Anda di halaman 1dari 36

Catatan Studi SSCP

1. Kontrol Akses
2. Administrasi
3. Audit dan Pemantauan
4. Risiko, Respons, dan Pemulihan
5. Kriptografi
6. Komunikasi Data
7. Kode Berbahaya

Versi modifikasi dari panduan belajar asli oleh Vijayanand Banahatti (SSCP)

1
Daftar Isi

Catatan Studi SSCP................................................................................................................1


1 .0 KONTROL AKSES................................................................................................5
1.1 Identifikasi, Otentikasi, Otorisasi, Akuntansi......................................................5
1.1.1 Teknik Identifikasi dan Otentikasi................................................................5
1.1.2 Teknik Otorisasi............................................................................................5
1.1.3 Teknik Akuntansi..........................................................................................5
1.1.4 Administrasi Kata Sandi...............................................................................5
1.1.5 Jaminan.........................................................................................................5
1.2 Administrasi Kontrol Akses.................................................................................5
1.3 Model Kontrol Akses, Metodologi dan Implementasi.........................................6
1.3.1 Jenis Kebijakan Kontrol Akses.....................................................................6
1.3.2 Metode Implementasi Kebijakan Kontrol Akses..........................................6
1.3.3 Model Kontrol Akses....................................................................................6
1.3.4 Metodologi Kontrol Akses.................................................................................7
1.4 Otentikasi Jarak Jauh............................................................................................8
1.4.1 RADIUS........................................................................................................8
1.4.2 TACACS.......................................................................................................8
1.5 Sistem Masuk Tunggal (SSO)..............................................................................8
1.4.1 Kerberos (lihat halaman 47-50 buku SSCP untuk informasi lebih lanjut).. .8
2.0 ADMINISTRASI..........................................................................................................9
2.1 Prinsip Administrasi Keamanan...........................................................................9
2.2 Triad CIA.............................................................................................................9
2.3 Klasifikasi data.....................................................................................................9
2.4 Fase Siklus Hidup Sistem dan Masalah Keamanan.............................................9
2.5 Uji Tuntas / Kehati-hatian..................................................................................10
2.6 Sertifikasi / Akreditasi / Penerimaan / Jaminan.................................................11
2.7 Penyimpanan Data/informasi.............................................................................11
2.8 Arsitektur Keamanan Sistem..............................................................................11
2.8.1 Mode Tinggi Sistem....................................................................................11
2.8.2 Modus Kompartemen..................................................................................11
2.8.3 Mode Aman Bertingkat (MLS)...................................................................12
2.8.4 Segmentasi Perangkat Keras.......................................................................12
2.8.5 Basis komputasi tepercaya..........................................................................12
2.8.6 Mekanisme Perlindungan Data...................................................................12

2
2.9 Kontrol Perubahan / Manajemen Konfigurasi (p.135-139)...............................12
2.10 Kebijakan, Standar, Pedoman, Garis Dasar.......................................................13
2.11 Peran dan Tanggung Jawab................................................................................13
2.12 Struktur dan Praktek...........................................................................................13
2.13 Kesadaran Keamanan.........................................................................................13
2.14 Perencanaan Manajemen Keamanan.....................................................................13
2.15 Perkembangan Umum Kebijakan Keamanan.......................................................14
3.0 AUDIT DAN PEMANTAUAN.................................................................................15
3.1 Jenis Kontrol......................................................................................................15
3.2 Audit Keamanan.................................................................................................15
3.2.1 Audit Keamanan Internal dan Eksternal.....................................................15
3.2.2 Proses Audit................................................................................................15
3.2.3 Sumber Data Audit (p. 192)........................................................................16
3.2.4 Jalur Audit...................................................................................................16
3.2.5 Metode Audit Keamanan............................................................................16
3.2.6 Alat Audit Berbantuan Komputer (CAAT)................................................17
3.2.7 Fasilitas Penebangan Pusat (CLF)..............................................................17
3.3 Mekanisme Pelaporan dan Pemantauan..................................................................17
3.4 Jenis Serangan.........................................................................................................18
3.4 BADAI...............................................................................................................19
3.5 Tingkat Kliping..................................................................................................19
4.1 Manajemen Risiko (Risiko, Ancaman, Kerentanan dan Eksposur)...................20
4.2 Analisis resiko....................................................................................................20
4.3 Alat dan Teknik Analisis/Penilaian Risiko........................................................21
4.4 Pemulihan dari Bencana.....................................................................................21
4.4.1 Perencanaan kesinambungan bisnis (BCP) (hal.268 SSCP).......................21
4.4.2 Perencanaan pemulihan bencana (DRP) (p.271 SSCP)..............................21
4.4.3 Cadangan (hal.277 SSCP)...........................................................................21
4.4.4 Analisis Dampak Bisnis (BIA)...................................................................21
4.5 Respon terhadap Insiden (p. 282 SSCP)............................................................22
5.0 KRIPTOGRAFI..........................................................................................................23
5.1 Algoritma Enkripsi Simetris (p.333 SSCP)........................................................23
5.2 Algoritma Enkripsi Asimetris (p. 331 SSCP).....................................................24
5.3 Sistem Simetris vs Asimetris..............................................................................24
5.4 Integritas pesan...................................................................................................24
5.4.1 Algoritma Hash (p.337 SSCP)....................................................................24

3
5.5 Tautan dan enkripsi ujung ke ujung...................................................................25
5.6 Kriptografi untuk Email.....................................................................................25
5.7 keamanan internet..............................................................................................25
5.8 PKI (hal. 355 SSCP)...........................................................................................26
5.8.1X.509.................................................................................................................26
5.9 Serangan Kriptografi..........................................................................................26
6.0 KOMUNIKASI DATA...............................................................................................27
6.1 Model Komunikasi Data:...................................................................................27
6.2 TCP/IP - Protokol Kontrol Transmisi/Protokol Internet....................................27
6.3 Jenis umum sistem LAN....................................................................................28
6.4 Pemasangan kabel..............................................................................................28
6.5 Jenis Sinyal.........................................................................................................28
6.6 Mode Transmisi (Pendekatan)...........................................................................28
6.6.1 Metode akses LAN.....................................................................................29
6.7 Jaringan..............................................................................................................29
6.8 Topologi Jaringan...............................................................................................29
6.9 Standar IEEE......................................................................................................29
6.10 Perangkat Jaringan.............................................................................................31
6.11 Firewall (p. 400 SSCP).......................................................................................31
6.12 Protokol..............................................................................................................31
6.12 Server Layanan Otentikasi Jarak Jauh...............................................................31
6.12.1 Protokol Keamanan Lapisan Jaringan........................................................32
6.12.2 Protokol Keamanan Lapisan Aplikasi........................................................32
6.13 Teknik Keamanan Komunikasi..........................................................................32
7.0 KODE BERBAHAYA................................................................................................34
7.1 Berbagai Jenis Virus...........................................................................................34
7.1.1 Bagian Apa yang Diinfeksi Virus...............................................................34
7.1.2 Bagaimana Virus Menginfeksi...................................................................34
7.2 Bagaimana kode berbahaya dapat dimasukkan ke dalam lingkungan komputasi
34
7.3 Mekanisme yang dapat digunakan untuk mencegah, mendeteksi serangan kode
berbahaya......................................................................................................................35
7.3 Serangan Umum......................................................................................................35

4
1 .0 KONTROL AKSES
Objek kontrol akses: Objek apa pun yang memerlukan akses terkontrol dapat dianggap sebagai objek kontrol akses.
Subjek kontrol akses: Setiap pengguna, program, dan proses yang meminta izin ke objek adalah subjek kontrol akses.
Subyek kontrol akses inilah yang harus diidentifikasi, diautentikasi, dan diotorisasi.
Sistem kontrol akses: Antarmuka antara objek kontrol akses dan subjek kontrol akses.

1.1 Identifikasi, Otentikasi, Otorisasi, Akuntansi


1.1.1 Teknik Identifikasi dan Otentikasi
Identifikasi bekerja dengan otentikasi, dan didefinisikan sebagai proses yang melaluinya identitas suatu objek
dipastikan. Identifikasi terjadi dengan menggunakan beberapa bentuk otentikasi.

Jenis Otentikasi Contoh


Sesuatu yang kamu tahu Kata sandi, nomor identifikasi pribadi (PIN), frasa sandi, nama
gadis ibu, tim olahraga favorit, dll
Sesuatu yang kamu punya Kartu kedekatan, Token identifikasi, Kunci, Lencana identifikasi,
Paspor, sertifikat, transponder, kartu pintar, dll.

Sesuatu tentang dirimu Sidik Jari, Tanda Tangan, Ciri Mata, Ciri Wajah, Sidik Suara,
DNA.
Ketiga jenis tipe autentikasi ini dapat digabungkan untuk memberikan keamanan yang lebih baik. Kombinasi ini disebut faktor autentikasi.
(Dua faktor atau tiga faktor)

1.1.2 Teknik Otorisasi


Suatu proses di mana subjek kontrol akses diautentikasi dan diidentifikasi, subjek diberi wewenang untuk
memiliki tingkat atau jenis akses tertentu ke objek kontrol akses.

1.1.3 Teknik Akuntansi


Sistem kontrol akses bertanggung jawab atas setiap transaksi terkait keamanan yang memberikan
akuntabilitas. Akuntabilitas dalam suatu sistem berarti siapa pun yang menggunakan sistem tersebut dilacak
dan dimintai pertanggungjawaban atau bertanggung jawab atas tindakan mereka. Contoh: Jejak atau log audit
autentikasi, jejak atau log audit elevasi hak istimewa.

1.1.4 Administrasi Kata Sandi


Administrasi kata sandi adalah bagian penting dari setiap sistem kontrol akses. Pemilihan, pengelolaan, dan
audit kata sandi harus dilakukan melalui metode otomatis atau administratif.
o Pemilihan Kata Sandi: Kebijakan umumnya berkaitan dengan panjang kata sandi minimum, penggunaan
karakter yang diperlukan, masa berlaku kata sandi, penggunaan kembali kata sandi, dll.
o Manajemen Kata Sandi: Apa pun yang terjadi pada kata sandi selama seluruh siklus hidupnya, mulai dari
pengguna yang memerlukan pengaturan ulang kata sandi hingga masa berlaku kata sandi otomatis berakhir.
o Audit dan kontrol kata sandi: Untuk menentukan fungsionalitas keseluruhan sistem kontrol akses untuk
membantu mengurangi akses dan serangan tidak sah. Praktik pencatatan audit yang baik dapat diikuti.

1.1.5 Jaminan
Untuk memberikan jaminan, empat pertanyaan berikut harus dijawab: (yaitu CIA + Akuntabilitas) - Apakah
transaksi antara subjek kontrol akses dan objek kontrol akses bersifat rahasia ?
- Apakah integritas objek kontrol akses terjamin dan terjamin?
- Apakah objek kontrol akses tersedia untuk diakses saat diperlukan?
- Apakah sistem kendali akses bertanggung jawab atas apa yang diautentikasinya (misalnya
logging/audit)?

Apabila keempatnya dapat dijawab afirmatif maka jaminan telah terjamin dengan baik.

1.2 Administrasi Kontrol Akses


Setelah implementasi sistem kontrol akses, pengadministrasian proses adalah tugas utama. Ini melibatkan faktor-faktor
berikut.

Administrasi Akun: Administrasi semua akun pengguna, sistem, dan layanan yang digunakan dalam sistem kontrol
akses. Hal ini mencakup pembuatan (otorisasi, hak, izin), pemeliharaan (penguncian ulang akun, audit, kebijakan kata
sandi), dan penghancuran (ganti nama atau hapus) akun.

5
Hak Akses dan Izin: Pemilik data harus memutuskan hak dan izin apa pun untuk akun tertentu. Prinsip hak istimewa
paling rendah akan digunakan di sini untuk memberikan semua hak dan izin yang diperlukan akun untuk melakukan
tugas yang diperlukan, tetapi tidak lebih dari yang diperlukan atau dibutuhkan.
Pemantauan: Perubahan pada akun, peningkatan hak istimewa harus dicatat dan harus terus dipantau demi keamanan.
Keamanan Media yang Dapat Dilepas: Media apa pun yang dapat dipindahkan dari sistem dapat menjadi
kerentanannya. Semua media yang dapat dipindahkan harus dibatasi atau dikontrol dengan cara tertentu untuk
memberikan keamanan sistem terbaik.
Manajemen Cache Data: Kontrol akses tidak hanya untuk pengguna - segala jenis informasi yang ada pada sistem
perlu dipertimbangkan - misalnya cache data sementara (pagefile, dr watsons, file .tmp, dll)

1.3 Model Kontrol Akses, Metodologi dan Implementasi


1.3.1 Jenis Kebijakan Kontrol Akses
Kebijakan kontrol akses diterapkan untuk memitigasi dan mengendalikan risiko keamanan. Kebijakan ini
adalah pedoman yang harus diikuti oleh sistem kontrol akses otomatis dan keamanan fisik sebenarnya .
Kebijakan berikut bekerja sama untuk mendukung kebijakan kontrol akses global.

Jenis Kebijakan Keterangan


Pencegahan Kebijakan untuk mencegah kerentanan dieksploitasi. Misalnya
kebijakan patching, pemeriksaan latar belakang, klasifikasi data,
pemisahan tugas dll
Detektif Jenis kebijakan ini diterapkan untuk mengetahui kapan serangan
terjadi. Misalnya IDS, pemantauan log dll
Perbaikan Kebijakan yang menangani tindakan koreksi segera, setelah
kerentanan dieksploitasi. Kebijakan ini mencakup rencana
pemulihan bencana, prosedur pemulihan darurat, ambang batas
penguncian kata sandi, dll.
NB: Jangan bingung dengan tipe Kontrol (hal.14)

1.3.2 Metode Implementasi Kebijakan Kontrol Akses


Administratif: Dalam implementasi ini suatu kebijakan dikendalikan secara administratif melalui kebijakan
atau perintah di tempat kerja yang diturunkan kepada bawahan. Tidak memiliki langkah otomatis apa pun
yang ada di dalamnya dan mengharuskan orang untuk melakukan apa yang diperintahkan . Ini memang
menawarkan cara mudah untuk menerapkan garis pertahanan pertama. Misalnya kebijakan tertulis tentang
kata sandi (panjang, masa berlaku, penguncian) dll.
Logis/Teknis: Dalam implementasi ini , metode otomatis untuk menerapkan kebijakan kontrol akses
digunakan. Jenis implementasi kebijakan ini membatasi kesalahan manusia selama tahap operasi. Misalnya
pembatasan kata sandi lockout yang sebenarnya diterapkan (panjang, masa berlaku, lockout), penggunaan
SSL, SSH, dll.
Fisik: Jenis implementasi ini mencakup segala hal mulai dari mengendalikan akses ke gedung yang aman
hingga melindungi kabel jaringan dari interferensi elektromagnetik (EMI). Contoh: Penjaga keamanan,
Perangkat biometrik, lencana ID, Pertahanan perimeter (dinding/pagar), Kunci fisik.
Catatan 1: Kebijakan dan penerapannya dapat digabungkan - Yaitu Pencegahan / Administratif (misalnya
kebijakan kata sandi tertulis); Detektif / Logis/Teknis (misalnya IDS); Korektif / Administratif (misalnya
rencana pemulihan bencana). Ada juga beberapa, misalnya CCTC yang dapat dilihat sebagai Preventif/Fisik
(saat merekam saja) & Detektif/Fisik (saat dipantau secara aktif).

Catatan 2: Jangan bingung antara penggunaan kebijakan SSCP dengan Kebijakan Windows (misalnya
panjang kata sandi minimum, dll.)

1.3.3 Model Kontrol Akses


Kontrol Akses Diskresioner (DAC): Pemilik data memutuskan akses. (Pemilik dapat mengubah izin ).
Kontrol Akses Wajib (MAC): Sistem memutuskan akses tergantung pada klasifikasi (label sensitivitas).
Lebih kuat dari DAC. (Hanya admin pusat yang dapat mengubah izin, namun pemilik data tetap memutuskan
klasifikasi datanya ).
Kontrol akses berbasis peran (RBAC) alias Non-Discretionary: Peran pengguna/tugas (subjek) menentukan
akses ke objek data. Menggunakan serangkaian kontrol yang dikelola secara terpusat untuk menentukan
bagaimana subjek dan objek berinteraksi.

6
Model Formal:

1. Biba
Model formal pertama yang menangani integritas . Model Biba mendasarkan kontrol aksesnya pada tingkat
integritas. Ini terdiri dari tiga aturan utama.
1. Subjek pada tingkat integritas tertentu X hanya dapat membaca objek pada tingkat integritas yang sama
atau lebih tinggi - aksioma integritas sederhana .
2. Subjek pada tingkat integritas X hanya dapat menulis objek pada tingkat integritas yang sama atau lebih
rendah - aksioma integritas * (bintang) .
3. Subjek pada tingkat integritas X hanya dapat memanggil subjek pada tingkat integritas yang sama atau
lebih rendah .

2. Clark/Wilson
Model ini mirip dengan Biba, karena membahas integritas . Melindungi integritas informasi dengan berfokus pada
pencegahan pengguna yang berwenang melakukan modifikasi data, penipuan, dan kesalahan yang tidak sah dalam
aplikasi komersial.

Ini menggunakan pemisahan tugas atau pemisahan tugas . Prinsip pemisahan tugas menyatakan bahwa tidak
seorang pun boleh melakukan suatu tugas dari awal sampai akhir, namun tugas tersebut harus dibagi di antara dua
orang atau lebih untuk mencegah penipuan oleh satu orang yang bertindak sendiri. Hal ini memastikan integritas
objek kontrol akses dengan mengamankan proses yang digunakan untuk membuat atau memodifikasi objek.

3. Lonceng/LaPadula
Model formal ini menetapkan bahwa semua objek kontrol akses memiliki tingkat keamanan minimum yang
ditetapkan sehingga subjek kontrol akses dengan tingkat keamanan lebih rendah dari tingkat keamanan objek tidak
dapat mengakses objek tersebut. Model formal Bell-LaPadula hanya membahas kerahasiaan. Ini adalah dasar dari
model MAC. Bell-LaPadula juga menjadi dasar dari "Buku Oranye" yang asli.
Catatan: Bell-LaPadula tidak membahas integritas atau ketersediaan. Ingat : Dilarang membaca / Tidak menulis.

BUKU ORANGE: Buku “Kriteria Evaluasi Sistem Komputer Tepercaya (TCSEC)” Departemen Pertahanan atau
buku “Oranye”. Buku oranye mengharuskan sistem dikonfigurasikan sebagai mandiri .

