijakan dan strategi keamanan yang telah
ditetapkan seperti yang dibahas dalam makalah ini. Penggunaan
solusi semacam itu memberikan peluang bagi pembela dunia maya
untuk memiliki seperangkat alat baru untuk jaringan dan
lingkungan dunia maya yang dibuat untuk bermanfaat bagi
perusahaan.

Terimakasih

Anda mungkin juga menyukai