Anda di halaman 1dari 10

Pertahanan Jaringan Komputer

Informasi dalam bab ini

• Apa yang Kami Lindungi

• Kesadaran dan Pelatihan Keamanan

• Bertahan dari Serangan Cyber

Pertahanan Jaringan Komputer (CND) didefinisikan oleh Departemen Pertahanan AS (DoD) sebagai,
"Tindakan yang diambil melalui penggunaan jaringan komputer untuk melindungi, memantau,
menganalisis, mendeteksi dan menanggapi aktivitas yang tidak sah dalam sistem informasi Departemen
Pertahanan dan jaringan komputer [1]." Ruang lingkup yang luas dari kegiatan CND ini mungkin sangat
baik mencakup komponen yang akan dianggap Computer Network Exploitation (CNE) dan Computer
Network Attack (CNA), seperti yang kita bahas dalam Bab 8 dan 9, masing-masing. Selain itu, strategi dan
taktik yang dikembangkan dan digunakan dalam melakukan CNE dan CNA melawan lawan kami dapat
digunakan untuk memperkuat pertahanan kami sendiri. CND juga merupakan salah satu dari sedikit
tempat dalam Operasi Jaringan Komputer (CNO) di mana kita akan menemukan pendekatan militer dan
sipil menjadi sangat mirip.

Dalam pengertian militer, CND mungkin sangat paralel dengan strategi dan taktik yang digunakan untuk
pertahanan konvensional. Setara dunia maya dengan penempatan defensif, pos pendengaran, patroli,
dan sebagainya dapat dirumuskan, dan strategi pertahanan perang konvensional dapat disesuaikan
dengan perang dunia maya dengan memetakan konsep-konsep di seluruh. Meskipun ini mungkin tidak
selalu menjadi cara yang paling efisien bagi kita untuk menggunakan alat-alat perang cyber, itu
memungkinkan konsep yang telah teruji waktu untuk diterapkan pada dimensi baru peperangan.
Mengingat bahwa kepemimpinan militer yang saat ini merencanakan dan melaksanakan CNE dan CNA
kemungkinan telah dididik dalam urusan perang sebelum munculnya perang cyber, ini adalah
pendekatan yang kemungkinan besar akan kita temukan di CND ketika dieksekusi oleh negara bangsa. Ini
juga dapat menimbulkan kemungkinan kelemahan dalam CNO secara umum, karena cenderung
menambahkan elemen ketidakfleksibelan tertentu. Meskipun akan menjadi generalisasi kotor untuk
menyebut ini masalah universal, kita mungkin menemukan bahwa beberapa bagian dari kepemimpinan
militer akan terhalang oleh pemikiran konvensional tentang pertahanan di bidang CND.

Seperti yang kita bahas dalam pengantar Bab 9 ketika kita berbicara tentang CNA, mampu melaksanakan
siklus lengkap CND kemungkinan besar akan membutuhkan sumber daya yang serupa dengan negara-
bangsa. Dalam pengertian serangan cyber murni, negara non-bangsa pasti bisa mampu bertahan
melawan serangan. Dalam serangan yang terjadi terhadap aset Cina Google pada akhir 2009 dan awal
2010, kita dapat melihat contoh yang baik dari sebuah organisasi besar yang bertahan melawan
serangan yang murni bersifat cyber. Serangan itu difokuskan pada mengganggu infrastruktur Google di
China dan pencurian kekayaan intelektual melalui berbagai vektor.

Tanggapan Google terhadap serangan ini adalah untuk meningkatkan tingkat pengerasan dan redundansi
dalam infrastruktur dan arsitektur mereka, dan untuk memastikan bahwa aplikasi patching dan
keamanan diterapkan secara universal dan terus diperbarui [2]. Dalam pengertian serangan cyber murni,
respons semacam itu sepenuhnya dapat diterima dan kemungkinan akan berhasil dalam banyak kasus.
Dalam bentuk lengkap CNA, seperti yang kita bahas di bagian Waging War in the Cyber Era dari Bab 9,
kita mungkin akan melihat negara bangsa memasukkan unsur-unsur perang konvensional. Meskipun
entitas besar, Google belum cukup pada tingkat negara bangsa, dan akan jauh lebih tidak siap untuk
menangkis serangan yang mencakup serangan fisik sebagai komponen.

Apa yang Kami Lindungi

Ketika kita melihat untuk bertahan melawan serangan cyber, seringkali berguna untuk memeriksa apa
sebenarnya yang kita pertahankan. Dalam pengertian yang sangat umum, kami hampir selalu peduli
dengan perlindungan informasi dalam satu bentuk atau lainnya.