Divisi Tingkat Definisi


J: PERLINDUNGAN TERVERIFIKASI A1 Perlindungan/Desain Terverifikasi
B: PERLINDUNGAN WAJIB B1 Berlabel Perlindungan Keamanan
B2 Perlindungan Terstruktur
B3 Domain Keamanan
C: PERLINDUNGAN C1 Keamanan Diskresi
KEBIJAKSANAAN C2 Perlindungan Akses Terkendali
D: PERLINDUNGAN MINIMAL Tidak ada Keamanan Perlindungan Minimal - Dievaluasi dan
gagal
BUKU MERAH: Terdiri dari 2 bagian “Interpretasi Jaringan Tepercaya dari TCSEC” dan “Pedoman Lingkungan
Interpretasi Jaringan Tepercaya: Panduan untuk Menerapkan Interpretasi Jaringan Tepercaya.” Pedoman dalam
buku ini sama ketatnya dengan buku Orange itu sendiri, namun dirancang untuk bekerja dengan lingkungan
jaringan .

Catatan: Buku Oranye TIDAK membahas integritas.

1.3.4 Metodologi Kontrol Akses

Kontrol akses terpusat: Semua permintaan kontrol akses diarahkan ke titik pusat otentikasi. Jenis sistem ini
memungkinkan satu titik administrasi untuk seluruh sistem kontrol akses.
Mengurangi upaya administratif, namun juga meningkatkan biaya. Implementasinya lebih sulit. Contoh: Kerberos,
Layanan Pengguna Dial-In Otentikasi Jarak Jauh (RADIUS) dan Sistem Kontrol Akses Pengontrol Akses
Terminal (TACACS), TACACS+ (memungkinkan enkripsi data).

Kontrol akses terdesentralisasi:


Sistem kontrol akses tidak terpusat pada satu sistem komputer atau sekelompok sistem. Menawarkan keuntungan
dalam menyediakan fungsionalitas sistem kontrol akses jika konektivitas ke sistem kontrol akses terpusat sulit
dilakukan. Sulit untuk mempertahankan sistem kontrol akses yang terdesentralisasi dibandingkan dengan sistem
kontrol akses terpusat. Beberapa contohnya adalah grup kerja Windows di mana setiap anggota grup kerja
menangani kontrol akses, atau sistem database yang menangani autentikasinya sendiri.

7
1.4 Otentikasi Jarak Jauh
Untuk menyediakan otentikasi yang andal bagi pengguna jarak jauh di organisasi kecil, dimungkinkan untuk
menggunakan metode otentikasi default dari perangkat lunak yang digunakan untuk akses jarak jauh. Untuk organisasi
besar, metode otentikasi berikut digunakan: Layanan Pengguna Dial-In Otentikasi Jarak Jauh (RADIUS) dan Sistem
Kontrol Akses Pengontrol Akses Terminal (TACACS/TACACS+).

1.4.1 RADIUS
Dengan menggunakan RADIUS, server akses jarak jauh menerima kredensial otentikasi dari subjek kontrol akses
dan meneruskannya ke server RADIUS untuk otentikasi. Server RADIUS kemudian merespons server akses
jarak jauh dengan otorisasi atau penolakan. Keuntungan utama RADIUS adalah komunikasi antara server
RADIUS dan server akses jarak jauh dienkripsi , yang membantu meningkatkan keamanan kontrol akses secara
keseluruhan.
1.4.2 TACACS
Lebih tua, tidak menggunakan enkripsi dan lebih jarang digunakan. Hal ini memungkinkan pendekatan kontrol
akses terpusat yang menjaga semua perubahan kontrol akses terisolasi di satu tempat. Ketika server TACACS
menerima data identifikasi, server tersebut akan mengembalikan informasi otorisasi atau menolak akses ke
pengguna. Informasi ini diteruskan kembali ke server akses jarak jauh dalam bentuk teks yang jelas dan server
akses jarak jauh merespons dengan tepat. 1.4.3 TACACS+
Sama seperti TACACS, dalam otentikasi ini informasi dikirim ke seluruh jaringan dalam format terenkripsi .

1.5 Sistem Masuk Tunggal (SSO)


Dengan SSO, pengguna mengautentikasi satu kali, dan fakta bahwa mereka telah diautentikasi diteruskan ke setiap
sistem yang mereka coba akses. Beberapa produk SSO adalah:
- Kerberos
( lihat di bawah ) - netsp - x.509 (pikirkan nsd)
- wijen
- Malam Kryptok - Pekerjaan jerat
Keuntungan dari SSO Kekurangan SSO
- Mempekerjakan/memecat dan - Biaya.
mengaktifkan/menonaktifkan akses ke sistem - Sulit untuk diterapkan.
dengan cepat dan efisien. - Jika kata sandi SSO pengguna disusupi, penyerang
- Mengurangi upaya admin karena lupa kata sandi. memiliki akses ke semua sistem pengguna.
- Peningkatan pengalaman pengguna akhir.
1.4.1 Kerberos (lihat halaman 47-50 buku SSCP untuk informasi lebih lanjut)
Kerberos adalah protokol otentikasi jaringan yang dirancang untuk memberikan otentikasi yang kuat untuk
aplikasi klien/server melalui penggunaan otentikasi kunci simetris dan tiket (token otentikasi). Sistem Kerberos
menggunakan kunci pribadi, dan server Kerberos harus memiliki salinan semua kunci di dalamnya, yang
memerlukan banyak keamanan fisik . Ini memungkinkan otentikasi lintas platform .
Kerberos memiliki Pusat Distribusi Kunci (KDC) yang menampung semua kunci dan menyediakan layanan
otentikasi pusat. Ia menggunakan stempel waktu pada tiketnya untuk membantu memastikan tiket tersebut tidak
dikompromikan (yaitu non-penyangkalan) dan keseluruhan struktur kendali yang disebut realm . Karena
pencatatan waktu, penting agar jam sistem disinkronkan. Rentan terhadap serangan ulangan jika tiket disusupi
dalam jangka waktu yang ditentukan.
Layanan Otentikasi (AS) adalah bagian dari KDC yang mengautentikasi klien. Layanan Pemberian Tiket (TGS)
membuat tiket dan menerbitkannya kepada klien.
Proses Masuk Pengguna:
1. Pengguna mengidentifikasi diri mereka sendiri dan menunjukkan kredensial mereka ke KDC (kata sandi,
kartu pintar, dll)
2. AS mengautentikasi kredensial.
3. TGS mengeluarkan Tiket Pemberian Tiket (TGT) yang dikaitkan dengan token klien.
TGT kedaluwarsa ketika pengguna mengakhiri sesi mereka (terputus/log off) dan di-cache secara lokal
selama durasi sesi.
Proses Akses Sumber Daya:
Seperti di atas
4. TGT disajikan ke KDC bersama dengan rincian sumber daya jarak jauh yang memerlukan akses oleh klien.
5. KDC mengembalikan tiket sesi ke klien.
6. Tiket sesi disajikan ke sumber daya jarak jauh dan akses diberikan.
Catatan: Kerberos TIDAK membahas ketersediaan.

8
2.0 ADMINISTRASI
2.1 Prinsip Administrasi Keamanan
Otorisasi Suatu proses di mana subjek kontrol akses diautentikasi dan diidentifikasi , subjek diberi
wewenang untuk memiliki tingkat atau jenis akses tertentu ke objek kontrol akses.
Identifikasi dan Identifikasi bekerja dengan otentikasi, dan didefinisikan sebagai proses yang melaluinya
Otentikasi identitas suatu objek dipastikan. Identifikasi terjadi dengan menggunakan beberapa bentuk
otentikasi.
Akuntabilitas Akuntabilitas dalam suatu sistem berarti siapa pun yang menggunakan sistem tersebut
dilacak dan dimintai pertanggungjawaban atau bertanggung jawab atas tindakan mereka.
Contoh: Jejak atau log audit autentikasi, jejak atau log audit elevasi hak istimewa.
Non-penyangkalan Non-penyangkalan adalah atribut komunikasi yang berupaya mencegah penolakan palsu atas
keterlibatan salah satu pihak di masa depan . Konsekuensinya, non-penyangkalan merupakan
elemen penting dari kepercayaan dalam bisnis elektronik.
Hak istimewa paling Prinsip hak istimewa paling rendah menyatakan bahwa pengguna harus diberikan akses yang
sedikit cukup ke sistem untuk memungkinkan dia melakukan tugas yang diperlukan oleh
pekerjaannya. Tingkat akses yang lebih tinggi tidak boleh diberikan sampai mereka diminta
untuk menjalankan fungsi pekerjaan. Pemilik informasi dalam suatu sistem bertanggung
jawab atas informasi tersebut dan merupakan otoritas yang sesuai untuk mengotorisasi
Klasifikasi Data Tujuan utama klasifikasi data adalah untuk menunjukkan tingkat kerahasiaan, integritas, dan
ketersediaan yang diperlukan untuk setiap jenis informasi. Ini membantu memastikan bahwa
data dilindungi dengan cara yang paling hemat biaya. Pemilik data selalu menentukan tingkat
klasifikasi.

2.2 Triad CIA


Kerahasiaan
Kerahasiaan berarti informasi pada sistem/jaringan aman dari pengungkapan kepada pihak yang tidak berkepentingan.
Integritas
Integritas informasi dalam suatu organisasi berarti informasi tersebut utuh dan lengkap serta tidak diubah dengan cara
apa pun, kecuali oleh pihak yang berwenang untuk memanipulasinya. Integritas komputer atau sistem informasi dapat
berdampak pada integritas informasi penting yang terkandung di dalamnya. Hilangnya integritas suatu sistem atau
informasi dalam sistem tersebut berarti informasi tersebut tidak lagi dapat dipercaya.
Ketersediaan
Ketersediaan adalah ketersediaan informasi tepat pada saat dibutuhkan. Ketika ketersediaan dipertimbangkan
sehubungan dengan informasi penting dalam suatu organisasi, mudah untuk melihat mengapa informasi tersebut
menjadi sangat penting sehingga selalu ada saat dibutuhkan.

2.3 Klasifikasi data


Untuk memutuskan tingkat perlindungan apa dan seberapa besar, disarankan untuk melakukan analisis yang akan
menentukan nilai informasi dan sumber daya sistem. Nilainya dapat ditentukan dengan menganalisis dampak akibat
hilangnya data, pengungkapan informasi tanpa izin, biaya penggantian, atau besarnya rasa malu/hilangnya reputasi.
Setiap tingkat didefinisikan memiliki konsekuensi yang lebih serius jika tidak dilindungi. Ingat, pemilik data selalu
menentukan tingkat klasifikasi. Tingkat klasifikasi umum (dari tingkat tertinggi hingga terendah)

Komersial Militer
Rahasia
Sensitif Pribadi
Publik Sangat Rahasia Rahasia
Rahasia Sensitif tetapi
tidak terklasifikasi Tidak
terklasifikasi
2.4 Fase Siklus Hidup Sistem dan Masalah Keamanan
• Berlaku untuk pengembangan baru dan peningkatan serta pemeliharaan sistem.
• Keamanan harus disertakan pada setiap fase siklus.
• Keamanan tidak boleh ditangani pada akhir pembangunan karena akan menambah biaya, waktu dan
tenaga.
• Pemisahan tugas harus dilakukan di setiap fase (misalnya programmer tidak memiliki akses produksi).
9
• Perubahan harus disahkan, diuji dan dicatat. Perubahan apa pun tidak boleh mempengaruhi keamanan
sistem atau kemampuannya untuk menegakkan kebijakan keamanan.
Ketujuh fase tersebut adalah:
1. Inisiasi Proyek (Analisis Persyaratan)

Studi awal dan konsepsi proyek.
Keterlibatan InfoSec:
^ Lakukan Penilaian Risiko untuk:
- Tentukan sensitivitas informasi dan tingkat perlindungan yang diperlukan
- Tentukan kekritisan risiko sistem dan keamanan
- Pastikan masalah peraturan/hukum/privasi ditangani dan kepatuhan terhadap standar
keamanan
2. Definisi, Desain & Analisis Proyek (Rencana dan Persyaratan Perangkat Lunak)
• Persyaratan desain fungsional/sistem
• Pastikan persyaratan dapat dipenuhi melalui aplikasi.
Keterlibatan InfoSec:
^ Menentukan tingkat risiko yang dapat diterima (tingkat kerugian, persentase kerugian, variansi
yang diperbolehkan)
^ Identifikasi persyaratan dan kontrol keamanan
^ Tentukan titik paparan dalam proses - yaitu ancaman dan kerentanan
^ Tentukan pengendalian untuk memitigasi paparan
^ Uji tuntas, tanggung jawab hukum, dan kehati-hatian yang wajar
3. Spesifikasi Desain Sistem
• Perencanaan rinci komponen fungsional
• Desain rencana pengujian dan pengendalian program
Keterlibatan InfoSec:
^ Menggabungkan mekanisme keamanan dan memverifikasi kontrol program
^ Evaluasi opsi enkripsi
4. Pengembangan perangkat lunak

Menulis/mengimplementasikan kode/perangkat lunak
Keterlibatan InfoSec:
^ Kembangkan kode terkait keamanan informasi
^ Menerapkan pengujian unit
^ Mengembangkan dokumentasi
5. Implementasi, evaluasi dan pengujian
• Menginstal perangkat lunak sistem dan menguji perangkat lunak terhadap persyaratan
• Mendokumentasikan desain internal perangkat lunak
Keterlibatan InfoSec:
^ Lakukan pengujian penerimaan
^ Uji perangkat lunak keamanan
^ Sertifikasi dan akreditasi (jika berlaku)
6. Pemeliharaan

Perubahan produk dan perbaikan bug
Keterlibatan InfoSec:
^ Pengujian penetrasi dan penilaian kerentanan
^ Sertifikasi ulang
7. Revisi atau pembuangan
• Modifikasi besar pada produk
• Evaluasi persyaratan baru dan pengambilan keputusan untuk mengganti daripada mengkode ulang
Keterlibatan InfoSec:
^ Evaluasi kelemahan keamanan utama
^ Pengujian keamanan modifikasi besar
2.5 Uji Tuntas / Kehati-hatian
Konsep uji tuntas dan kehati-hatian mengharuskan suatu organisasi terlibat dalam praktik bisnis yang baik
dibandingkan dengan industri organisasi tersebut.

Uji Tuntas adalah upaya terus-menerus untuk memastikan bahwa kebijakan, prosedur, dan standar yang benar telah
diterapkan dan dipatuhi. Uji tuntas mungkin diwajibkan oleh berbagai persyaratan hukum dalam industri organisasi

1
0
atau kepatuhan terhadap standar peraturan pemerintah.

Contoh dari Due Care adalah melatih karyawan dalam kesadaran akan keamanan – dibandingkan hanya membuat
kebijakan tanpa rencana implementasi atau tindak lanjut. Contoh lainnya adalah mewajibkan karyawan untuk
menandatangani pernyataan bahwa mereka telah membaca dan memahami kebijakan penggunaan yang sesuai dan
dapat diterima.

Dalam istilah awam, uji tuntas adalah tanggung jawab perusahaan untuk menyelidiki dan mengidentifikasi masalah ,
dan kehati-hatian adalah melakukan sesuatu terhadap temuan tersebut.

2.6 Sertifikasi / Akreditasi / Penerimaan / Jaminan


Sertifikasi berkaitan dengan pengujian dan penilaian mekanisme keamanan dalam suatu sistem.
Akreditasi berkaitan dengan pengakuan formal manajemen terhadap sistem dan tingkat keamanannya ATAU disetujui
oleh otoritas pemberi persetujuan yang ditunjuk.
Penerimaan menunjukkan bahwa sistem telah memenuhi semua persyaratan keamanan dan kinerja yang ditetapkan
untuk proyek tersebut. Jaminan adalah istilah yang digunakan untuk mendefinisikan tingkat kepercayaan dalam
sistem.

Setelah sistem dibangun, proses sertifikasi dimulai untuk menguji sistem untuk semua persyaratan keamanan dan
fungsional. Jika sistem memenuhi semua persyaratan, maka sistem tersebut akan memperoleh akreditasi . Sistem
terakreditasi kemudian diterima ke dalam lingkungan operasional. Penerimaan ini karena pemilik dan pengguna sistem
sekarang memiliki tingkat jaminan yang wajar bahwa sistem akan berfungsi sebagaimana mestinya, baik dari sudut
pandang keamanan dan fungsional.

2.7 Penyimpanan Data/informasi


Primer : Memori utama, yang dapat diakses langsung oleh CPU - mudah menguap dan kehilangan nilainya jika listrik
mati. Sekunder : Perangkat penyimpanan massal (hard-drive, floppy drive, tape, CD). Menyimpan data meskipun
komputer mati.
Memori nyata (fisik) : Disebut sebagai memori utama atau memori akses acak (RAM).
Memori virtual : Area memori "Imajiner" yang didukung oleh OS dan diimplementasikan bersama dengan perangkat
keras.
RAM (Random Access Memory) : Dapat membaca dan menulis data.
ROM (Read Only Memory) : Hanya dapat membaca data, menampung instruksi untuk menghidupkan komputer.
PROM (Programmable Read Only Memory) : Chip memori tempat program dapat disimpan. Tapi tidak bisa
menghapusnya dan digunakan untuk menyimpan data lain.
EPROM (Erasable Programmable Read Only Memory) : Dapat dihapus dengan terkena sinar ultraviolet.
EEPROM (Electrically Erasable...PROM) : Dapat dihapus dengan cara terkena muatan listrik.

2.8 Arsitektur Keamanan Sistem


Berurusan secara khusus dengan mekanisme-mekanisme dalam suatu sistem yang memastikan informasi tidak dirusak
ketika sedang diproses atau digunakan . Berbagai tingkat informasi diberi label dan diklasifikasikan berdasarkan
sensitivitasnya.
Ada tiga mode umum yang digunakan untuk mengontrol akses ke sistem yang berisi informasi rahasia: Catatan: Semua
adalah model MAC.

2.8.1 Mode Tinggi Sistem


Izin yang tepat diperlukan untuk SEMUA informasi di sistem. Semua pengguna yang memiliki akses harus
memiliki izin keamanan yang mengizinkan akses mereka. Meskipun semua pengguna memiliki akses,
mereka mungkin tidak memiliki “kebutuhan untuk mengetahui” atas semua informasi karena terdapat
berbagai tingkat klasifikasi informasi. Tingkat klasifikasi informasi diberi label dengan jelas untuk
memperjelas persyaratan aksesnya. Semua pengguna dapat mengakses BEBERAPA data, berdasarkan
kebutuhan mereka untuk mengetahuinya.

2.8.2 Modus Kompartemen


Izin yang tepat diperlukan untuk informasi TINGKAT TERTINGGI pada sistem. Semua pengguna yang
memiliki akses ke sistem harus memiliki izin keamanan yang mengizinkan akses mereka. Setiap
pengguna diberi wewenang untuk mengakses informasi hanya jika persyaratan “perlu mengetahui” dapat
dibenarkan. Proses dokumentasi yang ketat melacak akses yang diberikan kepada setiap pengguna dan
individu yang memberikan akses. Semua pengguna dapat mengakses BEBERAPA data, berdasarkan

1
1
kebutuhan mereka untuk mengetahui dan persetujuan akses formal.

