1. Kontrol Akses
2. Administrasi
3. Audit dan Pemantauan
4. Risiko, Respons, dan Pemulihan
5. Kriptografi
6. Komunikasi Data
7. Kode Berbahaya
Versi modifikasi dari panduan belajar asli oleh Vijayanand Banahatti (SSCP)
1
Daftar Isi
2
2.9 Kontrol Perubahan / Manajemen Konfigurasi (p.135-139)...............................12
2.10 Kebijakan, Standar, Pedoman, Garis Dasar.......................................................13
2.11 Peran dan Tanggung Jawab................................................................................13
2.12 Struktur dan Praktek...........................................................................................13
2.13 Kesadaran Keamanan.........................................................................................13
2.14 Perencanaan Manajemen Keamanan.....................................................................13
2.15 Perkembangan Umum Kebijakan Keamanan.......................................................14
3.0 AUDIT DAN PEMANTAUAN.................................................................................15
3.1 Jenis Kontrol......................................................................................................15
3.2 Audit Keamanan.................................................................................................15
3.2.1 Audit Keamanan Internal dan Eksternal.....................................................15
3.2.2 Proses Audit................................................................................................15
3.2.3 Sumber Data Audit (p. 192)........................................................................16
3.2.4 Jalur Audit...................................................................................................16
3.2.5 Metode Audit Keamanan............................................................................16
3.2.6 Alat Audit Berbantuan Komputer (CAAT)................................................17
3.2.7 Fasilitas Penebangan Pusat (CLF)..............................................................17
3.3 Mekanisme Pelaporan dan Pemantauan..................................................................17
3.4 Jenis Serangan.........................................................................................................18
3.4 BADAI...............................................................................................................19
3.5 Tingkat Kliping..................................................................................................19
4.1 Manajemen Risiko (Risiko, Ancaman, Kerentanan dan Eksposur)...................20
4.2 Analisis resiko....................................................................................................20
4.3 Alat dan Teknik Analisis/Penilaian Risiko........................................................21
4.4 Pemulihan dari Bencana.....................................................................................21
4.4.1 Perencanaan kesinambungan bisnis (BCP) (hal.268 SSCP).......................21
4.4.2 Perencanaan pemulihan bencana (DRP) (p.271 SSCP)..............................21
4.4.3 Cadangan (hal.277 SSCP)...........................................................................21
4.4.4 Analisis Dampak Bisnis (BIA)...................................................................21
4.5 Respon terhadap Insiden (p. 282 SSCP)............................................................22
5.0 KRIPTOGRAFI..........................................................................................................23
5.1 Algoritma Enkripsi Simetris (p.333 SSCP)........................................................23
5.2 Algoritma Enkripsi Asimetris (p. 331 SSCP).....................................................24
5.3 Sistem Simetris vs Asimetris..............................................................................24
5.4 Integritas pesan...................................................................................................24
5.4.1 Algoritma Hash (p.337 SSCP)....................................................................24
3
5.5 Tautan dan enkripsi ujung ke ujung...................................................................25
5.6 Kriptografi untuk Email.....................................................................................25
5.7 keamanan internet..............................................................................................25
5.8 PKI (hal. 355 SSCP)...........................................................................................26
5.8.1X.509.................................................................................................................26
5.9 Serangan Kriptografi..........................................................................................26
6.0 KOMUNIKASI DATA...............................................................................................27
6.1 Model Komunikasi Data:...................................................................................27
6.2 TCP/IP - Protokol Kontrol Transmisi/Protokol Internet....................................27
6.3 Jenis umum sistem LAN....................................................................................28
6.4 Pemasangan kabel..............................................................................................28
6.5 Jenis Sinyal.........................................................................................................28
6.6 Mode Transmisi (Pendekatan)...........................................................................28
6.6.1 Metode akses LAN.....................................................................................29
6.7 Jaringan..............................................................................................................29
6.8 Topologi Jaringan...............................................................................................29
6.9 Standar IEEE......................................................................................................29
6.10 Perangkat Jaringan.............................................................................................31
6.11 Firewall (p. 400 SSCP).......................................................................................31
6.12 Protokol..............................................................................................................31
6.12 Server Layanan Otentikasi Jarak Jauh...............................................................31
6.12.1 Protokol Keamanan Lapisan Jaringan........................................................32
6.12.2 Protokol Keamanan Lapisan Aplikasi........................................................32
6.13 Teknik Keamanan Komunikasi..........................................................................32
7.0 KODE BERBAHAYA................................................................................................34
7.1 Berbagai Jenis Virus...........................................................................................34
7.1.1 Bagian Apa yang Diinfeksi Virus...............................................................34
7.1.2 Bagaimana Virus Menginfeksi...................................................................34
7.2 Bagaimana kode berbahaya dapat dimasukkan ke dalam lingkungan komputasi
34
7.3 Mekanisme yang dapat digunakan untuk mencegah, mendeteksi serangan kode
berbahaya......................................................................................................................35
7.3 Serangan Umum......................................................................................................35
4
1 .0 KONTROL AKSES
Objek kontrol akses: Objek apa pun yang memerlukan akses terkontrol dapat dianggap sebagai objek kontrol akses.
Subjek kontrol akses: Setiap pengguna, program, dan proses yang meminta izin ke objek adalah subjek kontrol akses.
Subyek kontrol akses inilah yang harus diidentifikasi, diautentikasi, dan diotorisasi.
Sistem kontrol akses: Antarmuka antara objek kontrol akses dan subjek kontrol akses.
Sesuatu tentang dirimu Sidik Jari, Tanda Tangan, Ciri Mata, Ciri Wajah, Sidik Suara,
DNA.
Ketiga jenis tipe autentikasi ini dapat digabungkan untuk memberikan keamanan yang lebih baik. Kombinasi ini disebut faktor autentikasi.
(Dua faktor atau tiga faktor)
1.1.5 Jaminan
Untuk memberikan jaminan, empat pertanyaan berikut harus dijawab: (yaitu CIA + Akuntabilitas) - Apakah
transaksi antara subjek kontrol akses dan objek kontrol akses bersifat rahasia ?
- Apakah integritas objek kontrol akses terjamin dan terjamin?
- Apakah objek kontrol akses tersedia untuk diakses saat diperlukan?
- Apakah sistem kendali akses bertanggung jawab atas apa yang diautentikasinya (misalnya
logging/audit)?
Apabila keempatnya dapat dijawab afirmatif maka jaminan telah terjamin dengan baik.
Administrasi Akun: Administrasi semua akun pengguna, sistem, dan layanan yang digunakan dalam sistem kontrol
akses. Hal ini mencakup pembuatan (otorisasi, hak, izin), pemeliharaan (penguncian ulang akun, audit, kebijakan kata
sandi), dan penghancuran (ganti nama atau hapus) akun.
5
Hak Akses dan Izin: Pemilik data harus memutuskan hak dan izin apa pun untuk akun tertentu. Prinsip hak istimewa
paling rendah akan digunakan di sini untuk memberikan semua hak dan izin yang diperlukan akun untuk melakukan
tugas yang diperlukan, tetapi tidak lebih dari yang diperlukan atau dibutuhkan.
Pemantauan: Perubahan pada akun, peningkatan hak istimewa harus dicatat dan harus terus dipantau demi keamanan.
Keamanan Media yang Dapat Dilepas: Media apa pun yang dapat dipindahkan dari sistem dapat menjadi
kerentanannya. Semua media yang dapat dipindahkan harus dibatasi atau dikontrol dengan cara tertentu untuk
memberikan keamanan sistem terbaik.
Manajemen Cache Data: Kontrol akses tidak hanya untuk pengguna - segala jenis informasi yang ada pada sistem
perlu dipertimbangkan - misalnya cache data sementara (pagefile, dr watsons, file .tmp, dll)
Catatan 2: Jangan bingung antara penggunaan kebijakan SSCP dengan Kebijakan Windows (misalnya
panjang kata sandi minimum, dll.)
6
Model Formal:
1. Biba
Model formal pertama yang menangani integritas . Model Biba mendasarkan kontrol aksesnya pada tingkat
integritas. Ini terdiri dari tiga aturan utama.
1. Subjek pada tingkat integritas tertentu X hanya dapat membaca objek pada tingkat integritas yang sama
atau lebih tinggi - aksioma integritas sederhana .
2. Subjek pada tingkat integritas X hanya dapat menulis objek pada tingkat integritas yang sama atau lebih
rendah - aksioma integritas * (bintang) .
3. Subjek pada tingkat integritas X hanya dapat memanggil subjek pada tingkat integritas yang sama atau
lebih rendah .
2. Clark/Wilson
Model ini mirip dengan Biba, karena membahas integritas . Melindungi integritas informasi dengan berfokus pada
pencegahan pengguna yang berwenang melakukan modifikasi data, penipuan, dan kesalahan yang tidak sah dalam
aplikasi komersial.
Ini menggunakan pemisahan tugas atau pemisahan tugas . Prinsip pemisahan tugas menyatakan bahwa tidak
seorang pun boleh melakukan suatu tugas dari awal sampai akhir, namun tugas tersebut harus dibagi di antara dua
orang atau lebih untuk mencegah penipuan oleh satu orang yang bertindak sendiri. Hal ini memastikan integritas
objek kontrol akses dengan mengamankan proses yang digunakan untuk membuat atau memodifikasi objek.
3. Lonceng/LaPadula
Model formal ini menetapkan bahwa semua objek kontrol akses memiliki tingkat keamanan minimum yang
ditetapkan sehingga subjek kontrol akses dengan tingkat keamanan lebih rendah dari tingkat keamanan objek tidak
dapat mengakses objek tersebut. Model formal Bell-LaPadula hanya membahas kerahasiaan. Ini adalah dasar dari
model MAC. Bell-LaPadula juga menjadi dasar dari "Buku Oranye" yang asli.
Catatan: Bell-LaPadula tidak membahas integritas atau ketersediaan. Ingat : Dilarang membaca / Tidak menulis.
BUKU ORANGE: Buku “Kriteria Evaluasi Sistem Komputer Tepercaya (TCSEC)” Departemen Pertahanan atau
buku “Oranye”. Buku oranye mengharuskan sistem dikonfigurasikan sebagai mandiri .
Kontrol akses terpusat: Semua permintaan kontrol akses diarahkan ke titik pusat otentikasi. Jenis sistem ini
memungkinkan satu titik administrasi untuk seluruh sistem kontrol akses.
Mengurangi upaya administratif, namun juga meningkatkan biaya. Implementasinya lebih sulit. Contoh: Kerberos,
Layanan Pengguna Dial-In Otentikasi Jarak Jauh (RADIUS) dan Sistem Kontrol Akses Pengontrol Akses
Terminal (TACACS), TACACS+ (memungkinkan enkripsi data).
7
1.4 Otentikasi Jarak Jauh
Untuk menyediakan otentikasi yang andal bagi pengguna jarak jauh di organisasi kecil, dimungkinkan untuk
menggunakan metode otentikasi default dari perangkat lunak yang digunakan untuk akses jarak jauh. Untuk organisasi
besar, metode otentikasi berikut digunakan: Layanan Pengguna Dial-In Otentikasi Jarak Jauh (RADIUS) dan Sistem
Kontrol Akses Pengontrol Akses Terminal (TACACS/TACACS+).