Informasi sensitif, di mata masyarakat umum, sering dikategorikan sebagai Informasi Identifikasi Pribadi
(PII) atau Informasi Kesehatan Pasien (PHI), dan melibatkan nama, alamat, nomor jaminan sosial, catatan
medis, catatan keuangan, dan banyak informasi serupa. Informasi semacam itu, ketika dikompromikan
dapat menyebabkan berbagai kegiatan penipuan, biasanya dikumpulkan di bawah istilah payung
pencurian identitas. Aktivasi semacam itu dapat berkisar dari rekening kredit yang dibuka dengan
kredensial curian hingga real estat yang dijual tanpa otorisasi dari pemilik yang sah, hingga pencurian
dana sederhana dari rekening bank.

Di dunia militer dan pemerintah, informasi yang bersifat sensitif yang diekspos dapat memiliki
konsekuensi yang jauh lebih besar daripada sekadar kerugian finansial. Informasi yang disimpan oleh
badan-badan tersebut dapat mencakup Perintah Operasi (OPORDERS), rencana perang, pergerakan
pasukan, spesifikasi teknis untuk senjata atau sistem pengumpulan intelijen, identitas agen intelijen yang
menyamar, dan sejumlah item lain yang penting untuk fungsi militer dan pemerintah. Ketika informasi
tersebut diakses dengan cara yang tidak sah, nyawa dapat hilang dalam skala besar dan keseimbangan
kekuasaan dapat dialihkan secara signifikan.

Undang-undang memang ada untuk melindungi jenis informasi ini, tetapi mereka, dalam banyak kasus,
masih dalam proses. Di Amerika Serikat, sejauh undang-undang tentang data mengenai individu pergi,
undang-undang pada saat ini cukup lemah di tingkat federal. Masing-masing negara secara bertahap
mulai memberlakukan undang-undang perlindungan data dan privasi yang lebih ketat, seperti SB 1386 di
California, untuk mengimbangi kelemahan ini. Mengenai data yang dimiliki oleh pemerintah, militer, dan
beberapa industri, penjaga informasi tersebut umumnya memiliki undang-undang dan peraturan yang
sangat ketat mengenai secara khusus bagaimana informasi tersebut ditangani dan dikendalikan, sehingga
menempatkan mereka pada posisi yang jauh lebih baik untuk melindungi data yang menjadi tanggung
jawab mereka. Kami akan membahas beberapa masalah hukum seputar perlindungan dan privasi data
secara lebih mendalam di Bab 12.

Kerahasiaan, Integritas, Ketersediaan

Langkah-langkah yang kami ambil untuk melindungi aset informasi kami secara umum dapat dijelaskan
dalam hal triad klasik CIA tentang kerahasiaan, integritas, dan ketersediaan, seperti yang ditunjukkan
pada Gambar 10.1. Kerahasiaan data mengacu pada menjauhkannya dari tangan mereka yang tidak
berwenang untuk melihatnya, integritas data mengacu pada mencegah modifikasi yang tidak sah pada
data atau fungsi sistem, dan ketersediaan data mengacu pada kemampuan untuk mengaksesnya saat
dibutuhkan. Prinsip-prinsip dasar ini mengatur bagaimana kita mengamankan data yang menjadi
perhatian kita.

Saat melindungi kerahasiaan data, kami khawatir dengan menjauhkannya dari tangan orang-orang yang
seharusnya tidak melihatnya. Dalam hal implementasi keamanan tertentu, ini sering berarti kontrol akses
dan enkripsi untuk memberikan perlindungan tersebut. Saat menerapkan langkah-langkah ini, kita perlu
mempertimbangkan data saat istirahat dan data bergerak. Tergantung di mana data berada pada titik
waktu tertentu, kami mungkin perlu menggunakan kontrol keamanan yang berbeda, atau metode yang
berbeda dalam kontrol yang diberikan. Kita dapat melihat hasil penyimpangan kerahasiaan dengan
pelanggaran besar PII yang tampaknya terjadi dengan frekuensi yang mengganggu dalam beberapa
tahun terakhir, seperti hilangnya laptop Departemen Urusan Veteran AS (VA) yang berisi PII pada veteran
AS pada Mei 2010. Ini setidaknya, pelanggaran kedua dari jenis ini untuk VA [3].

Ketika kami ingin melindungi integritas data, kami berusaha mencegahnya dimanipulasi dengan cara
yang tidak sah. Demikian pula dengan langkah-langkah yang kami gunakan untuk memberikan
kerahasiaan, kami dapat menggunakan enkripsi untuk membantu memberikan integritas dengan
membuat data sulit untuk berhasil dimanipulasi tanpa otorisasi yang tepat. Secara khusus, hash atau
intisari pesan, seperti MD5 dan SHA1, sering digunakan untuk memastikan bahwa pesan atau file belum
diubah dari aslinya dengan membuat sidik jari dari data asli yang dapat dilacak dari waktu ke waktu.
Kegagalan dalam integritas dapat memiliki efek serius jika kita tidak menyadari bahwa itu telah terjadi,
karena data dalam bentuk komunikasi atau file dapat diubah secara bebas untuk membalikkan
maknanya atau untuk mengubah hasil keputusan berdasarkan data yang dimaksud.

