Keamanan Jaringan : Pertahanan Secara Mendalam


Pertahanan Secara Mendalam
Artikel ini akan memberikan rangkuman tentang pertahanan keamanan pada jaringan komputer secara mendalam dengan harapan hal ini dapat membuka pikiran kita semua tentang betapa pentingnnya keamanan secara mendalam.
keamanan jaringan : pertahanan secara mendalam


Bab ini memiliki pokok pembahasan diantaranya :
  

1.         Prinsip keamanan
2.          Identitas, Otentikasi dan otorisasi
3.         Sarana Otentikasi
4.         Resiko dan Kerentanan
5.         Model Resiko


1.      Prinsip keamanan

Kerahasiaan, Integritas, dan Ketersediaan. Secara tradisional, profesional keamanan informasi fokus pada memastikan kerahasiaan, integritas, dan ketersediaan. Banyak hal yang akan terpengaruh terhadap Kerahasiaan, Integritas, dan Ketersediaan dapat memperluas pertimbangan kita untuk memasukkan ketersediaan, utilitas, integritas, keaslian, kerahasiaan, dan kepemilikan. Pada kerahsiaan ada hal dalam hidup ini yang sebenarnya tidak harus semua orang ketahui ada beberapa bagian yang bisa dijadikan rahasia agar suatu kondisi bisa dianggap benar-benar aman misal pin pada Atm pin tersebut hanya pemilik-nya lah yang berhak mengetahui bahkan petugas bank sekalipun tidak bisa kita percaya untuk mengetahuinya hal ini merupakan antisipasi terhadapan suatu keamanan.

2.      Identitas, Otentikasi dan otorisasi


Hal ini akan memberi penjelasan pada kita bahwa “sesuatu yang terlihat aman belum tentu benar-benar aman” Identitas, Otentikasi, dan Otorisasi Sangat penting bagi seorang praktisi keamanan informasi untuk memahami dengan jelas konsep-konsep yang berkaitan erat tentang identitas, otentikasi dan otorisasi makna dan perbedaan mereka yang khas. Yang berarti kita dapat melakukan antisipasi agar halyang kurang baik tidak kita rasakan
Identitas adalah salah satu kata umum yang tampaknya sulit untuk didefinisikan tanpa menggunakan kata itu dalam definisinya sendiri. Yang kami maksud dengan identitas adalah "siapa seseorang atau apa sesuatu itu"; misalnya, nama yang dengannya seseorang dikenali. Identitas ini mungkin berasal dari manusia, program, komputer, atau data. Identifikasi adalah proses untuk menentukan siapa seseorang atau apa sesuatu yang diklaim.
Otentikasi adalah proses mengonfirmasi kebenaran identitas yang diklaim. Pengemudi mengidentifikasi dirinya kepada seorang polisi dan memberikan SIM untuk konfirmasi. Petugas membandingkan foto, deskripsi, dan tkita tangan dengan pengendara untuk mengautentikasi identitas. Apakah Kita melihat perbedaannya? Identitas dan otentikasi tidak berarti hal yang sama.
Akhirnya, otorisasi berarti persetujuan, izin, atau pemberdayaan bagi seseorang atau sesuatu untuk melakukan sesuatu. Petugas kebersihan mungkin memiliki otorisasi untuk secara fisik memasuki semua kamar di organisasi setelah jam kerja.

3.      Sarana Otentikasi

Kami hanya menggunakan dua contoh bagaimana otentikasi dapat dilakukan, misalnya memiliki kartu ID dan membandingkan foto dengan wajah. Mari kita lebih keras. Secara klasik, otentikasi didasarkan pada:

• Sesuatu yang kita tahu

• Sesuatu yang kita miliki

• Sesuatu dirimu

Mudah kan? “Saya tahu nama teman saya adalah joni dia punya SIM dan ktp". Jadi sekarang saya dapat mengotentikasi ke sistem dengan aman, bukan? Ini bukan apa yang kami maksudkan.

Sesuatu yang Kita tahu harus menjadi sesuatu yang hanya Kita ketahui dan dapat Kita simpan sendiri. Ini mungkin PIN ke rekening bank Kita atau kata sandi. Paling umum, itu adalah kata sandi, dan itu harus kata sandi yang kuat. Kata sandi yang kuat biasanya memiliki panjang setidaknya tujuh karakter, berisi huruf besar dan kecil, berisi karakter numerik dan setidaknya satu karakter khusus, dan bukan sesuatu yang dapat ditemukan dalam kamus.