2.8.3 Mode Aman Bertingkat (MLS)


Izin yang tepat diperlukan untuk SEMUA informasi di sistem. Semua pengguna yang memiliki akses ke
sistem harus memiliki izin keamanan yang mengizinkan akses mereka. Menggunakan klasifikasi data dan
Mandatory Access Control (MAC) untuk mengamankan sistem. Proses dan data dikendalikan. Proses dari
tingkat keamanan yang lebih rendah tidak diperbolehkan mengakses proses pada tingkat yang lebih tinggi.
Semua pengguna dapat mengakses BEBERAPA data, berdasarkan kebutuhan mereka untuk
mengetahui, persetujuan akses formal, dan tingkat izin.
Selain itu, ada beberapa konsep arsitektur keamanan sistem yang mungkin dapat diterapkan:
2.8.4 Segmentasi Perangkat Keras
Dalam suatu sistem, alokasi memori dipecah menjadi segmen-segmen yang benar-benar terpisah satu sama
lain. Kernel dalam sistem operasi mengontrol bagaimana memori dialokasikan untuk setiap proses dan
memberikan memori yang cukup bagi proses untuk memuat aplikasi dan data proses. Setiap proses memiliki
alokasi memorinya sendiri dan setiap segmen dilindungi satu sama lain.
2.8.5 Basis komputasi tepercaya
Didefinisikan sebagai kombinasi total mekanisme perlindungan dalam sistem komputer. Termasuk perangkat
keras, perangkat lunak, dan firmware. Berasal dari Buku Oranye.
Perimeter keamanan: Didefinisikan sebagai sumber daya yang berada di luar TCB . Komunikasi antara
komponen yang dipercaya dan komponen yang tidak dipercaya perlu dikontrol untuk memastikan bahwa
informasi rahasia tidak mengalir dengan cara yang tidak diinginkan.
Monitor referensi: Merupakan mesin abstrak (sistem kontrol akses ), yang memediasi semua akses yang
dimiliki subjek ke objek untuk memastikan bahwa subjek memiliki hak akses yang diperlukan dan untuk
melindungi objek dari akses tidak sah dan modifikasi destruktif. Membandingkan tingkat akses dengan
klasifikasi data untuk mengizinkan/menolak akses .
Kernel keamanan: Terdiri dari mekanisme (h/w, s/w, firmware) yang berada di bawah TCB dan menerapkan
serta menegakkan monitor referensi . Inti dari TCB dan merupakan pendekatan paling umum untuk
membangun sistem tepercaya. Harus diisolasi dari monitor referensi.
2.8.6 Mekanisme Perlindungan Data
Desain berlapis: Desain berlapis dimaksudkan untuk melindungi operasi yang dilakukan di dalam kernel.
Setiap lapisan berkaitan dengan aktivitas tertentu: lapisan luar melakukan tugas-tugas normal (paling tidak
dipercaya) dan lapisan dalam melakukan tugas-tugas yang lebih kompleks dan terlindungi (paling tepercaya).
Menyegmentasikan proses seperti ini berarti bahwa proses pengguna tidak tepercaya yang berjalan di lapisan
luar tidak akan dapat merusak sistem inti.
Abstraksi data: Abstraksi data adalah proses mendefinisikan objek apa yang kita miliki, nilai apa yang boleh
dimilikinya, dan operasi yang diperbolehkan terhadap objek tersebut. Definisi suatu objek dipecah menjadi
bentuk yang paling penting dan hanya menyisakan rincian yang diperlukan agar sistem dapat beroperasi.
Penyembunyian data: Penyembunyian data adalah proses menyembunyikan informasi yang tersedia pada
satu tingkat proses dalam model berlapis dari proses di lapisan lain. Penyembunyian data adalah mekanisme
perlindungan yang dimaksudkan untuk menjaga proses sistem inti aman dari gangguan atau kerusakan.
2.9 Kontrol Perubahan / Manajemen Konfigurasi (p.135-139)
Perubahan akan terjadi baik dalam proses pengembangan aplikasi maupun dalam proses peningkatan jaringan dan
aplikasi normal – pemohon belum tentu memahami dampak dari perubahan ini. Perubahan tidak dapat dihindari pada
setiap tahap pengembangan sistem. Pengendalian perubahan tidak diterapkan secara ketat pada proses pengembangan
seperti halnya pada sistem produksi.
Pengendalian perubahan membantu memastikan bahwa kebijakan keamanan dan infrastruktur yang telah dibangun
untuk melindungi organisasi tidak rusak oleh perubahan yang terjadi pada sistem dari hari ke hari.
Manajemen konfigurasi adalah proses mengidentifikasi, menganalisis, dan mengendalikan perangkat lunak dan
perangkat keras suatu sistem. Prosesnya dimulai dengan permintaan perubahan konfigurasi yang diajukan ke papan
kendali konfigurasi (CCB). Dewan akan meninjau dampak perubahan dan menyetujui atau menolaknya.
Alat yang digunakan untuk kontrol perubahan / manajemen konfigurasi: Checksum (misalnya hash MD5), Tanda
tangan digital, IDS, monitor integritas file, Manajer keamanan perusahaan, Manajemen Konfigurasi Perangkat Lunak.
Semua alat ini dapat digunakan untuk memverifikasi integritas file/perangkat lunak produksi dan pengembangan serta
membantu memastikan bahwa organisasi tidak mengalami pemadaman karena perubahan yang buruk (yaitu perubahan
yang direncanakan dengan benar tetapi diterapkan dengan cacat karena, misalnya, file yang rusak .). Mereka juga dapat
membantu menciptakan "gambar emas" dari data/konfigurasi produksi.

Penting untuk menerapkan proses kontrol perubahan/manajemen konfigurasi. Beberapa alat untuk mendeteksi

1
2
pelanggaran adalah: NetIQ, PentaSafe, PoliVec dan Tripwire. Alat-alat ini menawarkan solusi untuk memantau
konfigurasi sistem dan memperingatkan perubahan di luar jalur.
2.10 Kebijakan, Standar, Pedoman, Garis Dasar
Kebijakan Merupakan pernyataan umum yang ditulis oleh manajemen senior untuk menentukan jenis peran
keamanan keamanan yang dimainkan dalam organisasi - pernyataan ini juga memberikan ruang lingkup dan
Standar arahan untuk bagaimana
Menentukan semua keamanan
produklebih lanjut.keras/perangkat lunak akan digunakan. Menyediakan
perangkat
sarana untuk memastikan bahwa teknologi, aplikasi, parameter, dan prosedur tertentu dilakukan
dengan cara yang seragam. Aturan-aturan ini biasanya bersifat wajib dalam suatu perusahaan dan
Garis dasar Memberikan tingkat keamanan minimum yang diperlukan di seluruh organisasi.
Pedoman Merupakan tindakan dan panduan operasional yang direkomendasikan ketika standar tertentu
Prosedur tidak berlaku.
Adalah tindakan langkah demi langkah untuk mencapai tugas tertentu.

2.11 Peran dan Tanggung Jawab


Manajer senior Pada akhirnya bertanggung jawab atas keamanan organisasi dan perlindungan asetnya.
Profesional keamanan Bertanggung jawab secara fungsional atas keamanan dan melaksanakan arahan manajer
Pemilik Data Biasanya merupakan anggota manajemen dan pada akhirnya bertanggung jawab atas
perlindungan dan penggunaan data . Memutuskan klasifikasi data . Akan
mendelegasikan tanggung jawab pemeliharaan data sehari-hari kepada penjaga data.
Penjaga Data Diberikan tanggung jawab pemeliharaan dan perlindungan data.
Pengguna Setiap individu yang secara rutin menggunakan data untuk tugas-tugas yang
berhubungan dengan pekerjaan. Harus memiliki tingkat akses yang diperlukan ke data
untuk melaksanakan tugas.
2.12 Struktur dan Praktek
Pemisahan tugas Memastikan bahwa satu individu tidak dapat menyelesaikan tugas berisiko
sendirian. Lebih dari satu orang perlu bekerja sama untuk menyebabkan
kerusakan atau penipuan dan hal ini secara drastis mengurangi kemungkinan
Perjanjian kerahasiaan eksploitasi.
Untuk melindungi perusahaan jika ada karyawan yang keluar karena satu dan lain
Rotasi pekerjaan Tidak seorang pun boleh bertahan dalam satu posisi untuk jangka waktu yang
lama karena hal itu dapat memberikan terlalu banyak kendali kepada individu
tersebut.
2.13 Kesadaran Keamanan
Tautan terlemah dalam program keamanan apa pun di organisasi mana pun adalah pengguna. Bagian dari program
keamanan berkualitas adalah mengajarkan pengguna apa arti keamanan bagi organisasi dan bagaimana setiap pengguna
memengaruhi proses tersebut
• Jadikan keamanan sebagai bagian dari proses perekrutan.
• Dapatkan dukungan dari manajemen tingkat atas.
• Memberikan pelatihan keamanan dan kebijakan yang disesuaikan:
- Pelatihan kerja terkait keamanan untuk operator
- Pelatihan kesadaran untuk departemen atau kelompok personel tertentu dengan posisi sensitif terhadap
keamanan
- Pelatihan keamanan teknis untuk personel pendukung TI dan administrator sistem
- Pelatihan lanjutan untuk praktisi keamanan dan auditor sistem informasi.
- Pelatihan keamanan bagi manajer senior, manajer fungsional, dan manajer unit bisnis/ketua kelompok
lainnya.
• Lakukan pemeriksaan di tempat yang bersih.
• Menurut contoh.

2.14 Perencanaan Manajemen Keamanan


Rencana keamanan dimaksudkan untuk memberikan peta jalan bagi organisasi mengenai keamanan. Hal ini juga
dimaksudkan untuk menjadi spesifik untuk setiap organisasi. Karena unik, prosesnya mungkin berbeda untuk setiap
organisasi namun secara umum langkah-langkahnya adalah:
• Tentukan Misi dan Tentukan Prioritas (hal.151)
• Menentukan Risiko dan Ancaman terhadap Bidang Prioritas (hal.151)
• Buat Rencana Keamanan untuk Mengatasi Ancaman (p.152)
- Mengembangkan kebijakan keamanan (hal.152)
- Lakukan penilaian keamanan (hal. 153)

1
3
- Identifikasi solusi keamanan (p. 153)
- Identifikasi biaya, manfaat, dan kelayakan solusi dan selesaikan rencana (hal.153)
- Presentasikan rencana tersebut kepada manajemen yang lebih tinggi untuk mendapatkan dukungan
manajemen (hal.153)

2.15 Perkembangan Umum Kebijakan Keamanan


Tahapan proses umum pengembangan kebijakan keamanan adalah:

Awal & Evaluasi Menulis proposal kepada manajemen yang menyatakan tujuan kebijakan.
Perkembangan Menyusun dan menulis kebijakan aktual, menggabungkan tujuan yang telah disepakati.
Persetujuan Proses menyajikan kebijakan kepada badan pemberi persetujuan.
Publikasi Menerbitkan dan mendistribusikan kebijakan dalam organisasi.
Penerapan Melaksanakan dan menegakkan tujuan kebijakan.
Pemeliharaan Meninjau kebijakan secara berkala untuk memastikan kemutakhirannya (mungkin
dilakukan secara terjadwal).

1
4
3.0 AUDIT DAN PEMANTAUAN
Audit adalah proses untuk memverifikasi bahwa sistem, kontrol, proses, mekanisme, atau fungsi tertentu memenuhi
daftar kriteria yang ditentukan . Memberikan manajer keamanan kemampuan untuk menentukan kepatuhan terhadap
kebijakan atau standar tertentu. Sering digunakan untuk memberikan laporan kepada manajemen senior tentang
efektivitas pengendalian keamanan. Pemantauan adalah proses mengumpulkan informasi untuk mengidentifikasi
peristiwa keamanan dan melaporkan dalam format yang telah dijelaskan sebelumnya.

3.1 Jenis Kontrol


Pengarahan Biasanya ditetapkan oleh manajemen atau administrator atau untuk memastikan bahwa
tindakan atau aktivitas yang diperlukan untuk menjaga kebijakan atau integritas sistem telah
Pencegahan dilakukan.
Untuk menghambat orang atau proses untuk dapat memulai tindakan atau aktivitas yang
berpotensi melanggar kebijakan yang pengendaliannya dirancang.
Detektif Untuk mengidentifikasi tindakan atau aktivitas dari sumber mana pun yang melanggar
kebijakan yang pengendaliannya dirancang. Pengendalian detektif sering kali bertindak
Perbaikan Untuk bertindak atas situasi di mana suatu kebijakan telah dilanggar. Sering disebut tindakan
penanggulangan, tindakan ini dilakukan secara otomatis untuk mencegah tindakan/aktivitas
tertentu yang melanggar kebijakan menjadi lebih serius dibandingkan sebelumnya.
Pemulihan Untuk bertindak atas situasi di mana suatu kebijakan telah dilanggar. Pengendalian
pemulihan berupaya memulihkan sistem atau proses yang berkaitan dengan pelanggaran
kebijakan ke keadaan semula .
3.2 Audit Keamanan
Proses audit menyediakan serangkaian prosedur dan protokol yang terdefinisi dengan baik untuk mengukur
kepatuhan atau penyimpangan dari standar, peraturan, dan lain-lain yang berlaku.
Tujuan audit harus dibarengi dengan tata kelola. Memastikan bahwa tujuan audit selaras dengan tujuan bisnis. Tata
kelola mempertimbangkan hubungan dan proses organisasi yang secara langsung mempengaruhi keseluruhan
perusahaan.
Setelah tujuan audit diidentifikasi dengan jelas, pengendalian yang diperlukan untuk mencapai tujuan tersebut dapat
direncanakan – hal ini sering disebut tujuan pengendalian .

3.2.1 Audit Keamanan Internal dan Eksternal


Auditor internal adalah karyawan organisasi tempat audit dilakukan. Mereka memeriksa struktur
pengendalian internal yang ada untuk kepatuhan terhadap kebijakan dan membantu manajemen mencapai
tujuan melalui pendekatan disiplin terhadap tata kelola, pengendalian dan mitigasi risiko.
Auditor eksternal sering kali dipekerjakan sebagai kontraktor eksternal untuk memenuhi persyaratan
peraturan tertentu. Organisasi harus selalu memeriksa kredensial pihak ketiga sebelum memulai audit dan
non-audit perjanjian pengungkapan harus ditandatangani (minimal).
3.2.2 Proses Audit
Departemen Pertahanan (DoD) memberikan langkah-langkah rinci khusus untuk audit TI :

1. Rencanakan audit - Memahami konteks bisnis audit keamanan


- Dapatkan persetujuan yang diperlukan dari manajemen senior dan perwakilan
hukum
- Dapatkan informasi historis mengenai audit sebelumnya, jika memungkinkan
- Teliti undang-undang peraturan yang berlaku
2. Menentukan - Menilai
Evaluasikondisi risiko yangsaat
postur keamanan melekat pada lingkungan
ini menggunakan pendekatan berbasis risiko
pengendalian yang - Evaluasi efektivitas kontrol keamanan yang ada
ada dan profil - Melakukan penilaian risiko deteksi/pengendalian
risikonya - Tentukan total profil risiko yang dihasilkan
3. Melakukan - Menentukan efektivitas kebijakan dan prosedur
pengujian - Menentukan efektivitas pemisahan tugas
4. Melakukan - Verifikasi bahwa kontrol keamanan berperilaku seperti yang diharapkan - Uji
pengujian kontrol dalam praktiknya
5. Menentukan - Jika eksploitasi keamanan yang ditemukan dieksekusi, apa dampak nyata ($£)
materialitas terhadap bisnis dan dampak tidak berwujud (reputasi).
kelemahan yang - Tentukan apakah eksploitasi keamanan meningkatkan profil risiko organisasi

1
5
6. Presentasikan - Menyiapkan laporan audit dan opini audit
temuannya - Buat rekomendasi
3.2.3 Sumber Data Audit (p. 192)
Sumber audit adalah lokasi di mana data audit dapat dikumpulkan, untuk penilaian dan analisis. Auditor
harus selalu mempertimbangkan objektivitas sumber informasi. Sumber audit dapat dikumpulkan dari
sejumlah lokasi seperti:
- Bagan organisasi - Inventarisasi perangkat keras dan perangkat lunak
- Diagram topologi jaringan - Wawancara informal dengan karyawan
- Dokumentasi proses dan pengembangan bisnis - Laporan audit sebelumnya

3.2.4 Jalur Audit


Jejak audit adalah sekelompok catatan atau informasi relevan yang membentuk kumpulan bukti terkait
aktivitas tertentu. Untuk setiap tindakan yang dilakukan pada suatu sistem informasi harus ada entri log
yang relevan yang berisi informasi tentang nama sistem, userid pengguna, tindakan apa yang dilakukan dan
hasil tindakan tersebut.

Salah satu aspek tersulit dalam menetapkan jejak audit adalah memastikan integritas jejak audit .
Integritas jejak audit sangat penting untuk rekonstruksi peristiwa keamanan. Penting untuk melindungi
jejak audit dari akses tidak sah dan gangguan log . Disarankan untuk menggunakan Fasilitas Logging Pusat
(CLF) untuk memelihara log sistem yang berbeda . Cadangan log audit juga harus dipertimbangkan.

Tinjauan log audit akan dilakukan untuk meninjau tingkat detail yang harus dicakup sehingga kesimpulan
umum dapat dibuat tentang aktivitas tuan rumah dan cukup terperinci untuk menyelidiki lebih lanjut
peristiwa tertentu.

Jejak audit menyediakan metode pelacakan atau pencatatan yang memungkinkan penelusuran aktivitas
terkait keamanan. Jalur audit yang berguna meliputi:
- Perubahan kata sandi - Pembuatan dan penghapusan akun
- Penggunaan hak istimewa - Akses sumber daya
- Peningkatan hak istimewa - Kegagalan otentikasi

Peristiwa Sistem menyediakan pemicu yang ditangkap dalam jejak audit dan digunakan untuk
menunjukkan pola aktivitas. Berikut ini adalah contoh peristiwa yang dilacak:
- Memulai dan mematikan - Tindakan Admin/operator
- Masuk dan keluar - Penolakan akses sumber daya
- Objek membuat, menghapus, dan memodifikasi - Persetujuan akses
sumber daya

Pengambilan sampel dan Ekstraksi Data dilakukan bila tidak tersedia data asli . Dalam hal ini,
administrator harus menggunakan teknik pengumpulan seperti wawancara atau kuesioner untuk
mengekstraksi data dari sekelompok responden. Pengambilan sampel data memungkinkan mereka
mengekstrak informasi spesifik. Ini paling sering digunakan untuk mendeteksi aktivitas anomali.
Periode penyimpanan menunjukkan berapa lama media harus disimpan untuk mematuhi batasan
peraturan. Pertanyaan kuncinya adalah "berapa lama itu cukup"? Sebagian besar bergantung pada masalah
peraturan/kepatuhan.