1.4.1 RADIUS
Dengan menggunakan RADIUS, server akses jarak jauh menerima kredensial otentikasi dari subjek kontrol akses
dan meneruskannya ke server RADIUS untuk otentikasi. Server RADIUS kemudian merespons server akses
jarak jauh dengan otorisasi atau penolakan. Keuntungan utama RADIUS adalah komunikasi antara server
RADIUS dan server akses jarak jauh dienkripsi , yang membantu meningkatkan keamanan kontrol akses secara
keseluruhan.
1.4.2 TACACS
Lebih tua, tidak menggunakan enkripsi dan lebih jarang digunakan. Hal ini memungkinkan pendekatan kontrol
akses terpusat yang menjaga semua perubahan kontrol akses terisolasi di satu tempat. Ketika server TACACS
menerima data identifikasi, server tersebut akan mengembalikan informasi otorisasi atau menolak akses ke
pengguna. Informasi ini diteruskan kembali ke server akses jarak jauh dalam bentuk teks yang jelas dan server
akses jarak jauh merespons dengan tepat. 1.4.3 TACACS+
Sama seperti TACACS, dalam otentikasi ini informasi dikirim ke seluruh jaringan dalam format terenkripsi .
8
2.0 ADMINISTRASI
2.1 Prinsip Administrasi Keamanan
Otorisasi Suatu proses di mana subjek kontrol akses diautentikasi dan diidentifikasi , subjek diberi
wewenang untuk memiliki tingkat atau jenis akses tertentu ke objek kontrol akses.
Identifikasi dan Identifikasi bekerja dengan otentikasi, dan didefinisikan sebagai proses yang melaluinya
Otentikasi identitas suatu objek dipastikan. Identifikasi terjadi dengan menggunakan beberapa bentuk
otentikasi.
Akuntabilitas Akuntabilitas dalam suatu sistem berarti siapa pun yang menggunakan sistem tersebut
dilacak dan dimintai pertanggungjawaban atau bertanggung jawab atas tindakan mereka.
Contoh: Jejak atau log audit autentikasi, jejak atau log audit elevasi hak istimewa.
Non-penyangkalan Non-penyangkalan adalah atribut komunikasi yang berupaya mencegah penolakan palsu atas
keterlibatan salah satu pihak di masa depan . Konsekuensinya, non-penyangkalan merupakan
elemen penting dari kepercayaan dalam bisnis elektronik.
Hak istimewa paling Prinsip hak istimewa paling rendah menyatakan bahwa pengguna harus diberikan akses yang
sedikit cukup ke sistem untuk memungkinkan dia melakukan tugas yang diperlukan oleh
pekerjaannya. Tingkat akses yang lebih tinggi tidak boleh diberikan sampai mereka diminta
untuk menjalankan fungsi pekerjaan. Pemilik informasi dalam suatu sistem bertanggung
jawab atas informasi tersebut dan merupakan otoritas yang sesuai untuk mengotorisasi
Klasifikasi Data Tujuan utama klasifikasi data adalah untuk menunjukkan tingkat kerahasiaan, integritas, dan
ketersediaan yang diperlukan untuk setiap jenis informasi. Ini membantu memastikan bahwa
data dilindungi dengan cara yang paling hemat biaya. Pemilik data selalu menentukan tingkat
klasifikasi.
Komersial Militer
Rahasia
Sensitif Pribadi
Publik Sangat Rahasia Rahasia
Rahasia Sensitif tetapi
tidak terklasifikasi Tidak
terklasifikasi
2.4 Fase Siklus Hidup Sistem dan Masalah Keamanan
• Berlaku untuk pengembangan baru dan peningkatan serta pemeliharaan sistem.
• Keamanan harus disertakan pada setiap fase siklus.
• Keamanan tidak boleh ditangani pada akhir pembangunan karena akan menambah biaya, waktu dan
tenaga.
• Pemisahan tugas harus dilakukan di setiap fase (misalnya programmer tidak memiliki akses produksi).
9
• Perubahan harus disahkan, diuji dan dicatat. Perubahan apa pun tidak boleh mempengaruhi keamanan
sistem atau kemampuannya untuk menegakkan kebijakan keamanan.
Ketujuh fase tersebut adalah:
1. Inisiasi Proyek (Analisis Persyaratan)
•
Studi awal dan konsepsi proyek.
Keterlibatan InfoSec:
^ Lakukan Penilaian Risiko untuk:
- Tentukan sensitivitas informasi dan tingkat perlindungan yang diperlukan
- Tentukan kekritisan risiko sistem dan keamanan
- Pastikan masalah peraturan/hukum/privasi ditangani dan kepatuhan terhadap standar
keamanan
2. Definisi, Desain & Analisis Proyek (Rencana dan Persyaratan Perangkat Lunak)
• Persyaratan desain fungsional/sistem
• Pastikan persyaratan dapat dipenuhi melalui aplikasi.
Keterlibatan InfoSec:
^ Menentukan tingkat risiko yang dapat diterima (tingkat kerugian, persentase kerugian, variansi
yang diperbolehkan)
^ Identifikasi persyaratan dan kontrol keamanan
^ Tentukan titik paparan dalam proses - yaitu ancaman dan kerentanan
^ Tentukan pengendalian untuk memitigasi paparan
^ Uji tuntas, tanggung jawab hukum, dan kehati-hatian yang wajar
3. Spesifikasi Desain Sistem
• Perencanaan rinci komponen fungsional
• Desain rencana pengujian dan pengendalian program
Keterlibatan InfoSec:
^ Menggabungkan mekanisme keamanan dan memverifikasi kontrol program
^ Evaluasi opsi enkripsi
4. Pengembangan perangkat lunak
•
Menulis/mengimplementasikan kode/perangkat lunak
Keterlibatan InfoSec:
^ Kembangkan kode terkait keamanan informasi
^ Menerapkan pengujian unit
^ Mengembangkan dokumentasi
5. Implementasi, evaluasi dan pengujian
• Menginstal perangkat lunak sistem dan menguji perangkat lunak terhadap persyaratan
• Mendokumentasikan desain internal perangkat lunak
Keterlibatan InfoSec:
^ Lakukan pengujian penerimaan
^ Uji perangkat lunak keamanan
^ Sertifikasi dan akreditasi (jika berlaku)
6. Pemeliharaan
•
Perubahan produk dan perbaikan bug
Keterlibatan InfoSec:
^ Pengujian penetrasi dan penilaian kerentanan
^ Sertifikasi ulang
7. Revisi atau pembuangan
• Modifikasi besar pada produk
• Evaluasi persyaratan baru dan pengambilan keputusan untuk mengganti daripada mengkode ulang
Keterlibatan InfoSec:
^ Evaluasi kelemahan keamanan utama
^ Pengujian keamanan modifikasi besar
2.5 Uji Tuntas / Kehati-hatian
Konsep uji tuntas dan kehati-hatian mengharuskan suatu organisasi terlibat dalam praktik bisnis yang baik
dibandingkan dengan industri organisasi tersebut.
Uji Tuntas adalah upaya terus-menerus untuk memastikan bahwa kebijakan, prosedur, dan standar yang benar telah
diterapkan dan dipatuhi. Uji tuntas mungkin diwajibkan oleh berbagai persyaratan hukum dalam industri organisasi
1
0
atau kepatuhan terhadap standar peraturan pemerintah.
Contoh dari Due Care adalah melatih karyawan dalam kesadaran akan keamanan – dibandingkan hanya membuat
kebijakan tanpa rencana implementasi atau tindak lanjut. Contoh lainnya adalah mewajibkan karyawan untuk
menandatangani pernyataan bahwa mereka telah membaca dan memahami kebijakan penggunaan yang sesuai dan
dapat diterima.
Dalam istilah awam, uji tuntas adalah tanggung jawab perusahaan untuk menyelidiki dan mengidentifikasi masalah ,
dan kehati-hatian adalah melakukan sesuatu terhadap temuan tersebut.
Setelah sistem dibangun, proses sertifikasi dimulai untuk menguji sistem untuk semua persyaratan keamanan dan
fungsional. Jika sistem memenuhi semua persyaratan, maka sistem tersebut akan memperoleh akreditasi . Sistem
terakreditasi kemudian diterima ke dalam lingkungan operasional. Penerimaan ini karena pemilik dan pengguna sistem
sekarang memiliki tingkat jaminan yang wajar bahwa sistem akan berfungsi sebagaimana mestinya, baik dari sudut
pandang keamanan dan fungsional.
1
1
kebutuhan mereka untuk mengetahui dan persetujuan akses formal.
Penting untuk menerapkan proses kontrol perubahan/manajemen konfigurasi. Beberapa alat untuk mendeteksi
1
2
pelanggaran adalah: NetIQ, PentaSafe, PoliVec dan Tripwire. Alat-alat ini menawarkan solusi untuk memantau
konfigurasi sistem dan memperingatkan perubahan di luar jalur.
2.10 Kebijakan, Standar, Pedoman, Garis Dasar
Kebijakan Merupakan pernyataan umum yang ditulis oleh manajemen senior untuk menentukan jenis peran
keamanan keamanan yang dimainkan dalam organisasi - pernyataan ini juga memberikan ruang lingkup dan
Standar arahan untuk bagaimana
Menentukan semua keamanan
produklebih lanjut.keras/perangkat lunak akan digunakan. Menyediakan
perangkat
sarana untuk memastikan bahwa teknologi, aplikasi, parameter, dan prosedur tertentu dilakukan
dengan cara yang seragam. Aturan-aturan ini biasanya bersifat wajib dalam suatu perusahaan dan
Garis dasar Memberikan tingkat keamanan minimum yang diperlukan di seluruh organisasi.
Pedoman Merupakan tindakan dan panduan operasional yang direkomendasikan ketika standar tertentu
Prosedur tidak berlaku.
Adalah tindakan langkah demi langkah untuk mencapai tugas tertentu.
1
3
- Identifikasi solusi keamanan (p. 153)
- Identifikasi biaya, manfaat, dan kelayakan solusi dan selesaikan rencana (hal.153)
- Presentasikan rencana tersebut kepada manajemen yang lebih tinggi untuk mendapatkan dukungan
manajemen (hal.153)
Awal & Evaluasi Menulis proposal kepada manajemen yang menyatakan tujuan kebijakan.
Perkembangan Menyusun dan menulis kebijakan aktual, menggabungkan tujuan yang telah disepakati.
Persetujuan Proses menyajikan kebijakan kepada badan pemberi persetujuan.
Publikasi Menerbitkan dan mendistribusikan kebijakan dalam organisasi.
Penerapan Melaksanakan dan menegakkan tujuan kebijakan.
Pemeliharaan Meninjau kebijakan secara berkala untuk memastikan kemutakhirannya (mungkin
dilakukan secara terjadwal).
1
4
3.0 AUDIT DAN PEMANTAUAN
Audit adalah proses untuk memverifikasi bahwa sistem, kontrol, proses, mekanisme, atau fungsi tertentu memenuhi
daftar kriteria yang ditentukan . Memberikan manajer keamanan kemampuan untuk menentukan kepatuhan terhadap
kebijakan atau standar tertentu. Sering digunakan untuk memberikan laporan kepada manajemen senior tentang
efektivitas pengendalian keamanan. Pemantauan adalah proses mengumpulkan informasi untuk mengidentifikasi
peristiwa keamanan dan melaporkan dalam format yang telah dijelaskan sebelumnya.