Ketersediaan data berarti bahwa kita dapat mengaksesnya ketika kita perlu melakukannya. Memastikan
ketersediaan berarti bahwa kita harus tangguh dalam menghadapi serangan yang mungkin merusak atau
menghapus data kita atau menolak akses kita ke sana dengan menyerang lingkungan di mana ia berada.
Ini juga berarti bahwa kita perlu memiliki lingkungan yang cukup kuat untuk mengatasi pemadaman
sistem, masalah komunikasi, masalah daya, dan sejumlah masalah yang mungkin mencegah kita
mengakses data kita. Ketersediaan sering dicapai melalui penggunaan redundansi dan cadangan untuk
data kami dan untuk lingkungan kami.

Mengautentikasi, mengotorisasi, dan mengaudit

Otentikasi, otorisasi, dan audit, umumnya dikenal sebagai AAA (ditunjukkan pada Gambar 10.2). Ini
adalah prinsip-prinsip yang memungkinkan kami untuk secara praktis melakukan pengamanan data. Ini
adalah sarana yang melaluinya kami dapat mengontrol dan melacak bagaimana data kami diakses, dan
oleh siapa, sehingga memungkinkan kami untuk menegakkan kebijakan yang telah kami buat untuk
menjaga keamanan data.

Otentikasi adalah cara kami memverifikasi identitas individu atau sistem terhadap serangkaian kredensial
yang disajikan. Implementasi yang sangat umum dari skema otentikasi adalah kombinasi login dan kata
sandi. Dalam kasus khusus ini, nama login pengguna adalah identitas yang disajikan, dan diverifikasi
terhadap bentuk kata sandi tersimpan yang telah diberikan pengguna. Implementasi umum otentikasi
yang digunakan oleh Departemen Pertahanan AS (DoD) adalah Common Access Card (CAC). CAC,
kadang-kadang secara berlebihan disebut sebagai kartu CAC, memiliki area penyimpanan yang dapat
digunakan untuk menyimpan kredensial, seperti sertifikat, dan juga dapat digunakan dengan bentuk
otentikasi tambahan seperti Personal Identification Number (PIN). Token berbasis perangkat keras
lainnya sekarang juga umum digunakan, salah satu yang lebih dikenal adalah RSA SecureID. Salah satu
kunci utama untuk masa depan otentikasi adalah penggunaan pengidentifikasi biometrik, seperti sidik
jari, pemindaian iris, dan cara lain berdasarkan atribut fisik. Pengenal semacam itu ada di mana-mana,
portabel, dan sulit dipalsukan, mengingat sistem otentikasi yang dirancang dengan baik.

Setelah kami mengautentikasi identitas, kami kemudian dapat memeriksa untuk melihat aktivitas apa
yang diizinkan untuk dilakukan oleh identitas tertentu, yang dikenal sebagai otorisasi. Kita dapat melihat
contoh umum otorisasi di berbagai tingkat fungsi akun yang didefinisikan di banyak sistem operasi. Di
mana akun tingkat root atau administrator mungkin diizinkan untuk membuat akun tambahan pada
sistem, pengguna umum kemungkinan tidak akan dapat melakukannya.

Audit memberi kita kemampuan untuk memantau kegiatan apa yang telah terjadi pada sistem tertentu
atau di lingkungan. Meskipun autentikasi dan otorisasi memungkinkan kami mengontrol dan
menetapkan batasan akses pengguna ke aset kami, kami juga perlu mencatat apa yang telah dilakukan
oleh individu yang berwenang ini. Ini memungkinkan kami untuk menyeimbangkan beban sistem dan
jaringan dengan benar, serta memantau aktivitas resmi tetapi tidak pantas atau tidak diinginkan.

Kesadaran dan Pelatihan Keamanan

Orang-orang menimbulkan apa yang mungkin merupakan kerentanan keamanan terbesar yang kita
miliki, atau akan pernah kita miliki, dalam sistem atau lingkungan tertentu. Dengan sebagian besar
masalah keamanan lainnya, kami dapat menerapkan tambalan, mengubah konfigurasi, atau menumpuk
infrastruktur keamanan tambahan untuk memperbaiki masalah. Dengan orang-orang, sayangnya kami
tidak dapat melakukan ini. Orang bisa malas, ceroboh, atau hanya membuat kesalahan yang jujur, sambil
menghindari langkah-langkah keamanan yang direncanakan dengan hati-hati dari dalam dan
membiarkan kita terbuka lebar untuk menyerang.

Meskipun kita dapat mencoba menerapkan langkah-langkah teknis untuk mencegah aktivitas yang tidak
diinginkan terjadi, dan kita dapat membuat kebijakan yang dengan jelas menunjukkan perilaku yang
benar dan salah, langkah-langkah tersebut akan-jika kita tidak mengesankan pada orang-orang beberapa
ukuran kecil kesadaran mengenai isu-isu seputar keamanan, dan melatih mereka dalam perilaku yang
tepat yang akan menjaga mereka dan organisasi tempat mereka beroperasi pada pijakan keamanan yang
lebih baik.