3.2.5 Metode Audit Keamanan


Metode audit harus didokumentasikan dengan baik, dan terbukti dapat direkonstruksi jika diperlukan.
Frekuensi peninjauan tergantung pada jenis dan pentingnya audit. Laporan audit keamanan harus menyoroti
semua temuan dan rekomendasi kapan pun diperlukan. Berikut ini adalah dua jenis metode yang umum
digunakan untuk audit keamanan .

• Pengujian penetrasi (p.201): Diklasifikasikan sebagai audit keamanan proaktif, dengan menguji kontrol
keamanan melalui simulasi tindakan yang dapat dilakukan oleh penyerang sebenarnya.

Saat mempersiapkan tes penetrasi, daftar serangan yang akan terjadi harus dibuat atau dipetakan.
Daftar serangan ini dapat diibaratkan seperti daftar periksa audit. Uji penetrasi yang bertanggung
jawab memerlukan koordinasi dan perencanaan yang cermat untuk meminimalkan kemungkinan
dampak negatif terhadap organisasi.

Uji penetrasi adalah proses resmi, terjadwal, dan sistematis dalam menggunakan kerentanan yang

1
6
diketahui dan mengeksploitasi kerentanan tersebut dalam upaya melakukan intrusi ke dalam sumber
daya host, jaringan, fisik, atau aplikasi.

Uji penetrasi dapat dilakukan pada sumber daya internal (akses gedung atau sistem keamanan host
Intranet) atau eksternal (koneksi perusahaan ke Internet). Biasanya terdiri dari penggunaan pengujian
sumber daya organisasi secara otomatis dan manual. Prosesnya meliputi.

- Identifikasi host - yaitu identifikasi port terbuka dan layanan yang berjalan.
- Sidik jari OS dan aplikasi yang berjalan - yaitu identifikasi versi OS dan aplikasi yang berjalan
(teknik sidik jari TCP/IP, pengambilan banner, dll.)
- Membuat matriks kerentanan untuk host sesuai dengan OS dan aplikasi dengan menggunakan
sumber umum seperti SecurityFocus, CERT, dll. untuk menyusun kerentanan yang diketahui.
- Analisis kerentanan menggunakan alat otomatis (seperti ISS, Nessus dll) dan teknik manual.
- Melaporkan kelemahan dan menyiapkan peta jalan ke depan.

Audit Daftar Periksa (p.198): Pertanyaan audit standar disiapkan sebagai templat dan digunakan
untuk berbagai organisasi (misalnya SPRINT).

Jika auditor terlalu bergantung pada daftar periksa dan tidak melakukan verifikasi sendiri atas rincian
terkait berdasarkan pengamatan unik terhadap lingkungan, kelemahan keamanan yang besar dapat
luput dari perhatian. Hal yang sama juga berlaku pada perangkat lunak yang mengotomatisasi proses
audit dan/atau memeriksa kerentanan keamanan (lihat CAAT di bawah).

Jenis metode audit keamanan lainnya adalah war-dialing (untuk melihat apakah ada modem yang
terbuka), dumpster diving (untuk menguji efektivitas pembuangan informasi rahasia secara aman),
rekayasa sosial (untuk menguji perilaku keamanan karyawan) dan war-driving (mencari titik akses
nirkabel yang tidak aman)

3.2.6 Alat Audit Berbantuan Komputer (CAAT)


CAAT adalah perangkat lunak atau perangkat keras apa pun yang digunakan untuk melakukan proses audit.
CAAT dapat membantu menemukan kesalahan, mendeteksi penipuan, mengidentifikasi area dimana proses
dapat ditingkatkan dan menganalisis data untuk mendeteksi penyimpangan dari norma.

Keuntungan menggunakan CAAT adalah otomatisasi tugas manual untuk analisis data. Bahaya
penggunaannya adalah ketergantungan pada alat yang menggantikan pengamatan dan intuisi manusia .
Auditor harus menggunakan CAAT untuk menguji data secara mendalam dengan berbagai cara, menguji
integritas data, mengidentifikasi tren, anomali, dan pengecualian, serta mendorong pendekatan kreatif
dalam audit sambil memanfaatkan alat-alat ini.

Beberapa contoh CAAT (berbasis mainframe) adalah: EZTrieve, CA-PanAudit, FocAudit dan SAS. PC
juga dapat digunakan untuk program spreadsheet/database untuk audit atau alat Generalize Audit Software
(GAS) dapat digunakan untuk menjalankan fungsi audit ini - misalnya Integrated Development
Environment Applicatin (IDEA)

3.2.7 Fasilitas Penebangan Pusat (CLF)


CLF membantu memastikan bahwa audit dan log sistem dikirim ke lokasi yang aman dan tepercaya,
terpisah dan tidak dapat diakses dari perangkat yang dipantau.

CLF dapat mengumpulkan dan mengintegrasikan data yang berbeda dari berbagai sistem dan membantu
menentukan pola serangan melalui korelasi data. Hal ini juga dapat mengungkapkan perbedaan antara log
jarak jauh dan log yang disimpan di server yang dilindungi - dengan cara ini dapat mendeteksi gangguan
log.

3.3 Mekanisme Pelaporan dan Pemantauan


Pemantauan dapat dilakukan secara real-time, ad-hoc atau pasif, tergantung pada kebutuhan dan kepentingannya.
Untuk menjaga keamanan sistem tetap mutakhir, administrator keamanan harus terus memantau sistem dan
mewaspadai serangan yang terjadi. Pemantauan dapat dilakukan secara otomatis atau manual, namun kebijakan dan
praktik pemantauan yang baik harus tetap ada.

Spanduk Peringatan akan memperingatkan pengguna sistem tentang kepatuhan mereka terhadap kebijakan
penggunaan yang dapat diterima dan tanggung jawab hukum mereka. Hal ini akan menambah proses persyaratan
hukum selama penuntutan terhadap pengguna jahat. Selain itu, spanduk tersebut memperingatkan semua pengguna

1
7
bahwa apa pun yang mereka lakukan pada sistem harus dipantau.

Pemantauan Keystroke adalah proses dimana administrator sistem komputer melihat atau mencatat penekanan
tombol yang dimasukkan oleh pengguna komputer dan respons komputer selama sesi pengguna-ke-komputer.
Analisis lalu lintas memungkinkan data yang diambil melalui jaringan dilaporkan dalam format yang dapat dibaca
manusia untuk dijadikan tindakan.
Analisis tren mengacu pada kesimpulan yang dibuat dari waktu ke waktu berdasarkan data historis (kebanyakan lalu
lintas). Dapat menunjukkan bagaimana suatu organisasi meningkatkan atau menurunkan kepatuhannya terhadap
kebijakan (atau apa pun yang diaudit) dari waktu ke waktu.
Pemantauan Peristiwa memberikan peringatan, atau pemberitahuan, setiap kali pelanggaran kebijakan terdeteksi.
IDS biasanya terlintas dalam pikiran, tetapi log firewall, log server/aplikasi, dan banyak sumber lainnya dapat
dipantau untuk mengetahui pemicu peristiwa. Closed Circuit Television (CCTV) akan memantau aktivitas fisik
seseorang
Pemantauan perangkat keras dilakukan untuk mendeteksi kesalahan dan pemantauan perangkat lunak untuk
mendeteksi instalasi perangkat lunak ilegal.
Alarm dan sinyal berfungsi dengan IDS. Alarm memungkinkan administrator disadarkan akan terjadinya peristiwa
tertentu. Hal ini dapat memberikan kesempatan kepada administrator untuk mencegah serangan atau memperbaiki
sesuatu sebelum situasi menjadi lebih buruk. Pemberitahuan ini dapat mencakup paging, panggilan nomor telepon
dan penyampaian pesan, atau pemberitahuan personel pemantauan terpusat
Laporan Pelanggaran digunakan secara luas dalam memantau sistem kontrol akses. Jenis laporan ini pada dasarnya
menunjukkan segala upaya akses tidak sah. Ini mungkin hanya daftar upaya masuk yang gagal yang dilaporkan.
Lihat juga Tingkat Kliping hal. 17
Honeypots sengaja disimpan oleh organisasi untuk mempelajari perilaku penyerang dan juga untuk mengalihkan
perhatian dari target potensial lainnya.
Detektor penyalahgunaan menganalisis aktivitas sistem, mencari peristiwa atau rangkaian peristiwa yang
cocok dengan pola peristiwa yang telah ditentukan sebelumnya yang menggambarkan serangan yang diketahui.
Kadang-kadang disebut "deteksi berbasis tanda tangan". Bentuk deteksi penyalahgunaan yang paling umum
digunakan dalam produk komersial menetapkan setiap pola peristiwa yang terkait dengan serangan sebagai
tanda tangan terpisah

Sistem Deteksi Intrusi (IDS) memberikan peringatan ketika terjadi anomali yang tidak sesuai dengan garis dasar
yang telah ditentukan atau jika aktivitas jaringan cocok dengan pola tertentu yang dapat dikenali sebagai serangan.
Ada dua jenis utama deteksi intrusi:

- IDS berbasis jaringan (NIDS) yang akan mengendus semua lalu lintas jaringan dan melaporkan hasilnya.
- IDS berbasis host (HIDS) yang akan beroperasi pada satu sistem tertentu dan hanya melaporkan item yang
memengaruhi sistem itu. Sistem deteksi intrusi menggunakan dua pendekatan:

Identifikasi berbasis tanda Identifikasi anomali


tangan (alias berbasis (alias berdasarkan statistik-anomali atau berdasarkan perilaku)
- Deteksi serangan yang diketahui - Mencari serangan yang ditunjukkan melalui perilaku abnormal.
- Pencocokan pola - Asumsinya di sini adalah bahwa semua kejadian intrusif dianggap sebagai
- Mirip dengan pemindaian virus anomali.
- Profil mengenai aktivitas yang dianggap “normal” harus dibuat terlebih
3.4 Jenis Serangan
Serangan Kamus: Serangan kamus menggunakan file teks datar yang berisi kata-kata kamus (terkadang dalam
berbagai bahasa) dan banyak kata umum lainnya. Mereka secara sistematis diadili terhadap kata sandi pengguna.

Brute Force Attack: Dalam jenis serangan ini, setiap kombinasi huruf, angka, dan simbol dicoba secara sistematis
terhadap kata sandi hingga kata sandi tersebut rusak. Ini mungkin memerlukan waktu yang sangat lama karena
berbagai permutasi dan kombinasi yang perlu dicoba.

Penolakan Layanan (DoS): Adalah situasi di mana suatu keadaan, baik sengaja atau tidak sengaja, menghalangi
sistem berfungsi sebagaimana mestinya atau menghalangi pengguna yang sah untuk menggunakan layanan tersebut.
Dalam kasus tertentu, sistem mungkin berfungsi persis seperti yang dirancang namun tidak pernah dimaksudkan
untuk menangani beban, ruang lingkup, atau parameter yang dikenakan padanya. Serangan penolakan layanan
ditandai dengan upaya eksplisit penyerang untuk mencegah pengguna sah suatu layanan menggunakan layanan
tersebut. Contohnya meliputi:
- Upaya untuk "membanjiri" jaringan, sehingga mencegah lalu lintas jaringan yang sah.
- Upaya untuk mengganggu koneksi antara dua mesin, sehingga mencegah akses ke suatu layanan.
- Upaya untuk mencegah individu tertentu mengakses layanan.
- Upaya untuk mengganggu layanan ke sistem atau orang tertentu.

1
8
Penolakan Layanan Terdistribusi (DDoS): Mirip dengan serangan DoS tetapi penyerang menggunakan sistem lain
untuk meluncurkan serangan penolakan layanan. Kuda trojan dapat ditempatkan pada sistem "budak" yang
memungkinkan penyerang melancarkan serangan dari sistem ini.

Spoofing: Spoofing adalah suatu bentuk serangan di mana penyusup berpura-pura menjadi sistem lain dan berupaya
menyediakan/mendapatkan data dan komunikasi yang dimaksudkan untuk sistem asli. Hal ini dapat dilakukan
dengan beberapa cara berbeda termasuk spoofing IP, pembajakan sesi, dan spoofing Protokol Resolusi Alamat
(ARP).

Man In The Middle Attacks: Dilakukan dengan secara efektif memasukkan sistem penyusup di tengah jalur
komunikasi antara dua sistem lain dalam jaringan. Dengan melakukan ini, penyerang dapat melihat kedua sisi
percakapan antar sistem dan mengambil data langsung dari aliran komunikasi. Selain itu, penyusup dapat
memasukkan data ke dalam aliran komunikasi, yang memungkinkan mereka melakukan serangan lanjutan atau
memperoleh lebih banyak data tidak sah dari sistem host.

Serangan spam: Spamming atau pengiriman pesan email yang tidak diminta biasanya dianggap lebih mengganggu
daripada serangan, namun bisa juga keduanya. Ini memperlambat sistem, sehingga tidak dapat memproses pesan
yang sah. Selain itu, server email memiliki jumlah kapasitas penyimpanan yang terbatas, yang dapat dipenuhi secara
berlebihan dengan mengirimkan pesan dalam jumlah besar ke server, sehingga secara efektif menyebabkan serangan
DoS pada server email.

Sniffing: Proses mendengarkan/menangkap lalu lintas yang melintasi jaringan baik menggunakan perangkat khusus
atau sistem yang dikonfigurasi dengan perangkat lunak khusus dan kartu jaringan yang diatur dalam mode
promiscuous. Sniffer pada dasarnya berada di jaringan dan mendengarkan semua lalu lintas yang melintasi jaringan.
Perangkat lunak yang terkait dengan sniffer kemudian dapat memfilter lalu lintas yang ditangkap sehingga
memungkinkan penyusup menemukan kata sandi dan data lain yang dikirim melalui jaringan dalam bentuk teks yang
jelas. Sniffer memiliki fungsi yang valid dalam teknologi informasi dengan memungkinkan analis jaringan untuk
memecahkan masalah jaringan, namun mereka juga bisa menjadi senjata yang sangat ampuh di tangan penyusup.

3.4 BADAI
TEMPEST adalah nama kode pemerintah AS untuk serangkaian standar yang membatasi pancaran radiasi listrik atau
elektromagnetik dari peralatan elektronik seperti microchip, monitor, atau printer. Ini membantu memastikan bahwa
perangkat tidak rentan terhadap serangan seperti Van Eck Phreaking.

3.5 Tingkat Kliping


Menggunakan tingkat kliping mengacu pada menetapkan ambang batas yang diperbolehkan pada aktivitas yang
dilaporkan . Tingkat kliping menetapkan garis dasar untuk kesalahan normal pengguna, dan hanya pelanggaran yang
melebihi ambang batas tersebut yang akan dicatat untuk analisis penyebab pelanggaran tersebut terjadi.

Misalnya, tingkat kliping tiga dapat diatur untuk melaporkan upaya log-on yang gagal di stasiun kerja. Dengan
demikian, tiga kali atau lebih upaya log-on yang dilakukan oleh individu di stasiun kerja tidak akan dilaporkan
sebagai pelanggaran (sehingga menghilangkan kebutuhan untuk meninjau kesalahan entri log-on yang normal.)

1
9
4.0 RISIKO, RESPONS, DAN PEMULIHAN
Manajemen risiko Identifikasi, pengukuran dan pengendalian risiko.
Tugas beresiko Proses menentukan hubungan ancaman terhadap kerentanan dan pengendalian yang ada serta
dampak yang ditimbulkannya (proses objektif).
Analisis resiko Menggunakan proses analisis risiko untuk menentukan risiko secara keseluruhan (proses
subjektif). Dampak negatifnya dapat berupa hilangnya integritas, ketersediaan, atau
kerahasiaan. RA harus merekomendasikan pengendalian untuk memitigasi risiko (yaitu
tindakan penanggulangan).
4.1 Manajemen Risiko (Risiko, Ancaman, Kerentanan dan Eksposur)
Manajemen risiko adalah proses siklus identifikasi, pengukuran dan pengendalian kerugian yang terkait dengan kejadian
buruk. Meliputi analisis risiko, pemilihan/evaluasi upaya perlindungan, analisis manfaat biaya, penerapan upaya
perlindungan/penanggulangan, dll. Terdiri dari beberapa langkah (hal. 231 SSCP):
Identifikasi Setiap risiko yang berpotensi membahayakan diidentifikasi.
Penilaian Konsekuensi dari potensi ancaman ditentukan dan kemungkinan serta frekuensi terjadinya risiko
dianalisis.
Perencanaan Data yang dikumpulkan dimasukkan ke dalam format yang bermakna, yang digunakan untuk
membuat strategi untuk mengurangi atau menghilangkan dampak suatu risiko.
Pemantauan Risiko dilacak dan strategi dievaluasi berdasarkan siklus - yaitu meskipun risiko telah ditangani,
risiko tersebut tidak dapat dilupakan.
Kontrol Langkah-langkah diambil untuk memperbaiki rencana yang tidak berfungsi untuk meningkatkan
manajemen risiko
Kerentanan: Kelemahan dalam sistem informasi yang dapat dieksploitasi oleh agen ancaman (misalnya bug perangkat
lunak). Ancaman: Potensi bahaya apa pun , yang dapat membahayakan sistem informasi - tidak disengaja atau disengaja
(misalnya peretas). Resiko: Apakah kemungkinan agen ancaman mengambil keuntungan dari kerentanan .
Risiko = Ancaman x Kerentanan
Paparan: Contoh terkena kerugian dari agen ancaman.
Aset: Sumber daya bisnis yang terkait dengan sistem (berwujud dan tidak berwujud). Ini akan mencakup: perangkat keras,
perangkat lunak, personel, dokumentasi, dan komunikasi informasi, dll. Hilangnya sebagian atau seluruh aset dapat
mempengaruhi kerahasiaan, integritas, atau ketersediaan informasi sistem.
Pengendalian: Dilakukan untuk mengurangi, memitigasi, atau mengalihkan risiko. Hal ini dapat bersifat fisik,
administratif atau teknis (lihat hal. 4). Tindakan tersebut juga dapat bersifat pencegah, preventif, korektif, atau detektif
(lihat hal. 14).
Pengamanan: Pengendalian yang memberikan sejumlah perlindungan terhadap aset.
Penanggulangan: Pengendalian yang dilakukan sebagai hasil analisis risiko untuk mengurangi kerentanan.
Mitigasi Risiko: Proses memilih dan menerapkan pengendalian untuk mengurangi risiko ke tingkat yang dapat diterima
Catatan: Risiko dapat dikurangi , diterima , dikelola , dimitigasi , dialihkan atau dianggap memerlukan analisis tambahan.
4.2 Analisis resiko
Untuk mengidentifikasi dan menganalisis risiko kita perlu melakukan analisis risiko. Dua metodologi umum yang
digunakan untuk analisis risiko.
4.2.1 Analisis Risiko Kuantitatif : Hasilnya menunjukkan kuantitas dalam hal nilai (uang). Ini akan
memberikan angka sebenarnya dalam hal biaya penanggulangan dan jumlah kerusakan yang dapat terjadi.
Prosesnya bersifat matematis dan dikenal sebagai pemodelan risiko , berdasarkan model probabilitas.
AV = Nilai Aset ($ € )
EF (Exposure Factor) [Maks 100%] = Persentase kerugian aset yang disebabkan oleh dugaan serangan yang
berhasil. SLE (Single Loss Expectancy) [adalah biaya] = Nilai aset x Faktor Eksposur
ARO (Annualized Rate of Occurrence) = Perkiraan frekuensi terjadinya ancaman dalam satu tahun =
Kemungkinan terjadinya suatu peristiwa x frekuensi terjadinya suatu ancaman dalam satu tahun .
ALE (Ekspektasi Kerugian Tahunan) = SLE x ARO
ROI (Pengembalian Investasi) = ALE / Biaya penanggulangan yang disetahunkan ($) [Umumnya, jika ROI
lebih besar dari 1,0 maka tindakan penanggulangan harus dilakukan.]
Analisis Biaya/Manfaat = Membandingkan biaya pengendalian dengan manfaatnya [ALE (sebelum) - ALE
(setelah) - Biaya Tahunan = Nilai pengamanan] (misalnya SSCP hal.267)
4.2.2 Analisis Risiko Kualitatif: Telusuri berbagai skenario kemungkinan risiko dan rangking keseriusan
ancaman dan sensitivitas aset. Hal ini memberikan hasil subjektif yang lebih tinggi dibandingkan analisis risiko
kuantitatif.