1
5
6. Presentasikan - Menyiapkan laporan audit dan opini audit
temuannya - Buat rekomendasi
3.2.3 Sumber Data Audit (p. 192)
Sumber audit adalah lokasi di mana data audit dapat dikumpulkan, untuk penilaian dan analisis. Auditor
harus selalu mempertimbangkan objektivitas sumber informasi. Sumber audit dapat dikumpulkan dari
sejumlah lokasi seperti:
- Bagan organisasi - Inventarisasi perangkat keras dan perangkat lunak
- Diagram topologi jaringan - Wawancara informal dengan karyawan
- Dokumentasi proses dan pengembangan bisnis - Laporan audit sebelumnya
Salah satu aspek tersulit dalam menetapkan jejak audit adalah memastikan integritas jejak audit .
Integritas jejak audit sangat penting untuk rekonstruksi peristiwa keamanan. Penting untuk melindungi
jejak audit dari akses tidak sah dan gangguan log . Disarankan untuk menggunakan Fasilitas Logging Pusat
(CLF) untuk memelihara log sistem yang berbeda . Cadangan log audit juga harus dipertimbangkan.
Tinjauan log audit akan dilakukan untuk meninjau tingkat detail yang harus dicakup sehingga kesimpulan
umum dapat dibuat tentang aktivitas tuan rumah dan cukup terperinci untuk menyelidiki lebih lanjut
peristiwa tertentu.
Jejak audit menyediakan metode pelacakan atau pencatatan yang memungkinkan penelusuran aktivitas
terkait keamanan. Jalur audit yang berguna meliputi:
- Perubahan kata sandi - Pembuatan dan penghapusan akun
- Penggunaan hak istimewa - Akses sumber daya
- Peningkatan hak istimewa - Kegagalan otentikasi
Peristiwa Sistem menyediakan pemicu yang ditangkap dalam jejak audit dan digunakan untuk
menunjukkan pola aktivitas. Berikut ini adalah contoh peristiwa yang dilacak:
- Memulai dan mematikan - Tindakan Admin/operator
- Masuk dan keluar - Penolakan akses sumber daya
- Objek membuat, menghapus, dan memodifikasi - Persetujuan akses
sumber daya
Pengambilan sampel dan Ekstraksi Data dilakukan bila tidak tersedia data asli . Dalam hal ini,
administrator harus menggunakan teknik pengumpulan seperti wawancara atau kuesioner untuk
mengekstraksi data dari sekelompok responden. Pengambilan sampel data memungkinkan mereka
mengekstrak informasi spesifik. Ini paling sering digunakan untuk mendeteksi aktivitas anomali.
Periode penyimpanan menunjukkan berapa lama media harus disimpan untuk mematuhi batasan
peraturan. Pertanyaan kuncinya adalah "berapa lama itu cukup"? Sebagian besar bergantung pada masalah
peraturan/kepatuhan.
• Pengujian penetrasi (p.201): Diklasifikasikan sebagai audit keamanan proaktif, dengan menguji kontrol
keamanan melalui simulasi tindakan yang dapat dilakukan oleh penyerang sebenarnya.
Saat mempersiapkan tes penetrasi, daftar serangan yang akan terjadi harus dibuat atau dipetakan.
Daftar serangan ini dapat diibaratkan seperti daftar periksa audit. Uji penetrasi yang bertanggung
jawab memerlukan koordinasi dan perencanaan yang cermat untuk meminimalkan kemungkinan
dampak negatif terhadap organisasi.
Uji penetrasi adalah proses resmi, terjadwal, dan sistematis dalam menggunakan kerentanan yang
1
6
diketahui dan mengeksploitasi kerentanan tersebut dalam upaya melakukan intrusi ke dalam sumber
daya host, jaringan, fisik, atau aplikasi.
Uji penetrasi dapat dilakukan pada sumber daya internal (akses gedung atau sistem keamanan host
Intranet) atau eksternal (koneksi perusahaan ke Internet). Biasanya terdiri dari penggunaan pengujian
sumber daya organisasi secara otomatis dan manual. Prosesnya meliputi.
- Identifikasi host - yaitu identifikasi port terbuka dan layanan yang berjalan.
- Sidik jari OS dan aplikasi yang berjalan - yaitu identifikasi versi OS dan aplikasi yang berjalan
(teknik sidik jari TCP/IP, pengambilan banner, dll.)
- Membuat matriks kerentanan untuk host sesuai dengan OS dan aplikasi dengan menggunakan
sumber umum seperti SecurityFocus, CERT, dll. untuk menyusun kerentanan yang diketahui.
- Analisis kerentanan menggunakan alat otomatis (seperti ISS, Nessus dll) dan teknik manual.
- Melaporkan kelemahan dan menyiapkan peta jalan ke depan.
Audit Daftar Periksa (p.198): Pertanyaan audit standar disiapkan sebagai templat dan digunakan
untuk berbagai organisasi (misalnya SPRINT).
Jika auditor terlalu bergantung pada daftar periksa dan tidak melakukan verifikasi sendiri atas rincian
terkait berdasarkan pengamatan unik terhadap lingkungan, kelemahan keamanan yang besar dapat
luput dari perhatian. Hal yang sama juga berlaku pada perangkat lunak yang mengotomatisasi proses
audit dan/atau memeriksa kerentanan keamanan (lihat CAAT di bawah).
Jenis metode audit keamanan lainnya adalah war-dialing (untuk melihat apakah ada modem yang
terbuka), dumpster diving (untuk menguji efektivitas pembuangan informasi rahasia secara aman),
rekayasa sosial (untuk menguji perilaku keamanan karyawan) dan war-driving (mencari titik akses
nirkabel yang tidak aman)
Keuntungan menggunakan CAAT adalah otomatisasi tugas manual untuk analisis data. Bahaya
penggunaannya adalah ketergantungan pada alat yang menggantikan pengamatan dan intuisi manusia .
Auditor harus menggunakan CAAT untuk menguji data secara mendalam dengan berbagai cara, menguji
integritas data, mengidentifikasi tren, anomali, dan pengecualian, serta mendorong pendekatan kreatif
dalam audit sambil memanfaatkan alat-alat ini.
Beberapa contoh CAAT (berbasis mainframe) adalah: EZTrieve, CA-PanAudit, FocAudit dan SAS. PC
juga dapat digunakan untuk program spreadsheet/database untuk audit atau alat Generalize Audit Software
(GAS) dapat digunakan untuk menjalankan fungsi audit ini - misalnya Integrated Development
Environment Applicatin (IDEA)
CLF dapat mengumpulkan dan mengintegrasikan data yang berbeda dari berbagai sistem dan membantu
menentukan pola serangan melalui korelasi data. Hal ini juga dapat mengungkapkan perbedaan antara log
jarak jauh dan log yang disimpan di server yang dilindungi - dengan cara ini dapat mendeteksi gangguan
log.
Spanduk Peringatan akan memperingatkan pengguna sistem tentang kepatuhan mereka terhadap kebijakan
penggunaan yang dapat diterima dan tanggung jawab hukum mereka. Hal ini akan menambah proses persyaratan
hukum selama penuntutan terhadap pengguna jahat. Selain itu, spanduk tersebut memperingatkan semua pengguna
1
7
bahwa apa pun yang mereka lakukan pada sistem harus dipantau.
Pemantauan Keystroke adalah proses dimana administrator sistem komputer melihat atau mencatat penekanan
tombol yang dimasukkan oleh pengguna komputer dan respons komputer selama sesi pengguna-ke-komputer.
Analisis lalu lintas memungkinkan data yang diambil melalui jaringan dilaporkan dalam format yang dapat dibaca
manusia untuk dijadikan tindakan.
Analisis tren mengacu pada kesimpulan yang dibuat dari waktu ke waktu berdasarkan data historis (kebanyakan lalu
lintas). Dapat menunjukkan bagaimana suatu organisasi meningkatkan atau menurunkan kepatuhannya terhadap
kebijakan (atau apa pun yang diaudit) dari waktu ke waktu.
Pemantauan Peristiwa memberikan peringatan, atau pemberitahuan, setiap kali pelanggaran kebijakan terdeteksi.
IDS biasanya terlintas dalam pikiran, tetapi log firewall, log server/aplikasi, dan banyak sumber lainnya dapat
dipantau untuk mengetahui pemicu peristiwa. Closed Circuit Television (CCTV) akan memantau aktivitas fisik
seseorang
Pemantauan perangkat keras dilakukan untuk mendeteksi kesalahan dan pemantauan perangkat lunak untuk
mendeteksi instalasi perangkat lunak ilegal.
Alarm dan sinyal berfungsi dengan IDS. Alarm memungkinkan administrator disadarkan akan terjadinya peristiwa
tertentu. Hal ini dapat memberikan kesempatan kepada administrator untuk mencegah serangan atau memperbaiki
sesuatu sebelum situasi menjadi lebih buruk. Pemberitahuan ini dapat mencakup paging, panggilan nomor telepon
dan penyampaian pesan, atau pemberitahuan personel pemantauan terpusat
Laporan Pelanggaran digunakan secara luas dalam memantau sistem kontrol akses. Jenis laporan ini pada dasarnya
menunjukkan segala upaya akses tidak sah. Ini mungkin hanya daftar upaya masuk yang gagal yang dilaporkan.
Lihat juga Tingkat Kliping hal. 17
Honeypots sengaja disimpan oleh organisasi untuk mempelajari perilaku penyerang dan juga untuk mengalihkan
perhatian dari target potensial lainnya.
Detektor penyalahgunaan menganalisis aktivitas sistem, mencari peristiwa atau rangkaian peristiwa yang
cocok dengan pola peristiwa yang telah ditentukan sebelumnya yang menggambarkan serangan yang diketahui.
Kadang-kadang disebut "deteksi berbasis tanda tangan". Bentuk deteksi penyalahgunaan yang paling umum
digunakan dalam produk komersial menetapkan setiap pola peristiwa yang terkait dengan serangan sebagai
tanda tangan terpisah
Sistem Deteksi Intrusi (IDS) memberikan peringatan ketika terjadi anomali yang tidak sesuai dengan garis dasar
yang telah ditentukan atau jika aktivitas jaringan cocok dengan pola tertentu yang dapat dikenali sebagai serangan.
Ada dua jenis utama deteksi intrusi:
- IDS berbasis jaringan (NIDS) yang akan mengendus semua lalu lintas jaringan dan melaporkan hasilnya.
- IDS berbasis host (HIDS) yang akan beroperasi pada satu sistem tertentu dan hanya melaporkan item yang
memengaruhi sistem itu. Sistem deteksi intrusi menggunakan dua pendekatan:
Brute Force Attack: Dalam jenis serangan ini, setiap kombinasi huruf, angka, dan simbol dicoba secara sistematis
terhadap kata sandi hingga kata sandi tersebut rusak. Ini mungkin memerlukan waktu yang sangat lama karena
berbagai permutasi dan kombinasi yang perlu dicoba.
Penolakan Layanan (DoS): Adalah situasi di mana suatu keadaan, baik sengaja atau tidak sengaja, menghalangi
sistem berfungsi sebagaimana mestinya atau menghalangi pengguna yang sah untuk menggunakan layanan tersebut.