Kesadaran

Kesadaran keamanan bisa menjadi cara berpikir yang sulit bagi mereka yang belum memiliki kenalan
dengan konsep dasar. Bruce Schneier menulis artikel tentang ini untuk majalah Wired pada tahun 2008,
dan menyebut kesadaran semacam ini sebagai pola pikir keamanan. Schneier mengatakan: "Keamanan
membutuhkan pola pikir tertentu. Profesional keamanan — setidaknya yang baik — melihat dunia secara
berbeda. Mereka tidak bisa masuk ke toko tanpa memperhatikan bagaimana mereka bisa mengutil.
Mereka tidak dapat menggunakan komputer tanpa bertanya-tanya tentang kerentanan keamanan.
Mereka tidak dapat memilih tanpa mencoba mencari cara untuk memilih dua kali. Mereka tidak bisa
menahannya [5]."

Pola pikir sadar keamanan ini tidak hanya penting bagi para profesional keamanan, administrator sistem,
insinyur jaringan, dan lainnya yang bekerja di bidang teknis, tetapi juga penting bagi sekretaris, dokter,
guru, tentara, ibu rumah tangga, dan siapa pun yang menangani informasi yang dengan cara apa pun
dapat dianggap penting atau sensitif. Untuk memperburuk situasi, mengevaluasi data mana yang
mungkin atau mungkin tidak sensitif, dan dalam situasi apa kita perlu menyadari implikasi keamanan dari
tindakan kita adalah fungsi dari kesadaran keamanan, dan perlu diajarkan juga.

Untuk menggambarkan konsekuensi dari kegagalan tersebut baik dalam penilaian maupun dalam pola
pikir yang tepat, kita hanya perlu melihat pelanggaran keamanan hampir setiap hari yang muncul di
media. Salah satu contoh yang baik dari kegagalan tersebut terjadi selama waktu sebelum pemilihan
presiden AS 2008. Pekerja di Departemen Luar Negeri AS ditemukan telah berulang kali mengakses
catatan paspor dengan cara yang tidak sah untuk tiga orang yang, pada saat itu, kandidat presiden:
Barrack Obama, Hillary Clinton, dan John McCain. Sistem yang berisi informasi ini dikonfigurasi untuk
memperingatkan supervisor ketika catatan individu profil tinggi, seperti kandidat presiden, diakses tanpa
alasan yang sah.

Akibat kejadian ini, beberapa pekerja dipecat atau ditegur, dan mereka yang tetap memiliki keterbatasan
akses [6]. Sedikit kesadaran keamanan mungkin telah mengingatkan orang-orang ini pada gagasan
bahwa akses tidak sah ke catatan yang berisi informasi pribadi kandidat presiden termasuk nama,
alamat, tanggal lahir, nomor jaminan sosial, catatan perjalanan, dan berbagai informasi lainnya, mungkin
memiliki konsekuensi yang tidak diinginkan bagi mereka pada tingkat pribadi.

Contoh kami, sementara ilustrasi yang tepat tentang kurangnya kesadaran keamanan, sayangnya jatuh ke
ujung spektrum yang relatif jinak, sejauh insiden jenis ini dapat berakhir. Banyak kasus seperti itu, seperti
kehilangan laptop VA yang kami sebutkan ketika kami membahas CIA sebelumnya dalam bab ini, dapat
ditemukan, dari Informasi Identifikasi Pribadi (PII), seperti nomor jaminan sosial, disiarkan ke daftar
distribusi email besar hingga catatan medis yang tidak terenkripsi dari veteran militer AS yang hilang, dan
hampir tidak terbatas kasus lainnya. Sementara langkah-langkah keamanan teknis dapat dilakukan untuk
membantu mencegah kejadian seperti itu, selama kita terus gagal dalam aspek kesadaran keamanan,
kita akan terus memiliki masalah ini.

Ketika kami mencoba mengajarkan konsep-konsep ini kepada pengguna kami, poin utamanya sederhana:
cobalah berpikir seperti penyerang. Dalam situasi tertentu, apakah itu email phishing, serangan rekayasa
sosial, pelanggaran kebijakan, atau sebagian besar masalah lain yang mungkin kita hadapi, panduan
semacam itu biasanya akan mengarahkan kita ke jalan yang benar. Jika kita mampu menanamkan
sejumlah kecurigaan konstruktif di basis pengguna kita, kita akan sering menemukan diri kita berada di
sisi yang tepat dari insiden tersebut. Meskipun kami mungkin menemukan bahwa kami cenderung
menerima positif palsu sesekali dari melatih pengguna kami sedemikian rupa, ini adalah hasil yang jauh
lebih diinginkan daripada menangani pelanggaran keamanan yang berasal dari kurangnya perawatan
dalam hal-hal seperti itu.