Catatan: Kuantitatif membutuhkan waktu lebih lama dan lebih kompleks.

2
0
4.3 Alat dan Teknik Analisis/Penilaian Risiko
DELPHI Teknik Delphi melibatkan sekelompok ahli yang secara independen menilai dan memberi
peringkat risiko bisnis untuk proses bisnis atau organisasi dan memadukan hasilnya menjadi
sebuah konsensus. Setiap pakar dalam kelompok Delphi mengukur dan memprioritaskan risiko
KOBRA 'Analisis Risiko Konsultatif, Objektif dan Bi-fungsional'. Ini adalah sistem PC kuesioner yang
menggunakan prinsip sistem 'pakar' dan basis pengetahuan yang luas. Ini mengevaluasi
kepentingan relatif dari semua ancaman dan kerentanan.
OKTAF Evaluasi Ancaman, Aset, dan Kerentanan Kritis Operasional (OCTAVE) adalah teknik penilaian
dan perencanaan strategis berbasis risiko untuk keamanan.
Metodologi Langkah 1.Karakterisasi Sistem Langkah 5. Penentuan Kemungkinan
Penilaian Langkah 2. Identifikasi Ancaman Langkah 6. Analisis Dampak
Risiko NIST Langkah 3. Identifikasi Kerentanan Langkah 7. Penentuan Resiko
(SP800-30) Langkah 4. Analisis Kontrol Langkah 8.Kontrol Rekomendasi
Langkah 9. Dokumentasi Hasil
4.4 Pemulihan dari Bencana
Perencanaan pemulihan bencana/bisnis merupakan komponen penting dalam proses perencanaan kelangsungan bisnis.
4.4.1 Perencanaan kesinambungan bisnis (BCP) (hal.268 SSCP)
BCP adalah proses pengembangan, pendokumentasian, dan pengintegrasian proses dan prosedur secara proaktif
yang memungkinkan suatu organisasi merespons bencana sedemikian rupa sehingga fungsi bisnis yang penting
akan berlanjut dengan perubahan minimal atau tidak signifikan hingga fasilitas normalnya pulih. BCP
mencakup proses pemulihan penuh seluruh operasi bisnis .
Karena BCP berfokus pada pemulihan fungsi bisnis normal seluruh bisnis, maka penting untuk
mengidentifikasi fungsi bisnis penting. Merupakan tanggung jawab setiap departemen untuk menentukan
persyaratan yang penting untuk melanjutkan operasi mereka . Oleh karena itu, penting untuk menilai dan
mendokumentasikan persyaratan setiap departemen dalam rencana kelangsungan bisnis. Hal ini biasanya
dilakukan melalui analisis dampak bisnis (BIA).
Catatan: BIA biasanya dilakukan segera sebelum melakukan BCP.
4.4.2 Perencanaan pemulihan bencana (DRP) (p.271 SSCP)
Rencana pemulihan bencana harus mendokumentasikan tindakan pencegahan yang diambil sehingga dampak
bencana akan diminimalkan dan tindakan yang harus diambil agar organisasi dapat memelihara atau dengan
cepat melanjutkan sistem yang penting bagi bisnis. 1 ) Tanggap darurat 2) Pencadangan 3) Pemulihan
BCP menangani pemulihan fungsi-fungsi bisnis utama sementara DRP berfokus pada pemulihan sistem
informasi .
4.4.3 Cadangan (hal.277 SSCP)
Cadangan Penuh Mencadangkan semua data dalam satu pekerjaan pencadangan. Mengubah bit arsip.
Tambahan Mencadangkan semua data sejak pencadangan terakhir (yaitu baru dan diubah).
Diferensial Mencadangkan semua data yang diubah sejak pencadangan penuh terakhir. Tidak
mengubahcadangan
Salin Cadangan Membuat bit arsip. penuh tetapi tidak mengubah bit arsip
Jadwal rotasi rekaman yang umum adalah Kakek (pencadangan penuh bulanan) - Ayah (mingguan) - Anak
(harian) Penting juga bahwa pencadangan hanya sebaik kemampuannya untuk dipulihkan - uji pemulihan data
harus dilakukan secara teratur.
4.4.4 Analisis Dampak Bisnis (BIA)
Merupakan proses yang digunakan untuk membantu unit bisnis memahami dampak peristiwa yang
mengganggu. Dampaknya bisa bersifat finansial (kuantitatif - hilangnya nilai saham) atau operasional (kualitatif
- tidak mampu merespons pelanggan). BIA mengidentifikasi sistem penting perusahaan yang diperlukan untuk
kelangsungan hidup dan memperkirakan waktu pemadaman yang dapat ditoleransi. Langkah pertama BIA
adalah mengidentifikasi seluruh unit bisnis dalam organisasi (Anda kemudian mewawancarai masing-masing
unit untuk menentukan kekritisannya).
4.4.5 Menguji Rencana Pemulihan Bencana: Ada berbagai metode untuk menguji DRP:
• Tes daftar periksa: Salinan rencana dibagikan kepada manajemen/peserta untuk ditinjau.
• Tes Panduan Terstruktur: Manajemen unit bisnis bertemu di sebuah ruangan untuk meninjau
rencana.
• Tes Simulasi: Semua personel pendukung bertemu dalam sesi pelaksanaan latihan.
• Tes Paralel: Selesaikan tes langsung tanpa mematikan sistem operasional (misalnya pada staging)
• Uji Interupsi Penuh: Produksi normal dihentikan, dengan proses pemulihan bencana yang nyata.

2
1
4.4.6 Restorasi dan Pemulihan
Situs Panas Fasilitas yang paling siap (dan paling mahal) yang memiliki perangkat keras, perangkat lunak,
saluran telepon, koneksi jaringan, dll yang diperlukan untuk memungkinkan bisnis
melanjutkan fungsi bisnis dengan segera.
Situs Hangat Tidak dilengkapi dengan baik seperti situs panas, namun memiliki bagian dari perangkat keras,
perangkat lunak, jaringan dll yang diperlukan untuk memulihkan fungsi bisnis dengan cepat.
Situs Dingin Lebih murah, siap untuk membawa peralatan saat keadaan darurat, namun tidak ada perangkat
keras yang berada di lokasi, meskipun memiliki AC, kabel listrik, dll. Mungkin tidak berfungsi
Situs Timbal Ini adalah perjanjian dengan perusahaan lain, sehingga salah satu perusahaan akan
Balik mengakomodasi perusahaan lainnya jika terjadi keadaan darurat - tidak ideal untuk perusahaan
besar. Merupakan pilihan termurah. Perhatian utama adalah kompatibilitas peralatan .
Ketika memutuskan lokasi yang tepat untuk lokasi alternatif, penting agar lokasi tersebut berada di lokasi
geografis yang berbeda sehingga tidak dapat menjadi korban bencana yang sama. Hal ini harus diimbangi dengan
kebutuhan lokasi alternatif yang tidak terlalu jauh sehingga akan menambah waktu henti secara signifikan.
Saat memindahkan fungsi bisnis ke lokasi alternatif, hal yang paling penting harus dipindahkan terlebih dahulu.
Saat memindahkan fungsi bisnis kembali ke lokasi utama, fungsi yang paling tidak penting harus dipindahkan
terlebih dahulu.
4.5 Respon terhadap Insiden (p. 282 SSCP)
Insiden: Melanggar kebijakan keamanan tersurat maupun tersirat. Misalnya upaya untuk mendapatkan akses tidak sah ke
sistem/data, penggunaan sistem tanpa izin untuk pemrosesan/penyimpanan data, perubahan pada perangkat
keras/perangkat lunak sistem tanpa izin.
Respons insiden: Aktivitas yang dilakukan ketika terjadi insiden terkait keamanan yang berpotensi menimbulkan dampak
buruk terhadap sistem atau organisasi. Tujuan dari respons insiden dan investigasi selanjutnya adalah sebagai berikut: -
Mengontrol dan mengelola insiden (yaitu memastikan semua catatan/bukti yang berlaku disimpan).
- Investigasi dan penilaian yang tepat waktu terhadap tingkat keparahan insiden (yaitu membuat daftar tersangka,
memahami bagaimana penyusup memperoleh akses, mendokumentasikan kerusakan yang ditimbulkan, dll).
- Pemulihan atau bypass insiden secara tepat waktu untuk melanjutkan kondisi pengoperasian normal (yaitu
memulihkan sistem yang dilanggar ke keadaan semula, sekaligus memastikan keamanannya).
- Pemberitahuan kejadian secara tepat waktu kepada administrator/manajemen senior (yaitu mengomunikasikan
hasil investigasi, terutama jika terdapat dampak hukum)
- Pencegahan insiden serupa (yaitu menerapkan langkah-langkah keamanan untuk memastikan pelanggaran tidak
terjadi lagi).
Secara umum langkah-langkah berikut harus dilakukan ketika menyelidiki suatu insiden:
- Hubungi manajemen senior dan Tim Respons Insiden.
- JANGAN mematikan atau mem-boot ulang sistem atau membuka file apa pun (yaitu, jangan mengubah status
sistem dengan cara apa pun).
- Cabut sistem dari jaringan.
- Dokumentasikan semua proses yang sedang berjalan dan semua file terbuka/pesan kesalahan, dll.
- Simpan konten file memori/halaman dan log sistem atau aplikasi apa pun.
- Jika memungkinkan, buatlah gambar byte demi byte dari disk fisik (idealnya pada media tulis sekali - misalnya
CD).
Karena bukti apa pun yang dikumpulkan dapat digunakan dalam proses pidana, dokumentasi yang menyeluruh harus
disimpan. Secara khusus , rantai pengawasan harus ditetapkan untuk setiap bukti yang diperoleh.
Rantai pengawasan membuktikan di mana suatu bukti berada pada waktu tertentu dan siapa yang bertanggung jawab atas
bukti tersebut. Hal ini membantu memastikan integritas bukti.
Bukti terbaik : Bukti asli atau primer, bukan salinan atau duplikat.
Sekunder : Salinan bukti atau uraian lisan tentang isinya.
Langsung : Membuktikan/menyangkal perbuatan tertentu melalui kesaksian lisan berdasarkan informasi yang
dikumpulkan melalui
panca indera saksi.
Nyata : Benda nyata/bukti fisik.
Konklusif : Tak terbantahkan - mengesampingkan semua bukti lainnya.
Pendapat : Ada dua jenis yang berbeda: Ahli - dapat memberikan pendapat berdasarkan keahlian atau fakta pribadi.
Nonexpert - hanya dapat memberi kesaksian mengenai fakta.
Sirkumstansial : Inferensi informasi dari fakta lain, perantara, dan relevan.
Dokumenter : Catatan bisnis tercetak, manual, cetakan.
Demonstratif : Digunakan untuk membantu juri (grafik, ilustrasi, dll).
Koroboratif : Bukti pendukung yang digunakan untuk membantu membuktikan suatu gagasan atau suatu hal. Ia tidak

2
2
dapat berdiri sendiri, namun digunakan sebagai alat pelengkap untuk membantu membuktikan bukti
utama.
Desas-desus : Juga dikenal sebagai bukti bekas. Bukti yang tidak berdasarkan pribadi, tangan pertama
sepengetahuan saksi tetapi diperoleh dari sumber lain. Biasanya tidak dapat diterima di pengadilan
(aturan desas-desus), meskipun ada pengecualian. Bukti berbasis komputer dianggap hanya sekedar
desas-desus, namun dapat diterima jika relevan .

5.0 KRIPTOGRAFI
Kriptografi: Ilmu penulisan rahasia yang memungkinkan Anda menyimpan dan mengirimkan data dalam bentuk yang
hanya tersedia untuk individu yang dituju.
Kriptosistem: Implementasi kriptografi perangkat keras atau perangkat lunak yang mengubah pesan menjadi teks tersandi
dan kembali menjadi teks biasa.
Kriptoanalisis/Kriptanalisis: Memulihkan teks biasa dari teks tersandi tanpa kunci atau merusak enkripsi.
Kriptologi: Studi tentang kriptografi dan kriptoanalisis.
Ciphertext: Data dalam format terenkripsi atau tidak dapat dibaca.
Encipher: Mengubah data menjadi format yang tidak dapat dibaca.
Menguraikan: Mengubah data menjadi format yang dapat dibaca.
Cryptovariable (kunci): Urutan bit rahasia (kunci) yang digunakan untuk enkripsi dan dekripsi.
Steganografi: Seni menyembunyikan keberadaan pesan dalam media yang berbeda (misal dalam jpg, mp3 dll)
Escrow Kunci: Kunci unit dibagi menjadi dua bagian dan diberikan kepada dua lembaga escrow yang berbeda untuk
dikelola.

Sistem Kriptografi
Bagaimana teks biasa Stream cipher (p.348 SSCP) : Stream cipher adalah algoritma simetris yang beroperasi
diproses pada teks biasa sedikit demi sedikit . Algoritma stream cipher membuat keystream yang
dikombinasikan dengan plaintext untuk membuat ciphertext. Seperti halnya cipher lainnya,
pemrosesan teks biasa menggunakan operasi XOR. Misalnya stream cipher adalah RC4.

Block cipher (p.346 SSCP) : Mengenkripsi data dalam potongan diskrit dengan ukuran
tetap . Cipher blok bersifat simetris - mereka menggunakan kunci rahasia yang sama untuk
enkripsi dan dekripsi. Umumnya, ukuran blok adalah 64 bit, namun cipher dapat
mendukung blok dengan ukuran berapa pun, bergantung pada implementasinya. Cipher
Algoritma yang blok 128-bitEnkripsi
Algoritma menjadi Simetris
umum. : Dikenal juga sebagai kunci privat, karena hanya satu
digunakan atau jumlah kunci yang digunakan dan harus dirahasiakan demi keamanan. Kedua belah pihak akan
kunci yang digunakan. menggunakan kunci yang sama untuk enkripsi dan dekripsi. Jauh lebih cepat dibandingkan
sistem asimetris, sulit dibobol jika menggunakan ukuran kunci yang besar. Distribusi
kunci memerlukan mekanisme yang aman untuk pengiriman kunci. Keamanan terbatas
karena hanya memberikan kerahasiaan. "Metode out-of-band" berarti bahwa kunci
dikirimkan melalui saluran lain selain pesan.

Algoritma Enkripsi Asimetris : Juga dikenal sebagai kunci publik. Dua kunci asimetris
yang berbeda terkait secara matematis - kunci publik dan kunci privat. Distribusi kunci
yang lebih baik daripada sistem simetris. Skalabilitas yang lebih baik daripada sistem
Pengelompokan kunci = simetris. Dapatteks
Ketika pesan memberikan kerahasiaan,pesan
biasa menghasilkan otentikasi
teks dan non-penyangkalan.
sandi yang identik menggunakan
algoritma transformasi yang sama, tetapi dengan kunci yang berbeda .
Format pesan aman : Seluruh pesan dienkripsi dengan kunci publik penerima - hanya penerima yang dapat
mendekripsi pesan menggunakan kunci pribadinya, sehingga menjamin kerahasiaan. [Ini adalah metode normal]
Buka format pesan : Seluruh pesan dienkripsi dengan kunci pribadi pengirim - siapa pun dapat mendekripsi pesan
menggunakan kunci publik pengirim, namun mereka dapat yakin bahwa pesan tersebut berasal dari pengirim.
Format aman dan ditandatangani : Ditandatangani dengan kunci pribadi pengirim dan seluruh pesan dienkripsi dengan
kunci publik penerima. Hanya penerima yang dapat mendekripsi pesan menggunakan kunci pribadinya, sehingga
menjamin kerahasiaan. Dengan menandatangani pesan menggunakan kunci pribadi pengirim, penerima dapat
memverifikasi keasliannya menggunakan kunci publik pengirim. [Paling aman]

5.1 Algoritma Enkripsi Simetris (p.333 SSCP)


Standar Enkripsi Data (DES) [Terkadang disebut sebagai Algoritma Enkripsi Data - DEA]: Berdasarkan algoritma 128-
bit IBM Lucifer . Algoritma enkripsi blok, 64 bit masuk -> 64 bit keluar. 56 bit merupakan kunci sebenarnya (efektif) dan
8 bit digunakan untuk paritas . Sebuah blok 64 bit dibagi menjadi dua dan setiap karakter dienkripsi satu per satu. Karakter
tersebut dimasukkan melalui 16 putaran transposisi dan substitusi.
3DES: Menggunakan 48 putaran dalam perhitungannya. Performanya sangat buruk dan memerlukan waktu hingga tiga

2
3
kali lebih lama dibandingkan DES untuk melakukan enkripsi dan dekripsi. Ukuran kunci 168-bit (yaitu 3x56)
Standar Enkripsi Lanjutan (AES): Standar pengganti NIST untuk DES berdasarkan Rijndael. AES adalah cipher blok
dengan blok variabel dan panjang kunci. Menggunakan transformasi bulat yang terdiri dari tiga lapisan transformasi yang
berbeda dan dapat dibalik : Lapisan non-linier; Lapisan pencampuran linier; Lapisan tambahan kunci. AES memiliki 3
pilihan panjang kunci: 128, 192 dan 256 bit .
Algoritma Enkripsi Data Internasional (IDEA): kunci 128-bit digunakan . Block cipher beroperasi pada blok data 64
bit. Blok data 64-byte dibagi menjadi 16 blok yang lebih kecil dan masing-masing blok memiliki delapan putaran fungsi
matematika yang dijalankan di dalamnya. Digunakan di PGP .
Skipjack: Digunakan untuk perangkat enkripsi elektronik (perangkat keras) . Hal ini membuatnya unik karena algoritma
lain mungkin diterapkan pada perangkat keras atau perangkat lunak. SkipJack beroperasi dengan cara yang mirip dengan
DES, tetapi menggunakan kunci 80-bit dan 32 putaran, bukan kunci 56-bit dan 16 putaran (DES).
Blowfish: Block cipher yang bekerja pada blok data 64-bit. Panjang kuncinya bisa mencapai 448 bit dan blok data
melewati 16 putaran fungsi kriptografi.
RC4/5: Sebuah cipher blok yang memiliki beragam parameter yang dapat digunakan untuk ukuran blok, ukuran kunci,
dan jumlah putaran yang digunakan. Ukuran blok: 32/64/128 dan ukuran kunci hingga 2048 bit.