Dalam kasus tertentu, sistem mungkin berfungsi persis seperti yang dirancang namun tidak pernah dimaksudkan
untuk menangani beban, ruang lingkup, atau parameter yang dikenakan padanya. Serangan penolakan layanan
ditandai dengan upaya eksplisit penyerang untuk mencegah pengguna sah suatu layanan menggunakan layanan
tersebut. Contohnya meliputi:
- Upaya untuk "membanjiri" jaringan, sehingga mencegah lalu lintas jaringan yang sah.
- Upaya untuk mengganggu koneksi antara dua mesin, sehingga mencegah akses ke suatu layanan.
- Upaya untuk mencegah individu tertentu mengakses layanan.
- Upaya untuk mengganggu layanan ke sistem atau orang tertentu.
1
8
Penolakan Layanan Terdistribusi (DDoS): Mirip dengan serangan DoS tetapi penyerang menggunakan sistem lain
untuk meluncurkan serangan penolakan layanan. Kuda trojan dapat ditempatkan pada sistem "budak" yang
memungkinkan penyerang melancarkan serangan dari sistem ini.
Spoofing: Spoofing adalah suatu bentuk serangan di mana penyusup berpura-pura menjadi sistem lain dan berupaya
menyediakan/mendapatkan data dan komunikasi yang dimaksudkan untuk sistem asli. Hal ini dapat dilakukan
dengan beberapa cara berbeda termasuk spoofing IP, pembajakan sesi, dan spoofing Protokol Resolusi Alamat
(ARP).
Man In The Middle Attacks: Dilakukan dengan secara efektif memasukkan sistem penyusup di tengah jalur
komunikasi antara dua sistem lain dalam jaringan. Dengan melakukan ini, penyerang dapat melihat kedua sisi
percakapan antar sistem dan mengambil data langsung dari aliran komunikasi. Selain itu, penyusup dapat
memasukkan data ke dalam aliran komunikasi, yang memungkinkan mereka melakukan serangan lanjutan atau
memperoleh lebih banyak data tidak sah dari sistem host.
Serangan spam: Spamming atau pengiriman pesan email yang tidak diminta biasanya dianggap lebih mengganggu
daripada serangan, namun bisa juga keduanya. Ini memperlambat sistem, sehingga tidak dapat memproses pesan
yang sah. Selain itu, server email memiliki jumlah kapasitas penyimpanan yang terbatas, yang dapat dipenuhi secara
berlebihan dengan mengirimkan pesan dalam jumlah besar ke server, sehingga secara efektif menyebabkan serangan
DoS pada server email.
Sniffing: Proses mendengarkan/menangkap lalu lintas yang melintasi jaringan baik menggunakan perangkat khusus
atau sistem yang dikonfigurasi dengan perangkat lunak khusus dan kartu jaringan yang diatur dalam mode
promiscuous. Sniffer pada dasarnya berada di jaringan dan mendengarkan semua lalu lintas yang melintasi jaringan.
Perangkat lunak yang terkait dengan sniffer kemudian dapat memfilter lalu lintas yang ditangkap sehingga
memungkinkan penyusup menemukan kata sandi dan data lain yang dikirim melalui jaringan dalam bentuk teks yang
jelas. Sniffer memiliki fungsi yang valid dalam teknologi informasi dengan memungkinkan analis jaringan untuk
memecahkan masalah jaringan, namun mereka juga bisa menjadi senjata yang sangat ampuh di tangan penyusup.
3.4 BADAI
TEMPEST adalah nama kode pemerintah AS untuk serangkaian standar yang membatasi pancaran radiasi listrik atau
elektromagnetik dari peralatan elektronik seperti microchip, monitor, atau printer. Ini membantu memastikan bahwa
perangkat tidak rentan terhadap serangan seperti Van Eck Phreaking.
Misalnya, tingkat kliping tiga dapat diatur untuk melaporkan upaya log-on yang gagal di stasiun kerja. Dengan
demikian, tiga kali atau lebih upaya log-on yang dilakukan oleh individu di stasiun kerja tidak akan dilaporkan
sebagai pelanggaran (sehingga menghilangkan kebutuhan untuk meninjau kesalahan entri log-on yang normal.)
1
9
4.0 RISIKO, RESPONS, DAN PEMULIHAN
Manajemen risiko Identifikasi, pengukuran dan pengendalian risiko.
Tugas beresiko Proses menentukan hubungan ancaman terhadap kerentanan dan pengendalian yang ada serta
dampak yang ditimbulkannya (proses objektif).
Analisis resiko Menggunakan proses analisis risiko untuk menentukan risiko secara keseluruhan (proses
subjektif). Dampak negatifnya dapat berupa hilangnya integritas, ketersediaan, atau
kerahasiaan. RA harus merekomendasikan pengendalian untuk memitigasi risiko (yaitu
tindakan penanggulangan).
4.1 Manajemen Risiko (Risiko, Ancaman, Kerentanan dan Eksposur)
Manajemen risiko adalah proses siklus identifikasi, pengukuran dan pengendalian kerugian yang terkait dengan kejadian
buruk. Meliputi analisis risiko, pemilihan/evaluasi upaya perlindungan, analisis manfaat biaya, penerapan upaya
perlindungan/penanggulangan, dll. Terdiri dari beberapa langkah (hal. 231 SSCP):
Identifikasi Setiap risiko yang berpotensi membahayakan diidentifikasi.
Penilaian Konsekuensi dari potensi ancaman ditentukan dan kemungkinan serta frekuensi terjadinya risiko
dianalisis.
Perencanaan Data yang dikumpulkan dimasukkan ke dalam format yang bermakna, yang digunakan untuk
membuat strategi untuk mengurangi atau menghilangkan dampak suatu risiko.
Pemantauan Risiko dilacak dan strategi dievaluasi berdasarkan siklus - yaitu meskipun risiko telah ditangani,
risiko tersebut tidak dapat dilupakan.
Kontrol Langkah-langkah diambil untuk memperbaiki rencana yang tidak berfungsi untuk meningkatkan
manajemen risiko
Kerentanan: Kelemahan dalam sistem informasi yang dapat dieksploitasi oleh agen ancaman (misalnya bug perangkat
lunak). Ancaman: Potensi bahaya apa pun , yang dapat membahayakan sistem informasi - tidak disengaja atau disengaja
(misalnya peretas). Resiko: Apakah kemungkinan agen ancaman mengambil keuntungan dari kerentanan .
Risiko = Ancaman x Kerentanan
Paparan: Contoh terkena kerugian dari agen ancaman.
Aset: Sumber daya bisnis yang terkait dengan sistem (berwujud dan tidak berwujud). Ini akan mencakup: perangkat keras,
perangkat lunak, personel, dokumentasi, dan komunikasi informasi, dll. Hilangnya sebagian atau seluruh aset dapat
mempengaruhi kerahasiaan, integritas, atau ketersediaan informasi sistem.
Pengendalian: Dilakukan untuk mengurangi, memitigasi, atau mengalihkan risiko. Hal ini dapat bersifat fisik,
administratif atau teknis (lihat hal. 4). Tindakan tersebut juga dapat bersifat pencegah, preventif, korektif, atau detektif
(lihat hal. 14).
Pengamanan: Pengendalian yang memberikan sejumlah perlindungan terhadap aset.
Penanggulangan: Pengendalian yang dilakukan sebagai hasil analisis risiko untuk mengurangi kerentanan.
Mitigasi Risiko: Proses memilih dan menerapkan pengendalian untuk mengurangi risiko ke tingkat yang dapat diterima
Catatan: Risiko dapat dikurangi , diterima , dikelola , dimitigasi , dialihkan atau dianggap memerlukan analisis tambahan.
4.2 Analisis resiko
Untuk mengidentifikasi dan menganalisis risiko kita perlu melakukan analisis risiko. Dua metodologi umum yang
digunakan untuk analisis risiko.
4.2.1 Analisis Risiko Kuantitatif : Hasilnya menunjukkan kuantitas dalam hal nilai (uang). Ini akan
memberikan angka sebenarnya dalam hal biaya penanggulangan dan jumlah kerusakan yang dapat terjadi.
Prosesnya bersifat matematis dan dikenal sebagai pemodelan risiko , berdasarkan model probabilitas.
AV = Nilai Aset ($ € )
EF (Exposure Factor) [Maks 100%] = Persentase kerugian aset yang disebabkan oleh dugaan serangan yang
berhasil. SLE (Single Loss Expectancy) [adalah biaya] = Nilai aset x Faktor Eksposur
ARO (Annualized Rate of Occurrence) = Perkiraan frekuensi terjadinya ancaman dalam satu tahun =
Kemungkinan terjadinya suatu peristiwa x frekuensi terjadinya suatu ancaman dalam satu tahun .
ALE (Ekspektasi Kerugian Tahunan) = SLE x ARO
ROI (Pengembalian Investasi) = ALE / Biaya penanggulangan yang disetahunkan ($) [Umumnya, jika ROI
lebih besar dari 1,0 maka tindakan penanggulangan harus dilakukan.]
Analisis Biaya/Manfaat = Membandingkan biaya pengendalian dengan manfaatnya [ALE (sebelum) - ALE
(setelah) - Biaya Tahunan = Nilai pengamanan] (misalnya SSCP hal.267)
4.2.2 Analisis Risiko Kualitatif: Telusuri berbagai skenario kemungkinan risiko dan rangking keseriusan
ancaman dan sensitivitas aset. Hal ini memberikan hasil subjektif yang lebih tinggi dibandingkan analisis risiko
kuantitatif.
2
0
4.3 Alat dan Teknik Analisis/Penilaian Risiko
DELPHI Teknik Delphi melibatkan sekelompok ahli yang secara independen menilai dan memberi
peringkat risiko bisnis untuk proses bisnis atau organisasi dan memadukan hasilnya menjadi
sebuah konsensus. Setiap pakar dalam kelompok Delphi mengukur dan memprioritaskan risiko
KOBRA 'Analisis Risiko Konsultatif, Objektif dan Bi-fungsional'. Ini adalah sistem PC kuesioner yang
menggunakan prinsip sistem 'pakar' dan basis pengetahuan yang luas. Ini mengevaluasi
kepentingan relatif dari semua ancaman dan kerentanan.
OKTAF Evaluasi Ancaman, Aset, dan Kerentanan Kritis Operasional (OCTAVE) adalah teknik penilaian
dan perencanaan strategis berbasis risiko untuk keamanan.
Metodologi Langkah 1.Karakterisasi Sistem Langkah 5. Penentuan Kemungkinan
Penilaian Langkah 2. Identifikasi Ancaman Langkah 6. Analisis Dampak
Risiko NIST Langkah 3. Identifikasi Kerentanan Langkah 7. Penentuan Resiko
(SP800-30) Langkah 4. Analisis Kontrol Langkah 8.Kontrol Rekomendasi
Langkah 9. Dokumentasi Hasil
4.4 Pemulihan dari Bencana
Perencanaan pemulihan bencana/bisnis merupakan komponen penting dalam proses perencanaan kelangsungan bisnis.