Pelatihan

Selain konsep kesadaran keamanan yang ingin kami tanamkan, ada juga masalah pelatihan keamanan
umum. Di sebagian besar organisasi, pelatihan semacam itu untuk pengguna akhir akan terdiri dari
arahan yang lebih spesifik untuk menyertai upaya kesadaran keamanan umum kami. Di banyak organisasi
pemerintah, pelatihan semacam itu wajib dilakukan secara berulang. Pelatihan semacam itu sering
terdiri dari instruksi dalam perilaku aman yang benar untuk penggunaan berbagai sarana komunikasi
seperti email, Instant Messenger (IM), dan telepon. Media komunikasi ini sering digunakan untuk
menipu atau mencoba memperoleh informasi melalui rekayasa sosial, dan merupakan fokus penting dari
upaya pelatihan keamanan kami. Selain itu, tergantung pada lingkungan yang dimaksud, kami mungkin
juga ingin menambahkan item tambahan ke upaya pelatihan keamanan kami, seperti keamanan fisik,
penanganan informasi sensitif yang tepat, dan sebagainya.

Ketika melakukan pelatihan untuk anggota organisasi yang lebih teknis, seperti administrator sistem,
insinyur jaringan, pengembang, personel keamanan, dan sejenisnya, masih penting untuk membahas
dasar-dasar program pelatihan keamanan kami, tetapi kami mungkin perlu menyusun pelatihan
tambahan untuk membahas secara spesifik kategori spesialisasi tersebut. Untuk administrator sistem
dan insinyur jaringan kami, kami perlu mengatasi keamanan sistem operasi dan infrastruktur jaringan
kami, untuk pengembang kami, kami perlu menangani standar dan praktik pengkodean yang aman, dan
untuk personel keamanan kami, kami perlu membuat mereka sadar akan praktik keamanan internal dan
eksternal organisasi. Untuk semua anggota ini, kami perlu menekankan penggunaan dan pengamanan
yang tepat dari setiap akun istimewa yang mungkin mereka akses.

Mempertahankan Diri dari Serangan Cyber

Saat mempertahankan diri dari serangan dunia maya, banyak langkah yang akan kita ambil akan bersifat
proaktif dan melibatkan pengerasan lingkungan kita dan memantau aktivitas yang terjadi di dalamnya.
Ini adalah pernyataan yang mudah dibuat, dan relatif mudah dicapai dalam lingkungan jaringan kecil
atau menengah, secara relatif, seperti apa yang mungkin kita temukan dalam bisnis atau korporasi.
Ketika kita melihat untuk melakukan kegiatan seperti itu di lingkungan yang jauh lebih besar yang
mungkin kita temukan ketika beroperasi pada skala nasional atau global, ini menjadi prospek yang jauh
lebih sulit.

Saat ini, kami memiliki kemampuan untuk melakukan sejumlah pemantauan dalam skala besar, seperti
yang kami bahas di bagian Pengawasan Bab 8. Ketika kita mulai melihat ke kegiatan yang lebih spesifik,
seperti deteksi intrusi atau penilaian kerentanan, skala lingkungan di mana kita dapat mengatasi
menyusut ke set yang jauh lebih kecil karena banyaknya data yang akan dipantau. Saat ini, strategi
sedang dikembangkan dalam upaya untuk memantau dan mengatasi serangan cyber skala besar, tetapi
ini masih dalam masa pertumbuhan. Saat ini, banyak upaya yang dimasukkan ke dalam CND adalah di
bidang kebijakan dan kepatuhan, khususnya di kalangan pemerintah.

Pada saat penulisan ini, pemerintah AS sedang memperdebatkan apakah akan memberi Presiden
kekuatan untuk memutuskan seluruh negara, atau sebagian darinya, dari Internet dalam menghadapi
krisis dunia maya besar [7]. Dalam menghadapi serangan bersama terhadap infrastruktur kritis,
beberapa orang mengatakan bahwa tindakan tersebut mungkin lebih baik daripada potensi kehancuran
dan hilangnya nyawa yang dapat menyertai serangan terhadap sistem Kontrol Pengawasan dan Akuisisi
Data (SCADA) dan lingkungan yang mereka kendalikan. Ini mungkin bukan solusi ideal, dan kemungkinan
akan sangat sulit untuk dilakukan. Meskipun belum tentu merupakan rencana yang layak, ini berfungsi
sebagai indikator yang baik dari keadaan CND nasional saat ini di Amerika Serikat.

Kebijakan dan Kepatuhan

Salah satu kunci utama keberhasilan pertahanan terletak pada bidang kebijakan keamanan. Melalui
penggunaan kebijakan, kami dapat menetapkan harapan bagi mereka yang mengembangkan dan
menggunakan lingkungan yang kami harapkan tetap aman. Kebijakan keamanan mendefinisikan perilaku
pengguna kami, konfigurasi perangkat lunak, sistem, dan jaringan kami, dan item lainnya yang tak
terhitung banyaknya. Pada akhirnya, kebijakan keamanan kami menentukan apa sebenarnya yang kami
maksud ketika kami mengatakan aman. Selain itu, penting untuk dicatat bahwa kebijakan yang
diterapkan tanpa otoritas yang tepat untuk menegakkannya sama sekali tidak berguna dan sering
diabaikan.