4.      Resiko dan Kerentanan


Kami telah berbicara tentang apa yang perlu kami lindungi, mis. kerahasiaan, integritas, dan ketersediaan sistem kami. Selanjutnya, kita akan membahas dari apa yang kita butuhkan untuk melindungi mereka - Resiko terhadap mereka dan kerentanan mereka terhadap Resiko itu. Kita akan melihat bagaimana risiko merupakan fungsi Resiko dan kerentanan.

Resiko


Tidak semua hal buruk yang terjadi pada sistem komputer adalah serangan per se. Ada kebakaran, kerusakan air, kerusakan mekanis, kesalahan tidak disengaja oleh administrator sistem, dan kesalahan pengguna biasa. Tetapi semua ini disebut Resiko. Kami menggunakan model Resiko untuk menggambarkan Resiko yang diberikan dan kerusakan yang dapat terjadi jika sistem memiliki kerentanan.

Dalam diskusi keamanan, Kita akan mendengar banyak tentang Resiko. Resiko, dalam pengertian keamanan informasi, adalah segala aktivitas yang mewakili kemungkinan bahaya bagi informasi atau operasi Kita. Bahaya dapat dianggap sebagai segala sesuatu yang akan berdampak negatif terhadap kerahasiaan, integritas, atau ketersediaan sistem atau layanan Kita. Dengan demikian, jika risiko adalah potensi kerugian atau bahaya, Resiko dapat dianggap sebagai agen risiko.
Resiko dapat datang dalam berbagai bentuk dan dari berbagai sumber. Ada Resiko fisik, seperti kebakaran, banjir, kegiatan teroris, dan tindak kekerasan acak. Dan ada Resiko elektronik, seperti peretas, pengacau, dan virus. Resiko khusus Kita akan sangat bergantung pada situasi Kita - bisnis apa yang Kita jalankan; siapa mitra dan lawan Kita; betapa berharganya informasi Kita; bagaimana itu disimpan, dipelihara, dan diamankan; siapa yang memiliki akses ke sana; dan sejumlah faktor lainnya.

Intinya adalah bahwa ada terlalu banyak variabel yang harus dilindungi terhadap semua Resiko yang mungkin terhadap informasi Kita. Untuk melakukan itu akan memakan biaya terlalu banyak dan terlalu banyak waktu dan usaha. Jadi, Kita harus memilih dan memilih melawan Resiko apa yang akan melindungi sistem Kita. Keamanan adalah manajemen risiko sebanyak apa pun. Kita akan mulai dengan mengidentifikasi Resiko yang paling mungkin terjadi atau paling mengkhawatirkan organisasi Kita.

Cara untuk melakukan ini adalah dengan mengidentifikasi tiga bidang utama Resiko. Yang pertama didasarkan pada tujuan bisnis Kita. Jika bisnis Kita sangat bergantung pada formula yang dipatenkan, Kita akan menganggap pencurian formula itu sebagai Resiko. Jika bisnis Kita adalah transfer dana melalui jaringan, Kita mungkin menganggap serangan pada tautan jaringan itu sebagai Resiko. Ini adalah dua contoh Resiko berbasis bisnis.
Jenis Resiko kedua adalah Resiko yang didasarkan pada data yang divalidasi. Jika situs web Kita berulang kali diretas melalui firewall Kita, Kita akan menganggap peretas Internet sebagai Resiko utama. Jika pesaing utama Kita selalu berhasil menemukan informasi rahasia utama tentang rencana bisnis Kita, Kita akan mulai menganggap spionase perusahaan sebagai Resiko. Ini adalah contoh Resiko yang diidentifikasi karena contoh kerusakan yang divalidasi berdasarkan Resiko tersebut. Dalam beberapa hal, ini bisa menjadi yang paling serius karena sudah terjadi dan kemungkinan akan terjadi lagi di masa depan.

Jenis Resiko terakhir adalah Resiko yang dikenal luas di industri keamanan. Melindungi mereka hanyalah akal sehat. Itulah sebabnya Kita menempatkan pembaca lencana dan penjaga di gedung, mengapa Kita menggunakan kata sandi pada sistem komputer Kita, dan mengapa Kita menyimpan informasi rahasia di tempat yang aman. Kita mungkin tidak memiliki serangan terhadap semua ini, tetapi umumnya dipahami sebagai tindakan bodoh untuk tidak melakukannya.