5.2 Algoritma Enkripsi Asimetris (p. 331 SSCP)


Algoritma Diffie-Hellman: Ini adalah penggunaan kriptografi kunci publik yang pertama kali dipublikasikan (1976).
Karena kelambatan yang melekat pada kriptografi asimetris, algoritma Diffie-Hellman tidak dimaksudkan untuk
digunakan sebagai skema enkripsi umum, melainkan tujuannya adalah untuk mengirimkan kunci pribadi untuk Standar
Enkripsi Data (DES) (atau algoritma simetris serupa) di seluruh sistem. media tidak aman - yaitu distribusi kunci.
RSA: Rivest, Shamir dan Adleman mengusulkan sistem enkripsi kunci publik lainnya. Menyediakan otentikasi (tanda
tangan digital), enkripsi dan pertukaran kunci. Digunakan di banyak browser web dengan SSL dan SSH. Keamanan
didasarkan pada sulitnya memfaktorkan bilangan-bilangan besar.
Algoritma Tanda Tangan Digital (DSA) alias Standar Tanda Tangan Digital (DSS - Lihat di bawah): Algoritme
enkripsi kunci publik. Algoritma ini menggunakan pasangan kunci publik dan privat. Hanya kunci pribadi yang mampu
membuat tanda tangan. Hal ini memungkinkan verifikasi identitas pengirim serta jaminan integritas data pesan yang telah
ditandatangani. Fungsi hash yang digunakan dalam proses pembuatan dan verifikasi ditentukan dalam Standar Hash Aman
(SHS). Kunci pribadi dan intisari (nilai hash) kemudian digunakan sebagai masukan ke DSA, yang menghasilkan tanda
tangan. Untuk verifikasi pesan dan pengirim, penerima menggunakan fungsi hash untuk membuat intisari pesan, dan
kemudian kunci publik pengirim digunakan untuk memverifikasi tanda tangan. Kisaran kunci yang diperbolehkan dari 512
hingga 1.024 bit. DSA lebih lambat dari RSA untuk verifikasi tanda tangan.
Elliptic Curve Cryptosystem (ECC): Menyediakan tanda tangan digital, distribusi kunci yang aman, dan enkripsi.
Membutuhkan persentase sumber daya yang lebih kecil dibandingkan sistem lain karena penggunaan eksponensial
modular dari fungsi logaritma diskrit .

5.3 Sistem Simetris vs Asimetris


Atribut Sistem simetris Sistem asimetris
Kunci Satu kunci untuk enkripsi dan dekripsi Dua kunci, satu untuk enkripsi dan satu lagi untuk dekripsi
Pertukaran kunci Keluar dari band Kunci simetris dienkripsi dan dikirim dengan pesan; dengan
demikian, kuncinya didistribusikan melalui cara masuk
Kecepatan Algoritma lebih cepat Lebih kompleks dan lebih lambat (intensif sumber daya)
Panjang kunci Memperbaiki panjang kunci Panjang kunci variabel
Penggunaan Untuk enkripsi file besar Untuk pertukaran kunci (secret key) dan pembagian kunci
Praktis
Keamanan Kerahasiaan dan integritas Kerahasiaan, integritas, otentikasi dan non-penyangkalan

5.4 Integritas pesan


Hash satu arah: Merupakan fungsi yang mengambil pesan berupa string dengan panjang variabel , lalu mengompresi dan
mengubahnya menjadi nilai dengan panjang tetap yang disebut sebagai nilai hash. Nilai hash dari hash satu arah disebut
intisari pesan. Hal ini tidak dapat dilakukan secara terbalik. Ini hanya memberikan integritas pesan, bukan kerahasiaan
atau otentikasi. Ini digunakan dalam hashing untuk membuat sidik jari untuk sebuah pesan.
Tanda tangan digital: Nilai hash terenkripsi dari sebuah pesan. Pertama-tama hitung hash dokumen, lalu enkripsi inti
pesan dengan kunci pribadi pengirim. Hasilnya adalah tanda tangan digital
Standar tanda tangan digital (DSS): Standar untuk tanda tangan digital, fungsi dan penggunaan yang dapat diterima.
Merupakan standar, TIDAK berkaitan dengan enkripsi.
5.4.1 Algoritma Hash (p.337 SSCP)
MD4: Menghasilkan nilai hash 128-bit. Digunakan untuk komputasi berkecepatan tinggi dalam implementasi
perangkat lunak dan dioptimalkan untuk mikroprosesor.

2
4
MD5: Menghasilkan nilai hash 128-bit. Lebih kompleks dari MD4. Memproses teks dalam blok 512-bit.
MD2: Menghasilkan nilai hash 128-bit. Lebih lambat dari MD4 dan MD5
SHA: Menghasilkan nilai hash 160-bit . Ini kemudian dimasukkan ke dalam DSA, yang menghitung tanda
tangan untuk sebuah pesan. Intisari pesan ditandatangani, bukan seluruh pesan.
SHA-1: Versi SHA yang diperbarui.
HAVAL: Merupakan fungsi hash satu arah dengan panjang variabel dan merupakan modifikasi lebih cepat dari
MD5. Memproses teks dalam blok 1024-bit. HAVAL memampatkan pesan dengan panjang sembarang menjadi
intisari 128, 160, 192, 224 atau 256 bit. Selain itu, HAVAL memiliki parameter yang mengontrol jumlah
lintasan yang diproses dalam blok pesan (1024 bit). Sebuah blok pesan dapat diproses dalam 3, 4 atau 5
lintasan.
Hash Salting : Mengacu pada proses penambahan data acak ke nilai hash. Banyak hash yang memiliki kelemahan atau
dapat dicari di tabel pencarian hash (jika tabelnya cukup besar dan komputernya cukup cepat). Mengasinkan hash
meniadakan kelemahan ini. Protokol kriptografi yang menggunakan garam termasuk SSL.

5.5 Tautan dan enkripsi ujung ke ujung


Enkripsi tautan: Mengenkripsi semua data di sepanjang jalur komunikasi tertentu seperti saluran T3 atau sirkuit telepon.
Data, header, trailer, alamat dan data perutean yang merupakan bagian dari paket dienkripsi. Memberikan perlindungan
terhadap packet sniffer dan penyadap . Paket harus didekripsi pada setiap hop dan dienkripsi lagi. Itu berada pada level
fisik model OSI.
Enkripsi ujung ke ujung: Hanya data yang dienkripsi. Biasanya dimulai pada lapisan aplikasi komputer asal. Tetap
terenkripsi dari satu ujung perjalanannya ke ujung lainnya. Granularitas enkripsi yang lebih tinggi tersedia karena setiap
aplikasi atau pengguna dapat menggunakan kunci yang berbeda. Itu berada pada level aplikasi model OSI.

5.6 Kriptografi untuk Email


Privacy-Enhanced Mail (PEM): Memberikan kerahasiaan, autentikasi, dan non-penyangkalan. Komponen khusus yang
dapat digunakan:
- Pesan dienkripsi dengan DES dalam mode CBC - Manajemen kunci publik disediakan oleh RSA
- Otentikasi disediakan oleh MD2 atau MD5 - Standar X.509 digunakan untuk struktur dan format sertifikasi
Protokol Keamanan Pesan (MSP): Dapat menandatangani dan mengenkripsi pesan serta melakukan fungsi hashing.
Privasi Cukup Bagus (PGP): Dikembangkan oleh Phil Zimmerman. Menggunakan enkripsi kunci publik RSA untuk
manajemen kunci dan sandi simetris IDEA untuk enkripsi data massal. PGP menggunakan frasa sandi untuk mengenkripsi
kunci pribadi pengguna yang disimpan di hard drive mereka. Ini juga menyediakan tanda tangan digital.
S/MIME - Ekstensi surat Internet Multiguna yang Aman: S/MIME adalah standar yang dikembangkan RSA untuk
mengenkripsi dan menandatangani surat elektronik secara digital yang berisi lampiran dan untuk menyediakan pertukaran
data elektronik (EDI) yang aman. Memberikan kerahasiaan melalui algoritma enkripsi pengguna, integritas melalui
algoritma hashing pengguna, otentikasi melalui penggunaan sertifikat kunci publik X.509 dan non-penyangkalan melalui
pesan yang ditandatangani secara kriptografis - yaitu menggunakan skema enkripsi hibrid berbasis kunci publik.

5.7 keamanan internet


S-HTTP - Secure Hypertext Transport Protocol: Mengenkripsi pesan dengan kunci sesi. Memberikan integritas dan
kemampuan otentikasi pengirim. Digunakan ketika pesan individual perlu dienkripsi .
HTTPS: Melindungi saluran komunikasi antara dua komputer. Menggunakan SSL dan HTTP. Digunakan ketika semua
informasi yang lewat antara dua komputer perlu dienkripsi.
SSL (Secure Sockets Layer): Melindungi saluran komunikasi dengan menggunakan enkripsi kunci publik. Menggunakan
publik kunci (asimetris) untuk pertukaran kunci dan otentikasi berbasis sertifikat dan kunci pribadi (simetris) untuk
enkripsi lalu lintas .
Menyediakan enkripsi data, otentikasi server, integritas pesan, dan otentikasi klien. Menjaga jalur komunikasi tetap
terbuka hingga salah satu pihak meminta untuk mengakhiri sesi (gunakan TCP). Terletak di bawah lapisan aplikasi dan di
atas lapisan transport model OSI. Awalnya dikembangkan oleh Netscape - versi 3 dirancang dengan masukan publik.
Selanjutnya menjadi standar Internet yang dikenal dengan TLS (Transport Layer Security). Jika ditanya pada layer OSI
SSL apa beroperasi, jawabannya adalah Transport .
SET - Transaksi Elektronik Aman: Sistem untuk menjamin keamanan transaksi keuangan di Internet. Mastercard, Visa,
Microsoft, dan lainnya mendukungnya pada awalnya. Dengan SET, pengguna diberikan dompet elektronik (sertifikat
digital) dan transaksi dilakukan dan diverifikasi menggunakan kombinasi sertifikat digital dan tanda tangan digital dengan
cara yang menjamin privasi dan kerahasiaan. Menggunakan beberapa tapi tidak seluruh aspek PKI. SSH: Digunakan untuk
login dengan aman dan bekerja pada komputer jarak jauh melalui jaringan. Menggunakan mekanisme terowongan yang
menyediakan terminal seperti akses ke komputer. Harus digunakan sebagai pengganti telnet, ftp, rsh dll.
2
5
IPSec (Keamanan Protokol Internet): Metode menyiapkan saluran aman untuk pertukaran data terlindungi antara dua
perangkat. Memberikan keamanan pada paket IP sebenarnya pada lapisan jaringan. Biasanya digunakan untuk membuat
VPN. Ini adalah kerangka kerja modular terbuka yang memberikan banyak fleksibilitas. Hanya cocok untuk melindungi
protokol lapisan atas. IPSec menggunakan dua protokol: AH dan ESP.
AH (Authentication Header): Mendukung kontrol akses, otentikasi asal data, dan integritas tanpa koneksi.
AH memberikan integritas, otentikasi dan non-penyangkalan - TIDAK memberikan kerahasiaan. ESP
(Encapsulate Security Payload) : Menggunakan mekanisme kriptografi untuk menyediakan otentikasi sumber
(berdasarkan header IP), kerahasiaan dan integritas pesan.
IPSec bekerja dalam dua mode:
1. Modus transportasi : Hanya muatan pesan yang dienkripsi. (untuk rekan ke rekan)
2. Mode terowongan : Informasi muatan, perutean, dan header dienkripsi. (untuk gerbang-ke-
gerbang)

5.8 PKI (hal. 355 SSCP)


Kriptografi kunci publik dimulai pada tahun 1976 oleh Diffie dan Hellman dan pada tahun 1977, Rivest, Shamir dan
Adleman merancang RSA Cryptosystem (sistem kunci publik pertama). Setiap kriptosistem kunci publik memiliki
kebijakan, prosedur, dan teknologinya sendiri yang diperlukan untuk mengelola sistem. Standar X.509 memberikan dasar
untuk menentukan format data dan prosedur distribusi kunci publik melalui sertifikat yang ditandatangani secara digital
oleh CA.
5.8.1X.509
X.509 adalah standar yang digunakan untuk mendefinisikan apa yang membentuk sertifikat digital . Ini
dikembangkan dari standar X.500 untuk Layanan Direktori . Bagian 11.2 dari X.509 menjelaskan sertifikat
yang mengizinkan asosiasi antara nama khusus (DN) pengguna dan kunci publik pengguna. Sertifikat X.509
yang umum akan mencakup: DN, Nomor Seri, Penerbit, Valid Dari, Valid Ke, Kunci Publik, Subjek, dll.
Berikut ini unsur-unsur PKI:
Sertifikat digital : File elektronik yang diterbitkan oleh Otoritas Sertifikat (CA) pihak ketiga yang tepercaya. Ini berisi
kredensial individu tersebut bersama dengan informasi pengenal lainnya (yaitu kunci publik pengguna) . Ada dua jenis
sertifikat digital: sertifikat server dan sertifikat pribadi.
Certificate Authority (CA): Sebuah organisasi yang memelihara dan menerbitkan sertifikat kunci publik, setara dengan
kantor paspor. Mereka bertanggung jawab atas masa berlaku sertifikat - yaitu penerbitan, masa berlaku, dll. Sertifikat
penerbitan CA yang memvalidasi identitas pengguna atau sistem dengan tanda tangan digital. CA juga mencabut sertifikat
dengan menerbitkannya ke CRL. Sertifikasi silang adalah tindakan atau proses di mana dua CA masing-masing
mengesahkan kunci publik satu sama lain , menerbitkan sertifikat kunci publik ke CA lain tersebut, memungkinkan
pengguna yang disertifikasi berdasarkan hierarki sertifikasi berbeda untuk memvalidasi sertifikat satu sama lain.
Catatan: Kunci diperbarui pada atau mendekati akhir masa pakai kunci, asalkan tidak ada informasi yang berubah . Jika
ada informasi yang digunakan untuk mengeluarkan perubahan kunci maka harus dicabut dan kunci baru dikeluarkan .
Daftar Pencabutan Sertifikat (CRL): Daftar setiap sertifikat yang telah dicabut karena alasan apa pun. Daftar ini
dipelihara secara berkala dan tersedia bagi pihak-pihak yang berkepentingan. CRL biasanya didasarkan pada server
LDAP.
Otoritas pendaftaran (RA) : Melaksanakan tugas pendaftaran sertifikasi. RA bersifat internal pada CA dan menyediakan
antarmuka antara pengguna dan CA. Ini mengautentikasi identitas pengguna dan mengirimkan permintaan sertifikat ke
CA.
PKI memberikan kerahasiaan, kontrol akses, integritas, otentikasi dan non-penyangkalan. Aplikasi dan standar yang
mendukung PKI yang mengandalkan PKI mencakup SSL, S/MIME, SET, IPSec, dan VPN.

5.9 Serangan Kriptografi


Serangan ciphertext-only: Menangkap beberapa sampel ciphertext yang dienkripsi menggunakan algoritma yang sama
dan menganalisisnya untuk menentukan kuncinya.
Hanya teks biasa yang diketahui: Penyerang memiliki teks biasa dan teks sandi , yang telah dienkripsi. Jadi penyerang
dapat menganalisis ciphertext untuk menentukan kuncinya.
Serangan teks biasa yang dipilih: Penyerang dapat memilih teks biasa yang akan dienkripsi. Ini biasanya digunakan
ketika berhadapan dengan algoritma enkripsi jenis kotak hitam.
Serangan Man-in-the-middle: Menguping percakapan yang berbeda. Menggunakan tanda tangan digital selama
pertukaran kunci sesi dapat menghindari serangan tersebut.

2
6
Serangan kamus: Mengambil file kata sandi dengan nilai fungsi satu arah dan kemudian mengambil kata sandi yang
paling umum digunakan dan menjalankannya melalui fungsi satu arah yang sama. File-file ini kemudian dibandingkan.
Serangan pemutaran ulang: Penyerang menyalin tiket dan merusak enkripsi lalu mencoba menyamar sebagai klien dan
mengirimkan ulang tiket di lain waktu untuk mendapatkan akses tidak sah ke sumber daya.

6.0 KOMUNIKASI DATA


6.1 Model Komunikasi Data:
TCP/IP OSI Keterangan
7 Aplikasi Menyediakan layanan berbeda untuk aplikasi (HTTP, FTP, Telnet, SET,
HTTP-S). Memberikan non-penyangkalan di tingkat aplikasi.
Aplikasi 6
Presentasi Mengonversi informasi (ASCII, JPEG, MIDI, MPEG, GIF)
5
Sidang Menangani masalah yang bukan merupakan masalah komunikasi (PPP, SQL,
Gateways, NetBEUI)
Transportasi 4 Mengangkut Menyediakan kontrol komunikasi ujung ke ujung (TCP, UDP, TLS/SSL)

Internet 3 Merutekan informasi dalam jaringan (IP, IPX, ICMP, RIP, OSPF, IPSec,
Jaringan (paket) Router)
2 Tautan data Menyediakan kontrol kesalahan antara node yang berdekatan (Ethernet, Token
Jaringan (bingkai) Ring, FDDI, SLIP, PPP, RARP, L2F, L2TP, PPTP, FDDI, ISDN, 802.11,
switch, bridge)
1 Fisik (bit) Menghubungkan entitas ke media transmisi (UTP, coax, Level tegangan,
sinyal, hub, repeater) mengubah bit menjadi tegangan untuk transmisi.