Selain mendefinisikan keamanan kami melalui kebijakan, kami juga perlu memastikan bahwa kebijakan
tersebut diikuti, ini dilakukan melalui upaya kepatuhan kami. Di pemerintahan, kepatuhan diverifikasi
terhadap badan-badan seperti Undang-Undang Manajemen Keamanan Informasi Federal (FISMA),
Proses Sertifikasi dan Akreditasi Jaminan Informasi Departemen Pertahanan (DIACAP), Manual Operasi
Program Keamanan Industri Nasional (NISPOM), Direktur Central Intelligence Directive (DCID) 6/3 dan
banyak lainnya. Di dunia sipil, kami menemukan fokus lebih ke arah Undang-Undang Portabilitas dan
Akuntabilitas Asuransi Kesehatan (HIPAA), Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS),
Sarbanes-Oxley (SOX), dan banyak lainnya. Tanpa kepatuhan, kebijakan kami tidak sebanding dengan
kertas tempat mereka dicetak, atau bit di mana mereka disimpan.

Pengawasan, Penambangan Data, dan Pencocokan Pola

Seperti yang telah kita bahas di bagian Pengawasan Bab 8, banyak pemerintah besar saat ini memiliki
semacam pemantauan terhadap berbagai sarana komunikasi yang bergerak masuk dan keluar dari
perbatasan mereka. Meskipun ini sama sekali bukan cakupan yang lengkap, dan kesenjangan dalam
pemantauan semacam itu dapat, dalam banyak kasus, ditemukan atau dibuat, itu memang memberikan
ukuran keamanan. Kemampuan untuk melacak komunikasi dengan orang-orang di negara lain berpotensi
memberi kami peringatan ketika kegiatan terkoordinasi, seperti serangan mungkin terjadi dalam waktu
dekat, mungkin termasuk serangan dunia maya, melalui penambangan data dan pencocokan pola yang
dilakukan pada catatan komunikasi yang kami kumpulkan.

Jika kita memeriksa sistem yang digunakan untuk melakukan pemantauan komunikasi skala besar, kita
dapat melihat banyak kesamaan dengan Sistem Deteksi Intrusi (IDS) yang biasa kita temukan dalam
operasi pada jaringan yang lebih kecil. Intinya, sistem ini adalah IDS yang beroperasi pada skala yang jauh
lebih kotor. Sistem semacam itu mungkin berfungsi sebagai dasar atau prekursor teknologi untuk IDS
skala besar yang mampu melakukan pemeriksaan terperinci komunikasi elektronik yang kita kenal dalam
skala kecil. Meskipun tingkat kecanggihan teknis yang diperlukan untuk melakukan kegiatan tersebut
kurang saat ini, kita hampir pasti akan melihat kemampuan tersebut dalam waktu dekat.

Deteksi dan Pencegahan Intrusi

Deteksi intrusi dan pencegahan intrusi dalam skala nasional, seperti yang telah kita bahas di bagian
sebelumnya, adalah prospek yang sulit. Saat ini, jaringan yang terdiri dari Internet tidak tersegmentasi
sepanjang batas-batas nasional, untuk sebagian besar. Selain itu, kami memiliki berbagai macam media
yang dapat digunakan untuk membawa komunikasi jaringan, termasuk: kabel tembaga dan serat optik,
komunikasi satelit, tujuan membangun jaringan nirkabel, radio paket, dan sejumlah cara lainnya.
Kurangnya segmentasi jaringan di sepanjang perbatasan fisik dan berbagai metode komunikasi membuat
IDS / IPS prospek yang menantang secara teknis untuk diterapkan.

Ada dua strategi utama untuk mencapai deteksi intrusi dan / atau pencegahan pada skala ini; kami dapat
menyusun jaringan untuk menyediakan koneksi dalam jumlah terbatas di luar area yang ingin kami
lindungi dan pantau, atau kami menerapkan IDS/IPS yang didistribusikan secara besar-besaran; Salah
satu metode memiliki masalah yang melekat. Restrukturisasi jaringan kami untuk menyediakan hanya
beberapa titik tersedak pasti merupakan rute terbersih yang harus diambil, dan mungkin bisa diterapkan
saat membangun jaringan baru, tetapi kemungkinan akan sangat mahal untuk jaringan yang ada.
Demikian juga, IDS / IPS yang didistribusikan secara besar-besaran, meskipun memiliki manfaat karena
tidak mengharuskan kami untuk mengubah jaringan kami, kemungkinan akan kehilangan beberapa lalu
lintas yang masuk dan keluar dari jaringan tersebut. Dalam kedua kasus, saat ini, melakukan operasi
semacam itu kemungkinan akan terbukti sulit dalam berbagai cara.