Kerentanan

Dalam istilah keamanan, kerentanan adalah kelemahan dalam sistem atau proses Kita yang memungkinkan Resiko terjadi. Namun, sekadar memiliki kerentanan dengan sendirinya belum tentu merupakan hal yang buruk. Hanya ketika kerentanan digabungkan dengan Resiko, bahaya mulai terjadi. Mari kita lihat sebuah contoh.

Misalkan Kita suka membiarkan pintu dan jendela rumah Kita tidak terkunci di malam hari. Jika Kita tinggal di tengah hutan, jauh dari orang lain, ini mungkin bukan hal yang buruk. Sebenarnya tidak banyak orang yang berkeliaran, dan, jika Kita cukup tinggi di atas bukit, Kita akan dapat melihat mereka datang jauh sebelum mereka menghadirkan bahaya. Jadi, dalam hal ini, kerentanan tidak memiliki kunci ada di sana, tetapi sebenarnya tidak ada Resiko untuk mengambil keuntungan dari kerentanan itu.

Sekarang anggaplah Kita pindah ke kota besar yang penuh dengan kejahatan. Faktanya, kota ini memiliki tingkat pencurian paling tinggi di antara semua kota di negara ini. Jika Kita terus berlatih membiarkan pintu dan jendela tidak terkunci, Kita memiliki kerentanan yang persis sama dengan sebelumnya. Namun, di kota Resikonya jauh lebih tinggi. Dengan demikian, bahaya dan risiko Kita secara keseluruhan jauh lebih besar.

Kerentanan dapat dikurangi atau bahkan dicegah, asalkan Kita tahu tentangnya. Masalahnya adalah bahwa banyak kerentanan tersembunyi, tidak ditemukan sampai seseorang mengetahui tentang mereka. Sayangnya, "seseorang" itu biasanya orang jahat. Orang jahat sepertinya selalu mencari tahu tentang kerentanan jauh sebelum orang baik.
Menghubungkan Risiko, Resiko dan Kerentanan

Risiko, Resiko, dan kerentanan sangat saling terkait. Hubungan mereka dapat diungkapkan dengan rumus sederhana ini:

Risiko (karena Resiko) = Resiko x Kerentanan (terhadap Resiko itu)

Formula ini menunjukkan bahwa risiko berhubungan langsung dengan tingkat Resiko dan kerentanan yang Kita, sistem Kita, atau hadapi oleh jaringan Kita. Begini cara rumus bekerja:

• Jika Kita memiliki Resiko yang sangat tinggi, tetapi kerentanan yang sangat rendah terhadap Resiko itu, risiko Kita yang dihasilkan hanya akan moderat. Dalam contoh yang kami gunakan sebelumnya, jika Kita tinggal di lingkungan kejahatan tinggi (dengan demikian, Resiko tinggi) tetapi Kita menjaga pintu dan jendela Kita terkunci (sehingga Kita memiliki kerentanan rendah terhadap Resiko itu), risiko Kita secara keseluruhan cukup.

• Jika Kita memiliki kerentanan tinggi terhadap Resiko (dengan menjaga pintu dan jendela Kita tidak terkunci), tetapi Resiko itu sendiri kecil (dengan tinggal di hutan), sekali lagi Kita hanya memiliki faktor risiko sedang.

• Namun, jika Kita memiliki tingkat potensi Resiko yang tinggi (area kejahatan tinggi) dan kerentanan Kita terhadap Resiko itu sangat tinggi (tanpa kunci), Kita memiliki faktor risiko yang sangat tinggi.
Dampak

ISO 1779 dan banyak metodologi manajemen risiko mencakup besarnya dampak yang dihasilkan dari Resiko yang terkait dengan kerentanan dalam menentukan risiko. Terkadang dalam metodologi ini mereka menggunakan istilah aset alih-alih dampak. Formula sederhana kami untuk risiko menjadi:

Risiko (karena Resiko) = Resiko x Kerentanan (terhadap Resiko itu) x Dampak

Semakin besar dampak pada suatu organisasi, semakin besar risiko yang diwakili oleh Resiko dan kerentanan tertentu bagi organisasi.