4.4.1 Perencanaan kesinambungan bisnis (BCP) (hal.268 SSCP)
BCP adalah proses pengembangan, pendokumentasian, dan pengintegrasian proses dan prosedur secara proaktif
yang memungkinkan suatu organisasi merespons bencana sedemikian rupa sehingga fungsi bisnis yang penting
akan berlanjut dengan perubahan minimal atau tidak signifikan hingga fasilitas normalnya pulih. BCP
mencakup proses pemulihan penuh seluruh operasi bisnis .
Karena BCP berfokus pada pemulihan fungsi bisnis normal seluruh bisnis, maka penting untuk
mengidentifikasi fungsi bisnis penting. Merupakan tanggung jawab setiap departemen untuk menentukan
persyaratan yang penting untuk melanjutkan operasi mereka . Oleh karena itu, penting untuk menilai dan
mendokumentasikan persyaratan setiap departemen dalam rencana kelangsungan bisnis. Hal ini biasanya
dilakukan melalui analisis dampak bisnis (BIA).
Catatan: BIA biasanya dilakukan segera sebelum melakukan BCP.
4.4.2 Perencanaan pemulihan bencana (DRP) (p.271 SSCP)
Rencana pemulihan bencana harus mendokumentasikan tindakan pencegahan yang diambil sehingga dampak
bencana akan diminimalkan dan tindakan yang harus diambil agar organisasi dapat memelihara atau dengan
cepat melanjutkan sistem yang penting bagi bisnis. 1 ) Tanggap darurat 2) Pencadangan 3) Pemulihan
BCP menangani pemulihan fungsi-fungsi bisnis utama sementara DRP berfokus pada pemulihan sistem
informasi .
4.4.3 Cadangan (hal.277 SSCP)
Cadangan Penuh Mencadangkan semua data dalam satu pekerjaan pencadangan. Mengubah bit arsip.
Tambahan Mencadangkan semua data sejak pencadangan terakhir (yaitu baru dan diubah).
Diferensial Mencadangkan semua data yang diubah sejak pencadangan penuh terakhir. Tidak
mengubahcadangan
Salin Cadangan Membuat bit arsip. penuh tetapi tidak mengubah bit arsip
Jadwal rotasi rekaman yang umum adalah Kakek (pencadangan penuh bulanan) - Ayah (mingguan) - Anak
(harian) Penting juga bahwa pencadangan hanya sebaik kemampuannya untuk dipulihkan - uji pemulihan data
harus dilakukan secara teratur.
4.4.4 Analisis Dampak Bisnis (BIA)
Merupakan proses yang digunakan untuk membantu unit bisnis memahami dampak peristiwa yang
mengganggu. Dampaknya bisa bersifat finansial (kuantitatif - hilangnya nilai saham) atau operasional (kualitatif
- tidak mampu merespons pelanggan). BIA mengidentifikasi sistem penting perusahaan yang diperlukan untuk
kelangsungan hidup dan memperkirakan waktu pemadaman yang dapat ditoleransi. Langkah pertama BIA
adalah mengidentifikasi seluruh unit bisnis dalam organisasi (Anda kemudian mewawancarai masing-masing
unit untuk menentukan kekritisannya).
4.4.5 Menguji Rencana Pemulihan Bencana: Ada berbagai metode untuk menguji DRP:
• Tes daftar periksa: Salinan rencana dibagikan kepada manajemen/peserta untuk ditinjau.
• Tes Panduan Terstruktur: Manajemen unit bisnis bertemu di sebuah ruangan untuk meninjau
rencana.
• Tes Simulasi: Semua personel pendukung bertemu dalam sesi pelaksanaan latihan.
• Tes Paralel: Selesaikan tes langsung tanpa mematikan sistem operasional (misalnya pada staging)
• Uji Interupsi Penuh: Produksi normal dihentikan, dengan proses pemulihan bencana yang nyata.
2
1
4.4.6 Restorasi dan Pemulihan
Situs Panas Fasilitas yang paling siap (dan paling mahal) yang memiliki perangkat keras, perangkat lunak,
saluran telepon, koneksi jaringan, dll yang diperlukan untuk memungkinkan bisnis
melanjutkan fungsi bisnis dengan segera.
Situs Hangat Tidak dilengkapi dengan baik seperti situs panas, namun memiliki bagian dari perangkat keras,
perangkat lunak, jaringan dll yang diperlukan untuk memulihkan fungsi bisnis dengan cepat.
Situs Dingin Lebih murah, siap untuk membawa peralatan saat keadaan darurat, namun tidak ada perangkat
keras yang berada di lokasi, meskipun memiliki AC, kabel listrik, dll. Mungkin tidak berfungsi
Situs Timbal Ini adalah perjanjian dengan perusahaan lain, sehingga salah satu perusahaan akan
Balik mengakomodasi perusahaan lainnya jika terjadi keadaan darurat - tidak ideal untuk perusahaan
besar. Merupakan pilihan termurah. Perhatian utama adalah kompatibilitas peralatan .
Ketika memutuskan lokasi yang tepat untuk lokasi alternatif, penting agar lokasi tersebut berada di lokasi
geografis yang berbeda sehingga tidak dapat menjadi korban bencana yang sama. Hal ini harus diimbangi dengan
kebutuhan lokasi alternatif yang tidak terlalu jauh sehingga akan menambah waktu henti secara signifikan.
Saat memindahkan fungsi bisnis ke lokasi alternatif, hal yang paling penting harus dipindahkan terlebih dahulu.
Saat memindahkan fungsi bisnis kembali ke lokasi utama, fungsi yang paling tidak penting harus dipindahkan
terlebih dahulu.
4.5 Respon terhadap Insiden (p. 282 SSCP)
Insiden: Melanggar kebijakan keamanan tersurat maupun tersirat. Misalnya upaya untuk mendapatkan akses tidak sah ke
sistem/data, penggunaan sistem tanpa izin untuk pemrosesan/penyimpanan data, perubahan pada perangkat
keras/perangkat lunak sistem tanpa izin.
Respons insiden: Aktivitas yang dilakukan ketika terjadi insiden terkait keamanan yang berpotensi menimbulkan dampak
buruk terhadap sistem atau organisasi. Tujuan dari respons insiden dan investigasi selanjutnya adalah sebagai berikut: -
Mengontrol dan mengelola insiden (yaitu memastikan semua catatan/bukti yang berlaku disimpan).
- Investigasi dan penilaian yang tepat waktu terhadap tingkat keparahan insiden (yaitu membuat daftar tersangka,
memahami bagaimana penyusup memperoleh akses, mendokumentasikan kerusakan yang ditimbulkan, dll).
- Pemulihan atau bypass insiden secara tepat waktu untuk melanjutkan kondisi pengoperasian normal (yaitu
memulihkan sistem yang dilanggar ke keadaan semula, sekaligus memastikan keamanannya).
- Pemberitahuan kejadian secara tepat waktu kepada administrator/manajemen senior (yaitu mengomunikasikan
hasil investigasi, terutama jika terdapat dampak hukum)
- Pencegahan insiden serupa (yaitu menerapkan langkah-langkah keamanan untuk memastikan pelanggaran tidak
terjadi lagi).
Secara umum langkah-langkah berikut harus dilakukan ketika menyelidiki suatu insiden:
- Hubungi manajemen senior dan Tim Respons Insiden.
- JANGAN mematikan atau mem-boot ulang sistem atau membuka file apa pun (yaitu, jangan mengubah status
sistem dengan cara apa pun).
- Cabut sistem dari jaringan.
- Dokumentasikan semua proses yang sedang berjalan dan semua file terbuka/pesan kesalahan, dll.
- Simpan konten file memori/halaman dan log sistem atau aplikasi apa pun.
- Jika memungkinkan, buatlah gambar byte demi byte dari disk fisik (idealnya pada media tulis sekali - misalnya
CD).
Karena bukti apa pun yang dikumpulkan dapat digunakan dalam proses pidana, dokumentasi yang menyeluruh harus
disimpan. Secara khusus , rantai pengawasan harus ditetapkan untuk setiap bukti yang diperoleh.
Rantai pengawasan membuktikan di mana suatu bukti berada pada waktu tertentu dan siapa yang bertanggung jawab atas
bukti tersebut. Hal ini membantu memastikan integritas bukti.
Bukti terbaik : Bukti asli atau primer, bukan salinan atau duplikat.
Sekunder : Salinan bukti atau uraian lisan tentang isinya.
Langsung : Membuktikan/menyangkal perbuatan tertentu melalui kesaksian lisan berdasarkan informasi yang
dikumpulkan melalui
panca indera saksi.
Nyata : Benda nyata/bukti fisik.
Konklusif : Tak terbantahkan - mengesampingkan semua bukti lainnya.
Pendapat : Ada dua jenis yang berbeda: Ahli - dapat memberikan pendapat berdasarkan keahlian atau fakta pribadi.
Nonexpert - hanya dapat memberi kesaksian mengenai fakta.
Sirkumstansial : Inferensi informasi dari fakta lain, perantara, dan relevan.
Dokumenter : Catatan bisnis tercetak, manual, cetakan.
Demonstratif : Digunakan untuk membantu juri (grafik, ilustrasi, dll).
Koroboratif : Bukti pendukung yang digunakan untuk membantu membuktikan suatu gagasan atau suatu hal. Ia tidak
2
2
dapat berdiri sendiri, namun digunakan sebagai alat pelengkap untuk membantu membuktikan bukti
utama.
Desas-desus : Juga dikenal sebagai bukti bekas. Bukti yang tidak berdasarkan pribadi, tangan pertama
sepengetahuan saksi tetapi diperoleh dari sumber lain. Biasanya tidak dapat diterima di pengadilan
(aturan desas-desus), meskipun ada pengecualian. Bukti berbasis komputer dianggap hanya sekedar
desas-desus, namun dapat diterima jika relevan .
5.0 KRIPTOGRAFI
Kriptografi: Ilmu penulisan rahasia yang memungkinkan Anda menyimpan dan mengirimkan data dalam bentuk yang
hanya tersedia untuk individu yang dituju.
Kriptosistem: Implementasi kriptografi perangkat keras atau perangkat lunak yang mengubah pesan menjadi teks tersandi
dan kembali menjadi teks biasa.
Kriptoanalisis/Kriptanalisis: Memulihkan teks biasa dari teks tersandi tanpa kunci atau merusak enkripsi.
Kriptologi: Studi tentang kriptografi dan kriptoanalisis.
Ciphertext: Data dalam format terenkripsi atau tidak dapat dibaca.
Encipher: Mengubah data menjadi format yang tidak dapat dibaca.
Menguraikan: Mengubah data menjadi format yang dapat dibaca.
Cryptovariable (kunci): Urutan bit rahasia (kunci) yang digunakan untuk enkripsi dan dekripsi.
Steganografi: Seni menyembunyikan keberadaan pesan dalam media yang berbeda (misal dalam jpg, mp3 dll)
Escrow Kunci: Kunci unit dibagi menjadi dua bagian dan diberikan kepada dua lembaga escrow yang berbeda untuk
dikelola.
Sistem Kriptografi
Bagaimana teks biasa Stream cipher (p.348 SSCP) : Stream cipher adalah algoritma simetris yang beroperasi
diproses pada teks biasa sedikit demi sedikit . Algoritma stream cipher membuat keystream yang
dikombinasikan dengan plaintext untuk membuat ciphertext. Seperti halnya cipher lainnya,
pemrosesan teks biasa menggunakan operasi XOR. Misalnya stream cipher adalah RC4.