Penilaian Kerentanan dan Pengujian Penetrasi

Penilaian Kerentanan dan Pengujian Penetrasi adalah dua alat utama CND. Metode ini memungkinkan
kami menemukan kelemahan dalam sistem dan jaringan kami yang memungkinkan penyerang
melakukan pengintaian dan pengawasan, mendapatkan masuk, atau serangan lainnya.

Penilaian Kerentanan memungkinkan kami untuk, umumnya menggunakan alat pemindaian seperti yang
kami bahas di Bab 5, menemukan kerentanan permukaan dalam sistem kami. Biasanya penilaian
semacam itu melibatkan iterasi melalui katalog lengkap sistem kami dan memindai kerentanan pada
masing-masing sistem, menggunakan tanda tangan yang diketahui untuk kerentanan tersebut. Meskipun
ini memang dapat mengekspos beberapa cara masuk yang dapat digunakan penyerang, ini bukan
gambaran lengkap tentang bagaimana sistem kami mungkin rentan. Untuk mendapatkan gambaran yang
lebih lengkap tentang lubang di sistem kami, kami harus jauh lebih teliti dalam upaya kami dan
melakukan tes penetrasi.

Pengujian Penetrasi, bila dilakukan dengan benar, dapat jauh lebih dekat mencerminkan aktivitas
penyerang yang mencoba membahayakan lingkungan kita. Pengujian Penetrasi dapat dilakukan dari
perspektif kotak putih, di mana kami diberikan informasi tentang lingkungan yang akan diserang, atau
dapat dilakukan dari perspektif kotak hitam, di mana kami tidak memiliki informasi tambahan daripada
yang biasanya dimiliki penyerang. Banyak argumen dapat dibuat untuk kedua pendekatan, tetapi
umumnya pengujian kotak putih lebih murah dan pengujian kotak hitam lebih dekat merupakan
serangan luar. Kami mungkin juga ingin mempertimbangkan elemen tambahan dalam upaya Pengujian
Penetrasi kami, seperti rekayasa sosial, yang kami diskusikan di Bab 7, dan keamanan fisik, yang kami
diskusikan di Bab 6.

Salah satu bahaya dalam perencanaan dan mempercayai hasil tes penetrasi adalah untuk memastikan
bahwa mereka tidak terhambat sampai tidak berguna. Jika kami membatasi pengujian penetrasi kami
yang melarang serangan, lingkungan, atau bahkan sistem warisan tertentu, maka kami tidak lagi
mencapai tujuan menggunakan metode yang sama dengan yang akan digunakan penyerang potensial.
Pembatasan semacam itu terlalu umum dalam skenario pengujian penetrasi dan tidak hanya dapat
membuat upaya kita tidak berguna, tetapi juga dapat memberi kita rasa aman yang salah.

Perencanaan Pemulihan Bencana

Disaster Recovery Planning (DRP), sebagai tindakan defensif, dapat memungkinkan kita untuk bertahan
atau pulih dari serangan, pemadaman, dan bencana yang tidak dapat kita cegah secara langsung.
Langkah-langkah tersebut biasanya dicapai melalui penggunaan cadangan untuk data kami dan melalui
penggunaan berbagai tingkat sistem dan infrastruktur yang berlebihan. Meskipun, dalam kasus CND,
cadangan yang disimpan dengan benar pasti akan memungkinkan kita untuk pulih jika terjadi serangan,
kemungkinan besar kita akan menemukan utilitas yang lebih besar dalam infrastruktur yang berlebihan
untuk menahan serangan.

Dalam kasus serangan cyber skala besar, sangat mungkin bahwa kita akan menemukan diri kita tidak
dapat beroperasi dari blok jaringan tertentu, domain, sistem, dan sebagainya. Tidak seperti perencanaan
pemulihan bencana yang dilakukan sebagian besar organisasi, ketika melakukan perencanaan semacam
itu untuk CND, kemungkinan besar akan membayar untuk memastikan bahwa lokasi cadangan kami dari
mana kami dapat beroperasi didistribusikan secara luas baik dalam arti geografis maupun logis. Dengan
cara ini, ketika kita diserang atau perlu beroperasi dari lokasi yang terpisah secara logis, kita cenderung
memiliki satu yang belum terpengaruh oleh serangan itu.

Pertahanan Mendalam Satu

Dari prinsip-prinsip yang lebih penting dari strategi defensif yang sukses adalah pertahanan secara
mendalam. Pertahanan secara mendalam mengusulkan pendekatan berlapis terhadap keamanan,
seperti yang ditunjukkan pada Gambar 10.3. Dalam kasus khusus ini kami memiliki pertahanan di tingkat
jaringan, tingkat host, tingkat aplikasi, dan tingkat data. Kami mungkin memiliki, sebagai contoh, firewall
dan IDS / IPS di tingkat jaringan, firewall perangkat lunak dan alat anti-malware di tingkat host, kontrol
akses di tingkat aplikasi, dan enkripsi di tingkat data. Selain itu, pelatihan kesadaran pengguna yang kita
bicarakan di bagian kesadaran keamanan bab ini dapat dengan mudah diintegrasikan ke dalam lapisan
keamanan kita. Di pusat semua lapisan pertahanan ini terdapat informasi penting kami. Lapisan dan
langkah-langkah keamanan di setiap lapisan dapat bervariasi sesuai dengan lingkungan yang
bersangkutan, tetapi prinsip-prinsip dasar akan tetap sama.