5.      Model Resiko


Kerentanan adalah gateway dimana Resiko terwujud. Jadi, agar model Resiko memiliki makna, harus ada Resiko. Apakah ada orang dengan kemampuan dan kecenderungan untuk menyerang dan sangat mungkin merusak sistem dan jaringan komputer Kita? Berapa probabilitas hal itu terjadi? Pertimbangkan serangan dari Internet sebagai contoh: probabilitasnya tinggi bahwa alamat non-pribadi akan ditargetkan beberapa kali sehari, atau bahkan satu jam. Penanggulangan yang paling umum untuk sebagian besar organisasi adalah menggunakan firewall atau perangkat perimeter lainnya.

Ini secara signifikan dapat mengurangi volume serangan yang berasal dari Internet. Tetapi, mereka harus menjadi hanya satu komponen dari keseluruhan pertahanan kita. Serangan melewati firewall sepanjang waktu - misalnya, serangan berbasis web terhadap server web Kita - dan serangan dari orang dalam mungkin tidak pernah melewati firewall. Itulah mengapa pertahanan yang mendalam harus dipraktikkan, seperti yang akan kita bahas di bagian selanjutnya.

Jadi ada Resiko, dan tentu saja ada kerentanan; ketika Resiko dapat terhubung ke kerentanan spesifiknya, hasilnya bisa berupa kompromi sistem. Sekali lagi, taktik yang paling umum adalah melindungi sistem dengan perangkat perimeter seperti firewall. Ini hemat biaya, praktis, dan sangat direkomendasikan. Bahkan universitas yang paling terbuka, atau lingkungan penelitian lain yang mengharuskan diri mereka sangat terbuka, harus dapat memiliki pertahanan perimeter. Mungkin bisa di tingkat departemen atau gedung atau bahkan di tingkat tuan rumah.
Pelajaran dari Serangan Sejarah

Sejauh ini kita telah membahas teori yang menyediakan kerangka kerja untuk memahami dan menggunakan alat-alat seperti yang kita bahas dalam manajemen risiko - gambaran besar. Sekarang kami ingin beralih dari teori sedikit ke beberapa aplikasi historis kerahasiaan, integritas, dan ketersediaan. Serangan yang akan kita diskusikan mewakili beberapa kegagalan pertahanan keamanan informasi yang paling terkenal:

• Cacing Morris - Ketersediaan - 1988

• Virus makro Melissa - Ketersediaan - 1999

• Cacing W32.SirCam - Kerahasiaan - 2001

• Cacing Kode Merah II - Integritas - 2001

• Cacing Blaster - Ketersediaan dan Integritas - 2003

Rentang ini dari 1988 hingga 2003. Mudah-mudahan, kita dapat belajar cukup banyak dari sejarah untuk membantu mencegah kita harus mengulanginya. Kami tidak memiliki ruang dalam buku ini untuk mengeksplorasi masing-masing dengan sangat rinci, tetapi Kita harus terbiasa dengan masing-masing sebagai profesional keamanan. Kami menyarankan Kita mencari di internet untuk serangan ini dan membaca sedikit lebih banyak. Kami menyediakan sejumlah URL untuk membantu Kita memulai. Ada pelajaran keamanan informasi yang kita harus dapat pelajari dari serangan terkenal ini. Dalam setiap kasus, ada kerentanan sistem komputer, dan itu dieksploitasi.

Dalam setiap kasus, tidak ada pertahanan yang mendalam. Bahkan, dalam kasus sebagian besar sistem yang dipengaruhi oleh worm Morris dan serangan Code Red, exploit tidak harus menembus batas pertahanan. Jadi, itu "Pertahanan di dangkal!"

Saat kita membahas setiap serangan, cobalah untuk melihat tiga dimensi keamanan utama: kerahasiaan, integritas, dan ketersediaan. Pertimbangkan bagaimana pertahanan untuk masing-masing gagal atau tidak ada sejak awal. Kerentanan tercantum dalam setiap kasus, jadi harap perhatikan bagaimana Resiko tersebut dapat mengeksploitasi kerentanan untuk berkompromi atau memengaruhi sistem target.

Artikel ini ditulis untuk memenuhi tugas mata kuliah kemanan jaringan program Studi Teknik Informatika UNIVERSITAS STIKUBANK SEMARANG



No comments:

Post a Comment

Iklan Atas Artikel

Meta Propeller atas artikel

cara mudah turial kode Java blog website grafika komputer jaringan komputer dan Arduino

Iklan Tengah Artikel 2

Iklan Bawah Artikel