Lapisan sesi memungkinkan komunikasi antara dua komputer terjadi dalam tiga mode berbeda:
1. Simpleks: Komunikasi berlangsung satu arah.
2. Half-duplex: Komunikasi terjadi dua arah, namun hanya satu sistem yang dapat mengirimkan informasi pada satu waktu.
3. Full-duplex: Komunikasi terjadi dua arah dan kedua sistem dapat mengirimkan informasi pada satu waktu.
Datalink (Layer 2) terutama bertanggung jawab atas koreksi kesalahan pada tingkat bit
Transport (lapisan 4) terutama bertanggung jawab atas koreksi kesalahan pada tingkat paket

6.2 TCP/IP - Protokol Kontrol Transmisi/Protokol Internet


IP: Tugas utamanya adalah mendukung pengalamatan antar jaringan serta penerusan dan perutean paket. Adalah protokol
tanpa koneksi yang menyelubungi data yang diteruskan dari lapisan transport. IPv4 menggunakan 32 bit untuk alamatnya
dan IPv6 menggunakan 128 bit .
TCP: Merupakan protokol yang andal dan berorientasi koneksi yang memastikan paket terkirim ke komputer tujuan. Jika
sebuah paket hilang selama transmisi, TCP memiliki kemampuan untuk mengirimnya kembali. Memberikan keandalan
dan memastikan bahwa paket terkirim. Ada lebih banyak overhead dalam paket TCP.
Proses Enkapsulasi:

DATA
DATA Tajuk Aplikasi
Segmen TCP tajuk TCP AplikasiData
Datagram IP tajuk IP tajuk TCP AplikasiData
Tajuk Ethernet tajuk IP tajuk TCP .Data aplikasi Cuplikan Ethernet 4,
Bingkai Ethrrnet —
Catatan: Header IP berisi bidang protokol. Nilai umumnya adalah 1=ICMP 2=IGMP 6=TCP 17=UDP
Jabat Tangan TCP:
1. Host mengirimkan paket SYN 2. Penerima menjawab dengan paket SYN/ACK 3. Host mengirimkan paket ACK
UDP: Merupakan protokol yang berorientasi pada upaya terbaik dan tanpa koneksi . Tidak memiliki pengurutan paket,
kontrol aliran dan kemacetan dan tujuan tidak mengakui setiap paket yang diterimanya. Ada lebih sedikit overhead dalam
paket UDP.
TCP dan UDP menggunakan nomor port dengan panjang 16-bit
Ingat, hanya TCP yang berorientasi koneksi (IP BUKAN)

TCP saya
Aplikasi Sungai DP Pesan
Mengangkut Segmen Paket
2
7
Internet Datagram Datagram
Jaringan Bingkai ' • Bingkai
6.3 Jenis umum sistem LAN
Ethernet (802.3)
Ethernet menggunakan topologi bus atau star dan mendukung kecepatan transfer data 10 Mbps. Berdasarkan spesifikasi
IEEE 802.3. Ini adalah salah satu standar LAN yang paling banyak diterapkan. Versi Ethernet yang lebih baru, disebut
100Base-T (atau Fast Ethernet), mendukung kecepatan transfer data 100 Mbps dan gigabit Ethernet mendukung kecepatan
data 1 gigabit (1.000 megabit) per detik. Alamat Ethernet (alias alamat MAC fisik) menggunakan 48-bit.
Cincin Token (802.5)
Suatu jenis jaringan komputer di mana semua komputer disusun secara logis dalam lingkaran. Sebuah token, yang
merupakan pola bit khusus, bergerak mengelilingi lingkaran. Untuk mengirim pesan, komputer menangkap token tersebut,
melampirkan pesan ke dalamnya, dan kemudian membiarkannya terus melakukan perjalanan di seluruh jaringan.
Perangkat mana pun yang memiliki token dapat memasukkan data ke dalam jaringan. Stasiun kemudian mengeluarkan
token dari ring dan mulai melakukan transmisi. Karena hanya ada satu token, hanya satu stasiun yang dapat melakukan
transmisi pada waktu tertentu, sehingga menghindari tabrakan pada saluran . Setelah transmisi selesai, stasiun
mengembalikan token ke ring. Aturan sistem dalam spesifikasi protokol mengamanatkan berapa lama suatu perangkat
dapat menyimpan token, berapa lama perangkat dapat melakukan transmisi, dan bagaimana membuat token baru jika tidak
ada token yang beredar.
FDDI (Antarmuka Data Terdistribusi Serat)
Seperangkat protokol ANSI untuk mengirimkan data digital melalui kabel serat optik. Jaringan FDDI adalah jaringan
token-passing, dan mendukung kecepatan data hingga 100 Mbps. Jaringan FDDI biasanya digunakan sebagai tulang
punggung untuk jaringan area luas. Perpanjangan FDDI, yang disebut FDDI-2, mendukung transmisi informasi suara dan
video serta data. Variasi lain dari FDDI, yang disebut FDDI Full Duplex Technology (FFDT) menggunakan infrastruktur
jaringan yang sama namun berpotensi mendukung kecepatan data hingga 200 Mbps. Menggunakan 2 dering - satu untuk
redundansi.

6.4 Pemasangan kabel


Kabel Koaksial: Tahan terhadap EMI (interferensi elektromagnetik), memberikan bandwidth yang lebih tinggi dan
panjang kabel yang lebih panjang dibandingkan dengan twisted pair . Dapat mentransmisikan menggunakan metode
baseband dan broadband. 10base2 : ThinNet, kabel coax, panjang maksimal 185m , menyediakan 10 Mbps. 10base5 :
Thicknet, kabel coax, panjang maksimal 500m , menyediakan 10 Mbps
Twisted pair: Lebih murah dan mudah digunakan dibandingkan kabel koaksial dan merupakan kabel yang umum
digunakan. Pasangan terpilin terlindung (kabel STP - 2) memiliki pelindung foil luar, yang merupakan perlindungan
tambahan terhadap interferensi frekuensi radio. Pasangan terpilin tanpa pelindung (kabel UTP - 4) memiliki kategori
pengkabelan berbeda dengan karakteristik berbeda-beda. Konektor fisik yang digunakan untuk menghubungkan PC dan
perangkat jaringan disebut RJ-45. 10base-T : Menggunakan kabel twisted-pair, menyediakan 10 Mbps, panjang maksimal
100m.
Fast Ethernet : Menggunakan kabel twisted-pair, menyediakan 100 Mbps.
Kabel serat optik: Memiliki kecepatan transmisi lebih tinggi yang dapat menempuh jarak lebih jauh dan tidak
terpengaruh oleh atenuasi dan EMI jika dibandingkan dengan kabel yang menggunakan tembaga. Digunakan untuk
menghubungkan dua LAN. Itu tidak memancarkan sinyal seperti kabel UTP dan sangat sulit untuk dimanfaatkan.
Kompleksitas pembuatan sambungan menggunakan serat optik merupakan salah satu kelemahan utamanya dan juga
biayanya mahal.

6.5 Jenis Sinyal


Baseband (Digital): Baseband menggunakan sinyal digital (digit biner sebagai pulsa listrik) untuk mengirimkan data.
Sinyal mengalir melintasi medium dalam bentuk pulsa listrik atau cahaya. Untuk meningkatkan sinyal repeater digunakan.
Kabel hanya membawa satu saluran .
Broadband (Analog): Broadband menggunakan sinyal analog (gelombang elektromagnetik) dan rentang frekuensi.
Sinyal mengalir melalui media kabel dalam bentuk gelombang optik atau elektromagnetik. Repeater merekonstruksi paket
data dan meneruskan media fisik ke tujuannya. Kabel membawa beberapa saluran .
[Modem adalah konverter digital ke analog (DAC). Sinyal dimulai sebagai baseband (digital) dan kemudian diubah menjadi broadband (analog)
sebelum melintasi sistem kabel telepon]

6.6 Mode Transmisi (Pendekatan)


Unicast: Informasi dikirim dari satu titik ke titik lain – bentuk transmisi utama di LAN dan Internet. Semua LAN dan
jaringan IP mendukung mode transfer unicast, dan sebagian besar pengguna sudah familiar dengan aplikasi unicast standar
(misalnya HTTP, SMTP, FTP dan telnet) yang menggunakan protokol transport TCP. Multicast: Informasi dikirim dari
satu atau lebih titik ke sekumpulan titik lainnya . Dalam hal ini mungkin ada satu atau lebih pengirim, dan informasi
2
8
tersebut didistribusikan ke sekumpulan penerima. Format paket IP multicast identik dengan paket unicast dan hanya
dibedakan dengan penggunaan kelas alamat tujuan khusus (alamat IP kelas D), yang menunjukkan grup multicast tertentu.
Karena TCP hanya mendukung mode unicast, aplikasi multicast harus menggunakan protokol transport UDP.
Broadcast: Sebuah paket dikirim ke semua komputer di subnetnya. Transmisi siaran didukung pada sebagian besar LAN,
dan dapat digunakan untuk mengirim pesan yang sama ke semua komputer di LAN (misalnya protokol resolusi alamat
(ARP) menggunakan ini untuk mengirim permintaan resolusi alamat ke semua komputer di LAN). Data dikirim ke alamat
siaran khusus. Protokol lapisan jaringan (seperti IP) juga mendukung bentuk siaran yang memungkinkan paket yang sama
dikirim ke setiap sistem dalam jaringan logis.

6.6.1 Metode akses LAN

Carrier-Sense Multiple access dan deteksi tabrakan (CSMA/CD): Memantau aktivitas transmisi/pembawa
di kabel untuk menentukan waktu terbaik untuk mengirimkan data. Komputer mendengarkan jika tidak ada
nada pembawa, yang menunjukkan bahwa tidak ada orang lain yang mengirimkan tanggal pada waktu yang
sama. Tabrakan masih bisa terjadi , tetapi terdeteksi dan informasi dikirim ulang.
Token passing: Bingkai kontrol 24-bit yang digunakan untuk mengontrol komputer mana yang berkomunikasi
pada interval berapa. Token memberi komputer hak untuk berkomunikasi. Jangan menimbulkan tabrakan
karena hanya satu komputer yang dapat berkomunikasi dalam satu waktu , yaitu komputer yang mempunyai
token.
Akses Berganda Carrier-Sense dengan Penghindaran Tabrakan (CSMA/CA): Alih-alih mendeteksi
tabrakan, ia mencoba menghindarinya dengan membuat setiap komputer memberi sinyal niatnya untuk
mengirimkan sebelum benar-benar melakukan transmisi. Meskipun CSMA/CA menghindari tabrakan (dijamin)
ada overhead tambahan dari setiap stasiun kerja yang menyiarkan maksudnya sebelum melakukan transmisi
dengan mengirimkan sinyal jam. Dengan demikian, CSMA/CA lebih lambat dibandingkan CSMA/CD .
CSMA/CA digunakan di jaringan Apple Talk dan juga nirkabel.

6.7 Jaringan
Jaringan Area Lokal (LAN)
Mencakup wilayah geografis yang relatif kecil. Kebanyakan LAN terbatas pada satu atau sekelompok bangunan. Network
Interface Card (NIC) menghubungkan komputer. Dua jenis LAN (1) LAN Berkabel dan (2) LAN Nirkabel Wide Area
Network (WAN)
LAN terhubung bersama melalui jarak jauh melalui saluran telepon/gelombang radio/fiber. Jaringan khusus berkecepatan
tinggi (jaringan sewaan atau jaringan point to point). WAN yang aman dapat dibuat menggunakan IPSec.
Jaringan Area Metropolitan (MAN)
Mirip dengan WAN – MAN adalah jalur dan peralatan komunikasi berkecepatan tinggi yang mencakup wilayah
metropolitan. Intranet: Jaringan milik suatu organisasi, biasanya korporasi, hanya dapat diakses oleh anggota organisasi,
karyawan, atau orang lain yang mempunyai otorisasi (Jaringan pribadi). Intranet digunakan untuk berbagi informasi.
Internet: Jaringan global yang menghubungkan jutaan komputer (interkoneksi global LAN, WAN, dan MAN). Internet
dirancang untuk didesentralisasi. Setiap komputer Internet, yang disebut host, bersifat independen.
Extranet: Intranet yang sebagian dapat diakses oleh pihak luar yang berwenang. Extranet menyediakan berbagai tingkat
aksesibilitas kepada pihak luar, sarana yang sangat populer bagi mitra bisnis untuk bertukar informasi.

6.8 Topologi Jaringan


Topologi Ring: Rangkaian perangkat yang dihubungkan melalui tautan transmisi searah yang membentuk cincin. Setiap
node bergantung pada node sebelumnya. Jika satu sistem gagal, semua sistem lainnya bisa gagal.
Topologi Bus: Sebuah kabel tunggal membentang di seluruh panjang jaringan. Setiap node memutuskan untuk menerima,
memproses atau mengabaikan paket. Kabel tempat semua node terpasang merupakan satu titik kegagalan yang potensial.
Topologi Star: Semua node terhubung ke hub atau switch pusat. Setiap node memiliki link khusus ke hub pusat. Mudah
dirawat.
Topologi Mesh: Semua sistem dan sumber daya terhubung satu sama lain.

6.9 Standar IEEE


Institut Insinyur Listrik dan Elektronika (IEEE) Proyek 802 dimulai untuk menetapkan standar LAN:

802.3 – Arsitektur LAN untuk menjalankan CSMA/CD (Ethernet)


802.5 – Arsitektur LAN untuk dijalankan pada jaringan Token Ring.
802.6 – Arsitektur LAN untuk MAN. (Jaringan Metropolitan)
802.8 – Arsitektur LAN berkaitan dengan implementasi serat optik Ethernet (Fiber Optic Tag)
802.9 – LAN berhubungan dengan data dan suara terintegrasi (LAN Isochronous)
802.11 x – LAN Nirkabel
2
9
802.11b: Maks 11 Mbit/dtk
802.11g: Maks 54 Mbit/dtk
802.11i: (alias WPA2) menentukan mekanisme keamanan untuk LAN nirkabel.

3
0
6.10 Perangkat Jaringan
Hub atau Lapisan Fisik (OSI Menyiarkan semua paket ke semua port . Ketika menerima sebuah paket, ia
Pengulang Layer 1) mengirimkan (mengulangi) paket tersebut ke semua portnya (ke semua PC lain di
jaringan.) Hal ini dapat mengakibatkan banyak lalu lintas yang tidak perlu dikirim
Menjembat Lapisan Tautan ke jaringan. paket dan filter berdasarkan alamat MAC ; meneruskan lalu lintas
Meneruskan
ani Data (OSI Lapisan siaran, tetapi bukan lalu lintas tabrakan. Dapat digunakan untuk memperluas
Beralih 2)
Lapisan Tautan jaringan.mengontrol aliran lalu lintas jaringan berdasarkan informasi alamat di
Switch
Data (OSI Lapisan setiap paket. Switch adalah hub cerdas , yang mempelajari perangkat mana
2) (tambahan MAC ) yang terhubung ke portnya dan meneruskan paket ke port yang
Mengurangi jumlah lalu lintas yang tidak perlu.
Router Lapisan Jaringan Perangkat yang meneruskan paket data sepanjang jaringan. Sebuah router
(OSI Lapisan 3) terhubung ke setidaknya dua jaringan. Router menggunakan header dan tabel
penerusan untuk menentukan jalur terbaik untuk meneruskan paket.

Gateway merupakan sebuah node pada suatu jaringan yang berfungsi sebagai pintu masuk ke jaringan lain.
Proksi mencegat semua permintaan, yang menuju ke server sebenarnya dari klien. Biasanya digunakan untuk alasan
kinerja dan pemfilteran. Ini juga akan menyembunyikan alamat IP internal (pribadi).

6.11 Firewall (p. 400 SSCP)


Perangkat yang dirancang untuk mencegah akses tidak sah. Dapat diimplementasikan pada perangkat keras maupun
perangkat lunak. Semua paket yang masuk/keluar dari jaringan diperiksa berdasarkan aturan yang telah ditentukan (kontrol
akses). Jenisnya adalah:

Filter Paket Jenis firewall yang paling umum. Adv.: Murah, mungkin tidak memerlukan perangkat
alias router Ditempatkan di antara jaringan tepercaya keras khusus (dapat menggunakan router), mudah
Penyaringan dan belum teruji. Menggunakan ACL untuk diatur.
(Lapisan 3 atau memfilter lalu lintas. Dis: Sulit mempertahankan ACL, penurunan kinerja
4) Memeriksa semua paket di lapisan aplikasi jaringan.
Adv: Lebih aman daripada pemfilteran paket - dapat
Aplikasi Proxy untuk memfilter perintah khusus aplikasi mengetahui aplikasi apa yang coba digunakan oleh
(alias Bastion seperti http: post and get, dll. Biasanya paket.
Host ATAU menggunakan 2 NIC Dis: Membutuhkan lebih banyak pemrosesan data
Lapisan/Level dan dapat semakin memperlambat kinerja jaringan.
Aplikasi)
Berstatus Memantau paket untuk memfilternya dan Adv: Lebih cepat dari proxy aplikasi dan lebih aman
Inspeksi juga status koneksi. (misal akan menutup daripada pemfilteran paket.
(Lapisan 3) koneksi setengah terbuka). Dis: Mahal.
Tuan rumah Menggunakan firewall/router pemfilteran Adv: Sangat aman
yang disaring paket dan host bastion (proksi aplikasi). Dis: Firewall/router pemfilteran paket adalah satu
titik serangan.
Disaring- subnet Ia menggunakan dua firewall/router Adv: Dianggap sebagai jenis firewall yang paling
pemfilteran paket dan sebuah bastion aman. Dis: Firewall/router pemfilteran paket adalah
kedua
host. Pisahkan internet - dmz - jaringan titik serangan tunggal, tetapi karena ada titik
eksternal. Mendukung kedua paket yang melindungi jaringan internal, maka masih
pemfilteran dan layanan proxy aplikasi aman.

6.12 Protokol
Protokol Internet (IP): Lihat sebelumnya (hal.25)
Protokol Kontrol Transmisi (TCP): Lihat sebelumnya (hal.25)
Protokol Datagram Pengguna (UDP): Lihat sebelumnya (hal.25)
NetBios Extended User Interface (NetBEUI): Ini adalah versi protokol NetBIOS yang disempurnakan yang digunakan
oleh sistem operasi jaringan seperti LAN Manager. NetBIOS bekerja pada lapisan 5 (Sesi).