Block cipher (p.346 SSCP) : Mengenkripsi data dalam potongan diskrit dengan ukuran
tetap . Cipher blok bersifat simetris - mereka menggunakan kunci rahasia yang sama untuk
enkripsi dan dekripsi. Umumnya, ukuran blok adalah 64 bit, namun cipher dapat
mendukung blok dengan ukuran berapa pun, bergantung pada implementasinya. Cipher
Algoritma yang blok 128-bitEnkripsi
Algoritma menjadi Simetris
umum. : Dikenal juga sebagai kunci privat, karena hanya satu
digunakan atau jumlah kunci yang digunakan dan harus dirahasiakan demi keamanan. Kedua belah pihak akan
kunci yang digunakan. menggunakan kunci yang sama untuk enkripsi dan dekripsi. Jauh lebih cepat dibandingkan
sistem asimetris, sulit dibobol jika menggunakan ukuran kunci yang besar. Distribusi
kunci memerlukan mekanisme yang aman untuk pengiriman kunci. Keamanan terbatas
karena hanya memberikan kerahasiaan. "Metode out-of-band" berarti bahwa kunci
dikirimkan melalui saluran lain selain pesan.
Algoritma Enkripsi Asimetris : Juga dikenal sebagai kunci publik. Dua kunci asimetris
yang berbeda terkait secara matematis - kunci publik dan kunci privat. Distribusi kunci
yang lebih baik daripada sistem simetris. Skalabilitas yang lebih baik daripada sistem
Pengelompokan kunci = simetris. Dapatteks
Ketika pesan memberikan kerahasiaan,pesan
biasa menghasilkan otentikasi
teks dan non-penyangkalan.
sandi yang identik menggunakan
algoritma transformasi yang sama, tetapi dengan kunci yang berbeda .
Format pesan aman : Seluruh pesan dienkripsi dengan kunci publik penerima - hanya penerima yang dapat
mendekripsi pesan menggunakan kunci pribadinya, sehingga menjamin kerahasiaan. [Ini adalah metode normal]
Buka format pesan : Seluruh pesan dienkripsi dengan kunci pribadi pengirim - siapa pun dapat mendekripsi pesan
menggunakan kunci publik pengirim, namun mereka dapat yakin bahwa pesan tersebut berasal dari pengirim.
Format aman dan ditandatangani : Ditandatangani dengan kunci pribadi pengirim dan seluruh pesan dienkripsi dengan
kunci publik penerima. Hanya penerima yang dapat mendekripsi pesan menggunakan kunci pribadinya, sehingga
menjamin kerahasiaan. Dengan menandatangani pesan menggunakan kunci pribadi pengirim, penerima dapat
memverifikasi keasliannya menggunakan kunci publik pengirim. [Paling aman]
2
3
kali lebih lama dibandingkan DES untuk melakukan enkripsi dan dekripsi. Ukuran kunci 168-bit (yaitu 3x56)
Standar Enkripsi Lanjutan (AES): Standar pengganti NIST untuk DES berdasarkan Rijndael. AES adalah cipher blok
dengan blok variabel dan panjang kunci. Menggunakan transformasi bulat yang terdiri dari tiga lapisan transformasi yang
berbeda dan dapat dibalik : Lapisan non-linier; Lapisan pencampuran linier; Lapisan tambahan kunci. AES memiliki 3
pilihan panjang kunci: 128, 192 dan 256 bit .
Algoritma Enkripsi Data Internasional (IDEA): kunci 128-bit digunakan . Block cipher beroperasi pada blok data 64
bit. Blok data 64-byte dibagi menjadi 16 blok yang lebih kecil dan masing-masing blok memiliki delapan putaran fungsi
matematika yang dijalankan di dalamnya. Digunakan di PGP .
Skipjack: Digunakan untuk perangkat enkripsi elektronik (perangkat keras) . Hal ini membuatnya unik karena algoritma
lain mungkin diterapkan pada perangkat keras atau perangkat lunak. SkipJack beroperasi dengan cara yang mirip dengan
DES, tetapi menggunakan kunci 80-bit dan 32 putaran, bukan kunci 56-bit dan 16 putaran (DES).
Blowfish: Block cipher yang bekerja pada blok data 64-bit. Panjang kuncinya bisa mencapai 448 bit dan blok data
melewati 16 putaran fungsi kriptografi.
RC4/5: Sebuah cipher blok yang memiliki beragam parameter yang dapat digunakan untuk ukuran blok, ukuran kunci,
dan jumlah putaran yang digunakan. Ukuran blok: 32/64/128 dan ukuran kunci hingga 2048 bit.
2
4
MD5: Menghasilkan nilai hash 128-bit. Lebih kompleks dari MD4. Memproses teks dalam blok 512-bit.
MD2: Menghasilkan nilai hash 128-bit. Lebih lambat dari MD4 dan MD5
SHA: Menghasilkan nilai hash 160-bit . Ini kemudian dimasukkan ke dalam DSA, yang menghitung tanda
tangan untuk sebuah pesan. Intisari pesan ditandatangani, bukan seluruh pesan.
SHA-1: Versi SHA yang diperbarui.
HAVAL: Merupakan fungsi hash satu arah dengan panjang variabel dan merupakan modifikasi lebih cepat dari
MD5. Memproses teks dalam blok 1024-bit. HAVAL memampatkan pesan dengan panjang sembarang menjadi
intisari 128, 160, 192, 224 atau 256 bit. Selain itu, HAVAL memiliki parameter yang mengontrol jumlah
lintasan yang diproses dalam blok pesan (1024 bit). Sebuah blok pesan dapat diproses dalam 3, 4 atau 5
lintasan.
Hash Salting : Mengacu pada proses penambahan data acak ke nilai hash. Banyak hash yang memiliki kelemahan atau
dapat dicari di tabel pencarian hash (jika tabelnya cukup besar dan komputernya cukup cepat). Mengasinkan hash
meniadakan kelemahan ini. Protokol kriptografi yang menggunakan garam termasuk SSL.
2
6
Serangan kamus: Mengambil file kata sandi dengan nilai fungsi satu arah dan kemudian mengambil kata sandi yang
paling umum digunakan dan menjalankannya melalui fungsi satu arah yang sama. File-file ini kemudian dibandingkan.
Serangan pemutaran ulang: Penyerang menyalin tiket dan merusak enkripsi lalu mencoba menyamar sebagai klien dan
mengirimkan ulang tiket di lain waktu untuk mendapatkan akses tidak sah ke sumber daya.
Internet 3 Merutekan informasi dalam jaringan (IP, IPX, ICMP, RIP, OSPF, IPSec,
Jaringan (paket) Router)
2 Tautan data Menyediakan kontrol kesalahan antara node yang berdekatan (Ethernet, Token
Jaringan (bingkai) Ring, FDDI, SLIP, PPP, RARP, L2F, L2TP, PPTP, FDDI, ISDN, 802.11,
switch, bridge)
1 Fisik (bit) Menghubungkan entitas ke media transmisi (UTP, coax, Level tegangan,
sinyal, hub, repeater) mengubah bit menjadi tegangan untuk transmisi.
Lapisan sesi memungkinkan komunikasi antara dua komputer terjadi dalam tiga mode berbeda:
1. Simpleks: Komunikasi berlangsung satu arah.
2. Half-duplex: Komunikasi terjadi dua arah, namun hanya satu sistem yang dapat mengirimkan informasi pada satu waktu.
3. Full-duplex: Komunikasi terjadi dua arah dan kedua sistem dapat mengirimkan informasi pada satu waktu.
Datalink (Layer 2) terutama bertanggung jawab atas koreksi kesalahan pada tingkat bit
Transport (lapisan 4) terutama bertanggung jawab atas koreksi kesalahan pada tingkat paket
DATA
DATA Tajuk Aplikasi
Segmen TCP tajuk TCP AplikasiData
Datagram IP tajuk IP tajuk TCP AplikasiData
Tajuk Ethernet tajuk IP tajuk TCP .Data aplikasi Cuplikan Ethernet 4,
Bingkai Ethrrnet —
Catatan: Header IP berisi bidang protokol. Nilai umumnya adalah 1=ICMP 2=IGMP 6=TCP 17=UDP
Jabat Tangan TCP:
1. Host mengirimkan paket SYN 2. Penerima menjawab dengan paket SYN/ACK 3. Host mengirimkan paket ACK
UDP: Merupakan protokol yang berorientasi pada upaya terbaik dan tanpa koneksi . Tidak memiliki pengurutan paket,
kontrol aliran dan kemacetan dan tujuan tidak mengakui setiap paket yang diterimanya. Ada lebih sedikit overhead dalam
paket UDP.
TCP dan UDP menggunakan nomor port dengan panjang 16-bit
Ingat, hanya TCP yang berorientasi koneksi (IP BUKAN)
TCP saya
Aplikasi Sungai DP Pesan
Mengangkut Segmen Paket
2
7
Internet Datagram Datagram
Jaringan Bingkai ' • Bingkai
6.3 Jenis umum sistem LAN
Ethernet (802.3)
Ethernet menggunakan topologi bus atau star dan mendukung kecepatan transfer data 10 Mbps. Berdasarkan spesifikasi
IEEE 802.3. Ini adalah salah satu standar LAN yang paling banyak diterapkan. Versi Ethernet yang lebih baru, disebut
100Base-T (atau Fast Ethernet), mendukung kecepatan transfer data 100 Mbps dan gigabit Ethernet mendukung kecepatan
data 1 gigabit (1.000 megabit) per detik. Alamat Ethernet (alias alamat MAC fisik) menggunakan 48-bit.
Cincin Token (802.5)
Suatu jenis jaringan komputer di mana semua komputer disusun secara logis dalam lingkaran. Sebuah token, yang
merupakan pola bit khusus, bergerak mengelilingi lingkaran. Untuk mengirim pesan, komputer menangkap token tersebut,
melampirkan pesan ke dalamnya, dan kemudian membiarkannya terus melakukan perjalanan di seluruh jaringan.
Perangkat mana pun yang memiliki token dapat memasukkan data ke dalam jaringan. Stasiun kemudian mengeluarkan
token dari ring dan mulai melakukan transmisi. Karena hanya ada satu token, hanya satu stasiun yang dapat melakukan
transmisi pada waktu tertentu, sehingga menghindari tabrakan pada saluran . Setelah transmisi selesai, stasiun
mengembalikan token ke ring. Aturan sistem dalam spesifikasi protokol mengamanatkan berapa lama suatu perangkat
dapat menyimpan token, berapa lama perangkat dapat melakukan transmisi, dan bagaimana membuat token baru jika tidak
ada token yang beredar.
FDDI (Antarmuka Data Terdistribusi Serat)
Seperangkat protokol ANSI untuk mengirimkan data digital melalui kabel serat optik. Jaringan FDDI adalah jaringan
token-passing, dan mendukung kecepatan data hingga 100 Mbps. Jaringan FDDI biasanya digunakan sebagai tulang
punggung untuk jaringan area luas. Perpanjangan FDDI, yang disebut FDDI-2, mendukung transmisi informasi suara dan
video serta data. Variasi lain dari FDDI, yang disebut FDDI Full Duplex Technology (FFDT) menggunakan infrastruktur
jaringan yang sama namun berpotensi mendukung kecepatan data hingga 200 Mbps. Menggunakan 2 dering - satu untuk
redundansi.