Prinsip di balik pertahanan secara mendalam adalah, melalui beberapa lapisan langkah-langkah
keamanan, untuk menghalangi penyerang kami secara memadai sehingga elemen deteksi kami akan
menemukan aktivitas mereka atau sehingga mereka akan memutuskan bahwa langkah-langkah
keamanan kami terlalu besar dan menyerah pada serangan mereka.

Kita mungkin ingin berpikir bahwa kita dapat menciptakan lingkungan yang tidak dapat ditembus untuk
menyerang dan dapat berhasil menangkis penyerang mana pun untuk jangka waktu yang tidak terbatas,
tetapi ini adalah harapan yang tidak realistis. Sebaliknya, kita harus mengkonfigurasi pertahanan berlapis
kita sehingga kita dapat memperlambat penyerang sebanyak yang kita bisa agar memiliki waktu untuk
mendeteksi dan menangani serangan mereka. Selain itu, jika kami menyegmentasikan informasi di
jaringan, dan membatasi akses ke setiap segmen berdasarkan kebutuhan, kami dapat membantu
mengurangi beberapa risiko penyerang dapat masuk, mendapatkan semuanya, dan kembali keluar lagi

Ringkasan

Dalam bab ini, kita membahas Pertahanan Jaringan Komputer (CND). CND adalah komponen defensif
dan sebagian besar proaktif dari Operasi Jaringan Komputer (CNO). Kami membahas bagaimana CND
cocok dengan keseluruhan kategori tindakan defensif dan bagaimana negara-negara non-bangsa
mungkin tidak memiliki sumber daya yang cukup untuk dapat bertahan melawan serangan lengkap oleh
negara bangsa.

Kami membahas apa sebenarnya yang kami coba amankan, dalam arti data dan informasi. Kami juga
membahas beberapa prinsip utama keamanan seperti triad CIA tentang kerahasiaan, integritas, dan
ketersediaan, serta AAA, yang mencakup otentikasi, otorisasi, dan audit. Prinsip-prinsip dasar ini adalah
fondasi yang menjadi dasar kami untuk mempertahankan aset informasi kami.

Kami berbicara tentang kesadaran keamanan dan upaya pelatihan untuk mengamankan apa yang
mungkin menjadi mata rantai terlemah dalam pertahanan kami: orang-orang. Kami membahas pola pikir
keamanan, dan apa yang dapat kami coba lakukan untuk memberikan beberapa pola pikir ini kepada
pengguna yang menjadi tanggung jawab kami. Kami juga membahas pelatihan keamanan untuk
pengguna kami, sehingga kami dapat mendidik mereka mengenai tanggapan yang tepat untuk beberapa
situasi di mana mereka berpotensi merusak pijakan keamanan kami. Kami juga membahas perlunya
pelatihan keamanan yang berbeda untuk berbagai tingkat kemampuan teknis yang mungkin perlu kami
tangani.

Dalam bertahan melawan serangan cyber, kami berbicara tentang beberapa strategi berbeda yang
mungkin kami gunakan untuk mempertahankan diri dari serangan. Kami membahas beberapa kegunaan
taktik pengawasan dari Computer Network Exploit (CNE) yang dapat digunakan dan bagaimana
penambangan data dan pencocokan pola dapat digunakan pada data yang dikumpulkan tersebut. Kami
juga membahas deteksi intrusi dan pencegahan intrusi dan bagaimana menerapkannya dalam skala yang
sangat besar mungkin sulit. Kami membahas penggunaan penilaian kerentanan dan pengujian penetrasi
dalam menemukan lubang keamanan di lingkungan kami, dan beberapa cara di mana taktik semacam itu
dapat memberi kami rasa aman yang salah. Kami membahas perencanaan pemulihan bencana dan
bagaimana kami mungkin perlu menyesuaikan rencana tersebut untuk mengatasi realitas perang dunia
maya. Terakhir, kami membahas pertahanan secara mendalam dan membahas bagaimana kami dapat
menggunakan banyak langkah keamanan berlapis dalam implementasi pertahanan kami.

Dalam Pertahanan Jaringan Komputer kita harus sukses, setiap saat dan setiap saat. Lawan kami dapat
menyerang kapan saja, menggunakan metode apa pun yang mereka miliki, dan hanya perlu berhasil
sekali. Kami harus waspada dan bereaksi terhadap setiap serangan. Ini berlaku untuk setiap sistem,
jaringan, dan organisasi secara setara. Sebagai bagian dari militer, infrastruktur penting atau bahkan
sistem perusahaan, kami adalah bagian dari perjuangan yang sedang berlangsung ...

Anda mungkin juga menyukai