6.12 Server Layanan Otentikasi Jarak Jauh


Untuk mengautentikasi dan mengotorisasi pengguna jarak jauh, beberapa metode telah dibuat untuk membuat sistem
aman. Beberapa cara kita dapat mengakses layanan jarak jauh adalah: Dial-up, ISDN (Jaringan Digital Layanan Terpadu),
DSL (Digital Subscriber Line), Modem kabel (Menyediakan akses berkecepatan tinggi).
RADIUS (Layanan Pengguna Dial-In Otentikasi Jarak Jauh): Metode paling sederhana untuk menyediakan otentikasi
pengguna. Server RADIUS menyimpan daftar nama pengguna dan kata sandi yang dirujuk oleh sistem di jaringan saat

3
1
mengautentikasi pengguna. RADIUS mendukung sejumlah protokol populer seperti PPP, PAP dan CHAP. RADIUS
menggunakan UDP bersama dengan model klien dan server. RADIUS hanya mengenkripsi kata sandi, sisa paket tidak
terenkripsi. Pihak ketiga dapat menangkap informasi lain, seperti nama pengguna, layanan resmi. RADIUS
menggabungkan otentikasi dan otorisasi.
TACACS (Sistem Kontrol Akses Pengontrol Akses Terminal): Menyediakan otentikasi jarak jauh dan pencatatan
peristiwa menggunakan UDP sebagai protokol komunikasi. Pengguna mencoba masuk ke perangkat TACACS, perangkat
merujuk ke server TACACS untuk mengautentikasi pengguna. Ini menyediakan lokasi terpusat untuk menyimpan semua
nama pengguna dan kata sandi. Tidak mengizinkan perangkat meminta pengguna mengizinkan mereka mengubah kata
sandinya. Itu juga tidak menggunakan token kata sandi dinamis. Informasi ini TIDAK dienkripsi .
TACACS+ (Terminal Server Controller Access Control Systems Plus): Memberikan peningkatan pada versi standar
TACACS. Hal ini memungkinkan pengguna kemampuan untuk mengubah kata sandi mereka; token kata sandi dinamis
sehingga token dapat disinkronkan ulang; juga memberikan kemampuan audit yang lebih baik. TACACS+ menggunakan
TCP sebagai protokol komunikasinya. Mengenkripsi seluruh isi paket tetapi meninggalkan header TACACS+ standar.
PPP - Point-to-Point: Digunakan untuk merangkum pesan dan mengirimkannya melalui jaringan IP.
PAP - Protokol Otentikasi Kata Sandi: Memberikan identifikasi dan otentikasi pengguna yang mencoba mengakses
jaringan dari sistem jarak jauh. (Pengguna harus memasukkan kata sandi). Nama pengguna dan kata sandi dikirim melalui
kabel ke server, untuk dibandingkan dengan database. Sniffing dimungkinkan karena kata sandi dapat ditangkap.
CHAP - Challenge Handshake Authentication Protocol: Sebuah protokol otentikasi yang menggunakan mekanisme
tantangan/respons untuk mengautentikasi alih-alih mengirimkan nama pengguna dan kata sandi. Hindari mengirimkan kata
sandi dalam bentuk apa pun melalui kabel dengan menggunakan teknik tantangan/respons. CHAP lebih baik dari PAP.
Otentikasi dapat diulang beberapa kali untuk memastikan serangan “Replay” tidak mungkin dilakukan.
Serial Line Internet Protocol (SLIP), dan Point-to-Point Protocol (PPP): Bekerja pada lapisan 2 (Datalink) untuk
menghubungkan dua sistem melalui jalur serial, (jalur komunikasi point-to-point menggunakan modem dial-up) ,
diperlukan beberapa cara untuk mengangkut paket IP (aktivitas lapisan jaringan) melintasi tautan serial (aktivitas lapisan
data link). Dua skema berikut umumnya digunakan, SLIP dan PPP . PPP telah menggantikan SLIP, karena nantinya tidak
melakukan deteksi kesalahan, penetapan alamat IP dinamis dan kompresi data.
Protokol terowongan titik ke titik (PPTP): PPTP dikembangkan oleh Microsoft untuk menyediakan layanan dial-up
virtual. PPTP adalah protokol enkapsulasi berdasarkan PPP dan mengenkripsi serta merangkum paket PPP.
Layer 2 Tunneling Protocol (L2TP): Perpanjangan dari protokol point-to-point (PPP). L2TP juga disebut "protokol dial-
up virtual" karena memperluas sesi PPP dial-up di Internet. Frame PPP klien dienkapsulasi menjadi paket IP dengan
header tunneling L2TP dan dikirim melalui koneksi Internet.
L2TP berasal dari fitur PPTP dan protokol Cisco yang disebut L2F (Layer 2 Forwarding).
- L2TP mendukung otentikasi TACACS+ dan RADIUS. PPTP tidak.
- L2TP juga mendukung lebih banyak protokol dibandingkan PPTP, termasuk IPX, SNA, dan lainnya.
- Microsoft terus mendukung PPTP untuk produk Windows-nya, namun L2TP lebih disukai daripada PPTP.
- IPSec sekarang menjadi standar Internet untuk terowongan dan VPN aman.
Layer 2 Forward Protocol (L2F): Digunakan untuk membangun terowongan aman di Internet yang dikembangkan oleh
Cisco. Terowongan ini menciptakan koneksi virtual point-to-point antara pengguna dan jaringan pelanggan perusahaan.
L2F memungkinkan enkapsulasi paket PPP/SLIP dalam L2F. Tidak digunakan oleh IPSec. Ini digunakan oleh VPN.

6.12.1 Protokol Keamanan Lapisan Jaringan


Keamanan IP (IPsec): Bekerja pada lapisan 3 (lapisan Jaringan). IPSec menyediakan otentikasi, integritas dan
enkripsi. Ini digunakan secara luas di VPN (Virtual Private Networks). Lihat hal. 23 untuk lebih.

6.12.2 Protokol Keamanan Lapisan Aplikasi


Secure Sockets Layer (SSL): SSL yang dikembangkan oleh Netscape untuk membangun sesi yang
diautentikasi dan terenkripsi antara server Web dan klien Web. Lihat hal.23 untuk informasi lebih lanjut.
Keamanan lapisan transportasi (TLS): SSL v3.0 versi IETF. Menggunakan kriptografi kunci publik Diffie-
Hellman. TLS juga menggunakan HMAC (Hashed Message Authentication Code), sebuah protokol inti yang
penting untuk keamanan di Internet bersama dengan IPSec. HMAC adalah mekanisme otentikasi pesan yang
menggunakan fungsi hash MD5 atau SHA-1 yang dikombinasikan dengan kunci rahasia bersama.

6.13 Teknik Keamanan Komunikasi


Terjemahan alamat jaringan (NAT): Memungkinkan penggunaan satu set alamat IP untuk lalu lintas internal dan set
alamat kedua untuk lalu lintas eksternal. Hal ini memungkinkan host di jaringan internal pribadi untuk berkomunikasi
secara transparan dengan tujuan di jaringan eksternal atau sebaliknya. Berikut jenis-jenis NAT.
Statis: Memetakan alamat IP yang tidak terdaftar ke alamat IP terdaftar secara satu-ke-satu . [Biasanya
digunakan
untuk terjemahan internal ke eksternal.]
Dinamis: Memetakan alamat IP yang tidak terdaftar ke alamat IP terdaftar dari sekelompok alamat IP terdaftar.
Terjemahan Alamat Port: Suatu bentuk NAT dinamis yang memetakan beberapa alamat IP yang tidak
terdaftar ke satu alamat IP terdaftar dengan menggunakan port berbeda.

3
2
Catatan: Internet Assigned Numbers Authority (IANA) telah mencadangkan 3 blok alamat IP untuk digunakan dalam
jaringan pribadi internal. Semua alamat ini tidak dapat dirutekan dan tidak dapat dihubungkan ke Internet:
1.1. .0.0 hingga 10.255.255.255 (digunakan untuk organisasi besar)
172.16. 0,0 hingga 172.31.255.255 (digunakan untuk Intranet sedang)
192.168. 0,0 hingga 192.168.255.255 (digunakan untuk Intranet kecil)
Virtual Private Network (VPN): Koneksi pribadi yang aman melalui jaringan publik. Jaringan pribadi virtual adalah
pembuatan tautan pribadi melalui jaringan publik seperti Internet menggunakan teknik enkripsi dan terowongan. Sebelum
IPSec, L2TP (Layer 2 Tunneling Protocol) digunakan untuk merangkum paket IP dalam paket "tunneling" yang
menyembunyikan struktur perutean Internet yang mendasarinya. Dua jenis VPN umumnya digunakan.
1) Akses Jarak Jauh: Koneksi pengguna ke LAN melalui jaringan publik atau bersama, untuk karyawan
yang perlu terhubung ke LAN perusahaan dari tempat jarak jauh. Sistem pengguna akan dimuat dengan
perangkat lunak klien khusus yang memungkinkan hubungan aman antara mereka dan LAN perusahaan.
2) Situs-ke-situs: VPN menghubungkan situs tetap ke LAN perusahaan melalui Internet atau intranet.

Rentang Alamat IP
Jenis Alamat Dimulai dengan
Alamat Kelas A 0-127 (128)
Alamat Kelas B 128-191 (64)
Alamat Kelas C 192-223 (32)
Alamat Kelas D 224-239 (16)

3
3
7.0 KODE BERBAHAYA
Virus Apakah program atau potongan kode yang dimuat tanpa izin, bisa menyembunyikan dirinya sendiri,
bisa
mereproduksi dirinya sendiri, dan dapat melampirkan ke program lain. Virus akan mencoba
melakukan hal-hal yang tidak diinginkan/tidak diinginkan.
Cacing Sebuah program, yang dapat mereplikasi dirinya sendiri melalui jaringan komputer dan biasanya
berfungsi
tindakan jahat.
Trojan Horses Sebuah program perusak, yang telah dimasukkan ke dalam program yang tampaknya tidak berbahaya.
Program ini dapat melakukan fungsi yang diinginkan di latar depan dan juga fungsi yang tidak
diinginkan di latar belakang.
Bom logika Bom logika adalah sebuah program, atau bagian dari suatu program, yang tidak aktif sampai bagian tertentu
dari logika program atau kejadian sistem diaktifkan. Jika logika spesifiknya terpenuhi maka secara
umum ia akan melakukan aktivitas yang membahayakan keamanan.

7.1 Berbagai Jenis Virus


7.1.1 Bagian Apa yang Diinfeksi Virus

Sektor boot: Virus sektor boot menginfeksi catatan boot pada hard disk, floppy disk. Jika komputer yang terinfeksi
berhasil melakukan booting, maka virus boot sector tetap berada di memori dan menginfeksi disket dan media lain ketika
komputer yang terinfeksi menulisnya.
Master Boot Record (MBR): Sangat mirip dengan virus boot sector, hanya saja virus ini menginfeksi MBR (Master Boot
Record) dan bukan boot sector.
Virus penginfeksi file: Menginfeksi file, yang berisi kode executable, seperti file .EXE dan .COM, menginfeksi file lain
ketika dijalankan.
Makro: Virus makro menginfeksi jenis file data tertentu. Kebanyakan virus makro menginfeksi file Microsoft Office,
seperti Dokumen Word, Spreadsheet Excel, Presentasi PowerPoint, dan Access Database. Ini biasanya menggunakan
bahasa makro Visual Basic, yang dibangun dalam aplikasi Microsoft Office.
Kode Sumber: Virus ini menambahkan kode ke kode sumber program sebenarnya.

7.1.2 Bagaimana Virus Menginfeksi

Polimorfik: Virus yang mengubah tanda tangan virusnya (yaitu pola binernya) setiap kali ia mereplikasi dan menginfeksi
file baru agar tidak terdeteksi oleh program anti-virus.
Siluman: Untuk menghindari deteksi, virus sering kali mengambil alih fungsi sistem yang mungkin dapat mengenalinya
dan menggunakannya untuk menyembunyikan dirinya.
Multi-partit: Virus multi-partit memiliki karakteristik yang sama dengan lebih dari satu jenis virus (memiliki kepribadian
duel). Misalnya, virus multi-partit mungkin menginfeksi catatan boot dan file program.
Virus Kamuflase: Virus yang berusaha tampil sebagai program yang tidak berbahaya bagi pemindai. (Jenis virus yang
lebih tua/ketinggalan jaman).

7.2 Bagaimana kode berbahaya dapat dimasukkan ke dalam lingkungan komputasi

- Serangan jaringan: Mencoba mendapatkan nama pengguna dan kata sandi dengan kekerasan atau serangan kamus.
Setelah eksploitasi berhasil memasukkan file virus atau kode berbahaya.
- Spoofing (menyamar): Mengirim email yang seolah-olah berasal dari satu sumber padahal sebenarnya dikirim dari
sumber lain.
- Perubahan kode resmi dan memasukkan kode berbahaya.
- Email Spamming atau pemboman: mengirim email ke ratusan atau ribuan pengguna dengan lampiran file virus.
- Active-X: Kumpulan teknologi platform independen yang dikembangkan oleh Microsoft yang memungkinkan
komponen perangkat lunak berinteraksi satu sama lain dalam lingkungan jaringan. Fungsi komponen Active X ini
dapat dieksploitasi oleh kode seluler berbahaya.
- Kode seluler: Kode yang dapat ditransfer dari suatu sistem ke sistem lain untuk dieksekusi (misalnya Java,
ActiveX, dll)
- Pintu jebakan: mekanisme yang sengaja dibuat dengan tujuan menyediakan akses langsung. Kode tersembunyi
atau perangkat keras yang digunakan untuk menghindari kontrol keamanan.

3
4
7.3 Mekanisme yang dapat digunakan untuk mencegah, mendeteksi serangan kode
berbahaya
Umumnya program perangkat lunak anti-virus akan digunakan bersama dengan Pemindaian, Pemeriksaan Integritas, dan
Intersepsi. Anda juga harus mencoba memastikan:

- Penggunaan perangkat lunak Anti-virus).


- Selalu memperbarui file definisi virus
- Memindai kerentanan di jaringan, mainframe, server, dan stasiun kerja
- Memuat perangkat lunak hanya dari sumber tepercaya
- Keamanan fisik media yang dapat dipindahkan
- Sering membuat cadangan
- Menginstal perangkat lunak pendeteksi perubahan (pemeriksa integritas)
- Menerapkan program kesadaran pengguna

7.3 Serangan Umum


Serangan DoS yang umum
Buffer Overflow Attack: Terjadi ketika suatu proses menerima lebih banyak data dari yang diharapkan. Jika proses tidak
memiliki program rutin untuk menangani jumlah data yang berlebihan ini, maka proses tersebut akan bertindak dengan
cara yang tidak terduga sehingga dapat dieksploitasi oleh penyusup. Ada beberapa jenis serangan buffer overflow, yang
paling umum adalah “ Ping of Death ” (serangan Ping paket besar) atau penggunaan lebih dari 256 karakter pengguna atau
nama file dalam email.

SYN Attack: Terjadi ketika penyerang mengeksploitasi penggunaan ruang buffer selama jabat tangan inisialisasi sesi
TCP. Penyerang membanjiri antrian kecil “dalam proses” sistem target dengan permintaan koneksi, namun tidak
merespons ketika sistem target membalas permintaan tersebut. Hal ini menyebabkan sistem target mengalami “time out”
sambil menunggu respons yang tepat, sehingga membuat sistem crash atau tidak dapat digunakan.

Teardrop Attack: Terdiri dari modifikasi bidang offset panjang dan fragmentasi dalam paket IP berurutan. Sistem target
kemudian menjadi bingung dan crash setelah menerima instruksi yang bertentangan tentang bagaimana fragmen diimbangi
pada paket-paket ini.

Smurf: Menggunakan kombinasi spoofing IP dan ICMP untuk memenuhi jaringan target dengan lalu lintas, sehingga
meluncurkan serangan penolakan layanan. Ini terdiri dari tiga elemen — situs sumber, situs pentalan, dan situs target.
Penyerang (situs sumber) mengirimkan paket PING palsu ke alamat siaran jaringan besar (situs pentalan). Paket yang
dimodifikasi ini berisi alamat situs target. Hal ini menyebabkan situs pentalan menyiarkan informasi yang salah ke semua
perangkat di jaringan lokalnya. Semua perangkat ini sekarang merespons dengan balasan ke sistem target, yang kemudian
dipenuhi dengan balasan tersebut.

Serangan Pembajakan Sesi Umum

Serangan Spoofing IP: Melibatkan perubahan paket pada tingkat TCP, yang digunakan untuk menyerang sistem yang
terhubung ke Internet yang menyediakan berbagai layanan TCP/IP. Penyerang mengirimkan paket dengan alamat sumber
IP dari host yang dikenal dan tepercaya untuk meyakinkan sistem bahwa ia berkomunikasi dengan entitas dikenal yang
memberikan akses kepada penyusup. Host target ini dapat menerima paket tersebut dan menindaklanjutinya.

Serangan Nomor Urutan TCP: Memanfaatkan sesi komunikasi, yang dibuat antara target dan host tepercaya yang
memulai sesi tersebut. Penyusup menipu target agar percaya bahwa ia terhubung ke host tepercaya dan kemudian
membajak sesi tersebut dengan memprediksi pilihan nomor urut TCP awal oleh target. Sesi ini kemudian sering digunakan
untuk melancarkan berbagai serangan terhadap host lain.

Serangan Fragmentasi Lainnya


Serangan fragmentasi IP menggunakan fragmentasi datagram IP yang bervariasi untuk menyamarkan paket TCP dari
perangkat pemfilteran IP target. Berikut ini adalah beberapa contoh jenis serangan tersebut:

Serangan fragmen kecil terjadi ketika penyusup mengirimkan fragmen yang sangat kecil yang memaksa beberapa bidang
header TCP menjadi fragmen kedua. Jika perangkat penyaringan target tidak menerapkan ukuran fragmen minimum, paket
ilegal ini dapat diteruskan melalui jaringan target.

Serangan fragmen yang tumpang tindih adalah variasi lain dari modifikasi offset nol datagram (seperti serangan tetesan
air mata). Paket berikutnya menimpa informasi alamat tujuan paket awal dan kemudian paket kedua dilewatkan oleh
perangkat filter target. Hal ini dapat terjadi jika perangkat pemfilteran target tidak menerapkan offset fragmen minimum
untuk fragmen dengan offset bukan nol.

3
5
Referensi
Konsorsium sertifikasi Keamanan Sistem Informasi Internasional ( www.isc2.org )
Situs Web Panduan Studi Terbuka CISSP dan SSCP ( www.cccure.org )
Pusat Koordinasi CERT ( www.cert.org )
NIST CSRC ( www.csrc.nist.gov )
Google ( www.google.com )
Linktionary.com milik Tom Sheldon ( www.linktionary.com )
Kamus Komputer Online untuk istilah & Definisi komputer/Internet ( www.webopedia.com )
Tutorial Virus Pengetahuan Komputer ( www.cknow.com/vtutor/ )
Kamus dan tesaurus online gratis ( http://encyclopedia.thefreedictionary.com/ )
SANS Institute - Pendidikan Keamanan Komputer & Pelatihan Keamanan Informasi ( www.sans.org )
Wikipedia ( www.wikipedia.org )

3
6

Anda mungkin juga menyukai