Carrier-Sense Multiple access dan deteksi tabrakan (CSMA/CD): Memantau aktivitas transmisi/pembawa
di kabel untuk menentukan waktu terbaik untuk mengirimkan data. Komputer mendengarkan jika tidak ada
nada pembawa, yang menunjukkan bahwa tidak ada orang lain yang mengirimkan tanggal pada waktu yang
sama. Tabrakan masih bisa terjadi , tetapi terdeteksi dan informasi dikirim ulang.
Token passing: Bingkai kontrol 24-bit yang digunakan untuk mengontrol komputer mana yang berkomunikasi
pada interval berapa. Token memberi komputer hak untuk berkomunikasi. Jangan menimbulkan tabrakan
karena hanya satu komputer yang dapat berkomunikasi dalam satu waktu , yaitu komputer yang mempunyai
token.
Akses Berganda Carrier-Sense dengan Penghindaran Tabrakan (CSMA/CA): Alih-alih mendeteksi
tabrakan, ia mencoba menghindarinya dengan membuat setiap komputer memberi sinyal niatnya untuk
mengirimkan sebelum benar-benar melakukan transmisi. Meskipun CSMA/CA menghindari tabrakan (dijamin)
ada overhead tambahan dari setiap stasiun kerja yang menyiarkan maksudnya sebelum melakukan transmisi
dengan mengirimkan sinyal jam. Dengan demikian, CSMA/CA lebih lambat dibandingkan CSMA/CD .
CSMA/CA digunakan di jaringan Apple Talk dan juga nirkabel.
6.7 Jaringan
Jaringan Area Lokal (LAN)
Mencakup wilayah geografis yang relatif kecil. Kebanyakan LAN terbatas pada satu atau sekelompok bangunan. Network
Interface Card (NIC) menghubungkan komputer. Dua jenis LAN (1) LAN Berkabel dan (2) LAN Nirkabel Wide Area
Network (WAN)
LAN terhubung bersama melalui jarak jauh melalui saluran telepon/gelombang radio/fiber. Jaringan khusus berkecepatan
tinggi (jaringan sewaan atau jaringan point to point). WAN yang aman dapat dibuat menggunakan IPSec.
Jaringan Area Metropolitan (MAN)
Mirip dengan WAN – MAN adalah jalur dan peralatan komunikasi berkecepatan tinggi yang mencakup wilayah
metropolitan. Intranet: Jaringan milik suatu organisasi, biasanya korporasi, hanya dapat diakses oleh anggota organisasi,
karyawan, atau orang lain yang mempunyai otorisasi (Jaringan pribadi). Intranet digunakan untuk berbagi informasi.
Internet: Jaringan global yang menghubungkan jutaan komputer (interkoneksi global LAN, WAN, dan MAN). Internet
dirancang untuk didesentralisasi. Setiap komputer Internet, yang disebut host, bersifat independen.
Extranet: Intranet yang sebagian dapat diakses oleh pihak luar yang berwenang. Extranet menyediakan berbagai tingkat
aksesibilitas kepada pihak luar, sarana yang sangat populer bagi mitra bisnis untuk bertukar informasi.
3
0
6.10 Perangkat Jaringan
Hub atau Lapisan Fisik (OSI Menyiarkan semua paket ke semua port . Ketika menerima sebuah paket, ia
Pengulang Layer 1) mengirimkan (mengulangi) paket tersebut ke semua portnya (ke semua PC lain di
jaringan.) Hal ini dapat mengakibatkan banyak lalu lintas yang tidak perlu dikirim
Menjembat Lapisan Tautan ke jaringan. paket dan filter berdasarkan alamat MAC ; meneruskan lalu lintas
Meneruskan
ani Data (OSI Lapisan siaran, tetapi bukan lalu lintas tabrakan. Dapat digunakan untuk memperluas
Beralih 2)
Lapisan Tautan jaringan.mengontrol aliran lalu lintas jaringan berdasarkan informasi alamat di
Switch
Data (OSI Lapisan setiap paket. Switch adalah hub cerdas , yang mempelajari perangkat mana
2) (tambahan MAC ) yang terhubung ke portnya dan meneruskan paket ke port yang
Mengurangi jumlah lalu lintas yang tidak perlu.
Router Lapisan Jaringan Perangkat yang meneruskan paket data sepanjang jaringan. Sebuah router
(OSI Lapisan 3) terhubung ke setidaknya dua jaringan. Router menggunakan header dan tabel
penerusan untuk menentukan jalur terbaik untuk meneruskan paket.
Gateway merupakan sebuah node pada suatu jaringan yang berfungsi sebagai pintu masuk ke jaringan lain.
Proksi mencegat semua permintaan, yang menuju ke server sebenarnya dari klien. Biasanya digunakan untuk alasan
kinerja dan pemfilteran. Ini juga akan menyembunyikan alamat IP internal (pribadi).
Filter Paket Jenis firewall yang paling umum. Adv.: Murah, mungkin tidak memerlukan perangkat
alias router Ditempatkan di antara jaringan tepercaya keras khusus (dapat menggunakan router), mudah
Penyaringan dan belum teruji. Menggunakan ACL untuk diatur.
(Lapisan 3 atau memfilter lalu lintas. Dis: Sulit mempertahankan ACL, penurunan kinerja
4) Memeriksa semua paket di lapisan aplikasi jaringan.
Adv: Lebih aman daripada pemfilteran paket - dapat
Aplikasi Proxy untuk memfilter perintah khusus aplikasi mengetahui aplikasi apa yang coba digunakan oleh
(alias Bastion seperti http: post and get, dll. Biasanya paket.
Host ATAU menggunakan 2 NIC Dis: Membutuhkan lebih banyak pemrosesan data
Lapisan/Level dan dapat semakin memperlambat kinerja jaringan.
Aplikasi)
Berstatus Memantau paket untuk memfilternya dan Adv: Lebih cepat dari proxy aplikasi dan lebih aman
Inspeksi juga status koneksi. (misal akan menutup daripada pemfilteran paket.
(Lapisan 3) koneksi setengah terbuka). Dis: Mahal.
Tuan rumah Menggunakan firewall/router pemfilteran Adv: Sangat aman
yang disaring paket dan host bastion (proksi aplikasi). Dis: Firewall/router pemfilteran paket adalah satu
titik serangan.
Disaring- subnet Ia menggunakan dua firewall/router Adv: Dianggap sebagai jenis firewall yang paling
pemfilteran paket dan sebuah bastion aman. Dis: Firewall/router pemfilteran paket adalah
kedua
host. Pisahkan internet - dmz - jaringan titik serangan tunggal, tetapi karena ada titik
eksternal. Mendukung kedua paket yang melindungi jaringan internal, maka masih
pemfilteran dan layanan proxy aplikasi aman.
6.12 Protokol
Protokol Internet (IP): Lihat sebelumnya (hal.25)
Protokol Kontrol Transmisi (TCP): Lihat sebelumnya (hal.25)
Protokol Datagram Pengguna (UDP): Lihat sebelumnya (hal.25)
NetBios Extended User Interface (NetBEUI): Ini adalah versi protokol NetBIOS yang disempurnakan yang digunakan
oleh sistem operasi jaringan seperti LAN Manager. NetBIOS bekerja pada lapisan 5 (Sesi).
3
1
mengautentikasi pengguna. RADIUS mendukung sejumlah protokol populer seperti PPP, PAP dan CHAP. RADIUS
menggunakan UDP bersama dengan model klien dan server. RADIUS hanya mengenkripsi kata sandi, sisa paket tidak
terenkripsi. Pihak ketiga dapat menangkap informasi lain, seperti nama pengguna, layanan resmi. RADIUS
menggabungkan otentikasi dan otorisasi.
TACACS (Sistem Kontrol Akses Pengontrol Akses Terminal): Menyediakan otentikasi jarak jauh dan pencatatan
peristiwa menggunakan UDP sebagai protokol komunikasi. Pengguna mencoba masuk ke perangkat TACACS, perangkat
merujuk ke server TACACS untuk mengautentikasi pengguna. Ini menyediakan lokasi terpusat untuk menyimpan semua
nama pengguna dan kata sandi. Tidak mengizinkan perangkat meminta pengguna mengizinkan mereka mengubah kata
sandinya. Itu juga tidak menggunakan token kata sandi dinamis. Informasi ini TIDAK dienkripsi .
TACACS+ (Terminal Server Controller Access Control Systems Plus): Memberikan peningkatan pada versi standar
TACACS. Hal ini memungkinkan pengguna kemampuan untuk mengubah kata sandi mereka; token kata sandi dinamis
sehingga token dapat disinkronkan ulang; juga memberikan kemampuan audit yang lebih baik. TACACS+ menggunakan
TCP sebagai protokol komunikasinya. Mengenkripsi seluruh isi paket tetapi meninggalkan header TACACS+ standar.
PPP - Point-to-Point: Digunakan untuk merangkum pesan dan mengirimkannya melalui jaringan IP.
PAP - Protokol Otentikasi Kata Sandi: Memberikan identifikasi dan otentikasi pengguna yang mencoba mengakses
jaringan dari sistem jarak jauh. (Pengguna harus memasukkan kata sandi). Nama pengguna dan kata sandi dikirim melalui
kabel ke server, untuk dibandingkan dengan database. Sniffing dimungkinkan karena kata sandi dapat ditangkap.
CHAP - Challenge Handshake Authentication Protocol: Sebuah protokol otentikasi yang menggunakan mekanisme
tantangan/respons untuk mengautentikasi alih-alih mengirimkan nama pengguna dan kata sandi. Hindari mengirimkan kata
sandi dalam bentuk apa pun melalui kabel dengan menggunakan teknik tantangan/respons. CHAP lebih baik dari PAP.
Otentikasi dapat diulang beberapa kali untuk memastikan serangan “Replay” tidak mungkin dilakukan.
Serial Line Internet Protocol (SLIP), dan Point-to-Point Protocol (PPP): Bekerja pada lapisan 2 (Datalink) untuk
menghubungkan dua sistem melalui jalur serial, (jalur komunikasi point-to-point menggunakan modem dial-up) ,
diperlukan beberapa cara untuk mengangkut paket IP (aktivitas lapisan jaringan) melintasi tautan serial (aktivitas lapisan
data link). Dua skema berikut umumnya digunakan, SLIP dan PPP . PPP telah menggantikan SLIP, karena nantinya tidak
melakukan deteksi kesalahan, penetapan alamat IP dinamis dan kompresi data.
Protokol terowongan titik ke titik (PPTP): PPTP dikembangkan oleh Microsoft untuk menyediakan layanan dial-up
virtual. PPTP adalah protokol enkapsulasi berdasarkan PPP dan mengenkripsi serta merangkum paket PPP.
Layer 2 Tunneling Protocol (L2TP): Perpanjangan dari protokol point-to-point (PPP). L2TP juga disebut "protokol dial-
up virtual" karena memperluas sesi PPP dial-up di Internet. Frame PPP klien dienkapsulasi menjadi paket IP dengan
header tunneling L2TP dan dikirim melalui koneksi Internet.
L2TP berasal dari fitur PPTP dan protokol Cisco yang disebut L2F (Layer 2 Forwarding).
- L2TP mendukung otentikasi TACACS+ dan RADIUS. PPTP tidak.
- L2TP juga mendukung lebih banyak protokol dibandingkan PPTP, termasuk IPX, SNA, dan lainnya.
- Microsoft terus mendukung PPTP untuk produk Windows-nya, namun L2TP lebih disukai daripada PPTP.
- IPSec sekarang menjadi standar Internet untuk terowongan dan VPN aman.
Layer 2 Forward Protocol (L2F): Digunakan untuk membangun terowongan aman di Internet yang dikembangkan oleh
Cisco. Terowongan ini menciptakan koneksi virtual point-to-point antara pengguna dan jaringan pelanggan perusahaan.
L2F memungkinkan enkapsulasi paket PPP/SLIP dalam L2F. Tidak digunakan oleh IPSec. Ini digunakan oleh VPN.
3
2
Catatan: Internet Assigned Numbers Authority (IANA) telah mencadangkan 3 blok alamat IP untuk digunakan dalam
jaringan pribadi internal. Semua alamat ini tidak dapat dirutekan dan tidak dapat dihubungkan ke Internet:
1.1. .0.0 hingga 10.255.255.255 (digunakan untuk organisasi besar)
172.16. 0,0 hingga 172.31.255.255 (digunakan untuk Intranet sedang)
192.168. 0,0 hingga 192.168.255.255 (digunakan untuk Intranet kecil)
Virtual Private Network (VPN): Koneksi pribadi yang aman melalui jaringan publik. Jaringan pribadi virtual adalah
pembuatan tautan pribadi melalui jaringan publik seperti Internet menggunakan teknik enkripsi dan terowongan. Sebelum
IPSec, L2TP (Layer 2 Tunneling Protocol) digunakan untuk merangkum paket IP dalam paket "tunneling" yang
menyembunyikan struktur perutean Internet yang mendasarinya. Dua jenis VPN umumnya digunakan.
1) Akses Jarak Jauh: Koneksi pengguna ke LAN melalui jaringan publik atau bersama, untuk karyawan
yang perlu terhubung ke LAN perusahaan dari tempat jarak jauh. Sistem pengguna akan dimuat dengan
perangkat lunak klien khusus yang memungkinkan hubungan aman antara mereka dan LAN perusahaan.
2) Situs-ke-situs: VPN menghubungkan situs tetap ke LAN perusahaan melalui Internet atau intranet.
Rentang Alamat IP
Jenis Alamat Dimulai dengan
Alamat Kelas A 0-127 (128)
Alamat Kelas B 128-191 (64)
Alamat Kelas C 192-223 (32)
Alamat Kelas D 224-239 (16)
3
3
7.0 KODE BERBAHAYA
Virus Apakah program atau potongan kode yang dimuat tanpa izin, bisa menyembunyikan dirinya sendiri,
bisa
mereproduksi dirinya sendiri, dan dapat melampirkan ke program lain. Virus akan mencoba
melakukan hal-hal yang tidak diinginkan/tidak diinginkan.
Cacing Sebuah program, yang dapat mereplikasi dirinya sendiri melalui jaringan komputer dan biasanya
berfungsi
tindakan jahat.
Trojan Horses Sebuah program perusak, yang telah dimasukkan ke dalam program yang tampaknya tidak berbahaya.
Program ini dapat melakukan fungsi yang diinginkan di latar depan dan juga fungsi yang tidak
diinginkan di latar belakang.
Bom logika Bom logika adalah sebuah program, atau bagian dari suatu program, yang tidak aktif sampai bagian tertentu
dari logika program atau kejadian sistem diaktifkan. Jika logika spesifiknya terpenuhi maka secara
umum ia akan melakukan aktivitas yang membahayakan keamanan.
Sektor boot: Virus sektor boot menginfeksi catatan boot pada hard disk, floppy disk. Jika komputer yang terinfeksi
berhasil melakukan booting, maka virus boot sector tetap berada di memori dan menginfeksi disket dan media lain ketika
komputer yang terinfeksi menulisnya.
Master Boot Record (MBR): Sangat mirip dengan virus boot sector, hanya saja virus ini menginfeksi MBR (Master Boot
Record) dan bukan boot sector.
Virus penginfeksi file: Menginfeksi file, yang berisi kode executable, seperti file .EXE dan .COM, menginfeksi file lain
ketika dijalankan.
Makro: Virus makro menginfeksi jenis file data tertentu. Kebanyakan virus makro menginfeksi file Microsoft Office,
seperti Dokumen Word, Spreadsheet Excel, Presentasi PowerPoint, dan Access Database. Ini biasanya menggunakan
bahasa makro Visual Basic, yang dibangun dalam aplikasi Microsoft Office.
Kode Sumber: Virus ini menambahkan kode ke kode sumber program sebenarnya.
Polimorfik: Virus yang mengubah tanda tangan virusnya (yaitu pola binernya) setiap kali ia mereplikasi dan menginfeksi
file baru agar tidak terdeteksi oleh program anti-virus.
Siluman: Untuk menghindari deteksi, virus sering kali mengambil alih fungsi sistem yang mungkin dapat mengenalinya
dan menggunakannya untuk menyembunyikan dirinya.
Multi-partit: Virus multi-partit memiliki karakteristik yang sama dengan lebih dari satu jenis virus (memiliki kepribadian
duel). Misalnya, virus multi-partit mungkin menginfeksi catatan boot dan file program.
Virus Kamuflase: Virus yang berusaha tampil sebagai program yang tidak berbahaya bagi pemindai. (Jenis virus yang
lebih tua/ketinggalan jaman).
- Serangan jaringan: Mencoba mendapatkan nama pengguna dan kata sandi dengan kekerasan atau serangan kamus.
Setelah eksploitasi berhasil memasukkan file virus atau kode berbahaya.
- Spoofing (menyamar): Mengirim email yang seolah-olah berasal dari satu sumber padahal sebenarnya dikirim dari
sumber lain.
- Perubahan kode resmi dan memasukkan kode berbahaya.
- Email Spamming atau pemboman: mengirim email ke ratusan atau ribuan pengguna dengan lampiran file virus.
- Active-X: Kumpulan teknologi platform independen yang dikembangkan oleh Microsoft yang memungkinkan
komponen perangkat lunak berinteraksi satu sama lain dalam lingkungan jaringan. Fungsi komponen Active X ini
dapat dieksploitasi oleh kode seluler berbahaya.
- Kode seluler: Kode yang dapat ditransfer dari suatu sistem ke sistem lain untuk dieksekusi (misalnya Java,
ActiveX, dll)
- Pintu jebakan: mekanisme yang sengaja dibuat dengan tujuan menyediakan akses langsung. Kode tersembunyi
atau perangkat keras yang digunakan untuk menghindari kontrol keamanan.
3
4
7.3 Mekanisme yang dapat digunakan untuk mencegah, mendeteksi serangan kode
berbahaya
Umumnya program perangkat lunak anti-virus akan digunakan bersama dengan Pemindaian, Pemeriksaan Integritas, dan
Intersepsi. Anda juga harus mencoba memastikan:
SYN Attack: Terjadi ketika penyerang mengeksploitasi penggunaan ruang buffer selama jabat tangan inisialisasi sesi
TCP. Penyerang membanjiri antrian kecil “dalam proses” sistem target dengan permintaan koneksi, namun tidak
merespons ketika sistem target membalas permintaan tersebut. Hal ini menyebabkan sistem target mengalami “time out”
sambil menunggu respons yang tepat, sehingga membuat sistem crash atau tidak dapat digunakan.
Teardrop Attack: Terdiri dari modifikasi bidang offset panjang dan fragmentasi dalam paket IP berurutan. Sistem target
kemudian menjadi bingung dan crash setelah menerima instruksi yang bertentangan tentang bagaimana fragmen diimbangi
pada paket-paket ini.
Smurf: Menggunakan kombinasi spoofing IP dan ICMP untuk memenuhi jaringan target dengan lalu lintas, sehingga
meluncurkan serangan penolakan layanan. Ini terdiri dari tiga elemen — situs sumber, situs pentalan, dan situs target.
Penyerang (situs sumber) mengirimkan paket PING palsu ke alamat siaran jaringan besar (situs pentalan). Paket yang
dimodifikasi ini berisi alamat situs target. Hal ini menyebabkan situs pentalan menyiarkan informasi yang salah ke semua
perangkat di jaringan lokalnya. Semua perangkat ini sekarang merespons dengan balasan ke sistem target, yang kemudian
dipenuhi dengan balasan tersebut.
Serangan Spoofing IP: Melibatkan perubahan paket pada tingkat TCP, yang digunakan untuk menyerang sistem yang
terhubung ke Internet yang menyediakan berbagai layanan TCP/IP. Penyerang mengirimkan paket dengan alamat sumber
IP dari host yang dikenal dan tepercaya untuk meyakinkan sistem bahwa ia berkomunikasi dengan entitas dikenal yang
memberikan akses kepada penyusup. Host target ini dapat menerima paket tersebut dan menindaklanjutinya.
Serangan Nomor Urutan TCP: Memanfaatkan sesi komunikasi, yang dibuat antara target dan host tepercaya yang
memulai sesi tersebut. Penyusup menipu target agar percaya bahwa ia terhubung ke host tepercaya dan kemudian
membajak sesi tersebut dengan memprediksi pilihan nomor urut TCP awal oleh target. Sesi ini kemudian sering digunakan
untuk melancarkan berbagai serangan terhadap host lain.
Serangan fragmen kecil terjadi ketika penyusup mengirimkan fragmen yang sangat kecil yang memaksa beberapa bidang
header TCP menjadi fragmen kedua. Jika perangkat penyaringan target tidak menerapkan ukuran fragmen minimum, paket
ilegal ini dapat diteruskan melalui jaringan target.
Serangan fragmen yang tumpang tindih adalah variasi lain dari modifikasi offset nol datagram (seperti serangan tetesan
air mata). Paket berikutnya menimpa informasi alamat tujuan paket awal dan kemudian paket kedua dilewatkan oleh
perangkat filter target. Hal ini dapat terjadi jika perangkat pemfilteran target tidak menerapkan offset fragmen minimum
untuk fragmen dengan offset bukan nol.
3
5
Referensi
Konsorsium sertifikasi Keamanan Sistem Informasi Internasional ( www.isc2.org )
Situs Web Panduan Studi Terbuka CISSP dan SSCP ( www.cccure.org )
Pusat Koordinasi CERT ( www.cert.org )
NIST CSRC ( www.csrc.nist.gov )
Google ( www.google.com )
Linktionary.com milik Tom Sheldon ( www.linktionary.com )
Kamus Komputer Online untuk istilah & Definisi komputer/Internet ( www.webopedia.com )
Tutorial Virus Pengetahuan Komputer ( www.cknow.com/vtutor/ )
Kamus dan tesaurus online gratis ( http://encyclopedia.thefreedictionary.com/ )
SANS Institute - Pendidikan Keamanan Komputer & Pelatihan Keamanan Informasi ( www.sans.org )
Wikipedia ( www.wikipedia.org )
3
6