PENGENALANKEAMANANKOMPUTER
Mendefinisikan Keamanan Komputer
Sebuah kamus mendefinisikan keamanan
sebagai "kualitas atau kondisi bebas dari bahaya" atau "tindakan
yang diambil untuk mencegah pengintaian atau sabotase, kejahatan, serangan,
atau kehilangan." Istilah "serangan" (attack) dan
"ancaman" (threat) yang digunakan disini untuk mengidentifikasi
aktivitas apapun yang bertujuan untuk mendapatkan akses ke komputer dengan
maksud tujuan jahat.
Istilah "lubang keamanan" (security
hole), "kelemahan" (weakness), dan "kerentanan" (vulnerability)
mengacu pada keadaan yang dapat dieksploitasi untuk semacam serangan. Beberapa
bahkan ada yang beranggapan bahwa lubang keamanan mengundang serangan.
(Salomon, 2006)
Berdasarkan kutipan dari buku yang
berjudul “Security in Computing, Fifth Edition” (2015), mendefinisikan keamanan
komputer ialah perlindungan terhadap barang yang berharga bagi kita, yaitu aset
komputer atau sistem komputer. (Charles P Pfleeger, 2015)
Adapun “The NIST An Introduction to Information Security” (2017) mendefinisikan keamanan komputer sebagai tindakan dan kontrol yang memastikan kerahasiaan, integritas, dan ketersediaan aset sistem informasi termasuk perangkat keras, perangkat lunak, firmware, dan informasi yang sedang diproses, disimpan, dan dikomunikasikan. (Nieles, Dempsey, & Pillitteri, 2017).
Perangkat komputer (termasuk perangkat
keras (hardware), komponen tambahan, dan aksesori) tentunya merupakan aset.
Karena sebagian besar perangkat keras komputer tidak berguna tanpa program,
perangkat lunak (software) juga merupakan aset. Perangkat lunak mencakup sistem
operasi, utilitas, dan perangkat kendali, aplikasi seperti pengolah kata,
pemutar media, dan bahkan program yang mungkin kita buat sendiri. Hal yang
membuat komputer kita unik dan penting bagi kita adalah isinya: foto, lagu,
makalah, pesan email, proyek, informasi kalender, ebooks, informasi kontak,
kode yang kita buat, dan sejenisnya. Jadi, item data di komputer juga merupakan
aset. Tidak seperti kebanyakan perangkat keras dan perangkat lunak, data dapat
menjadi sulit jika dibuat ulang atau diganti. Demikian dapat disimpulkan apa
yang perlu kita amankan diantaranya:
a. Perangkat
Keras
1)
Komputer
2)
Alat (disk drive, memory, printer)
3)
Komponen Jaringan
b. Perangkat
Lunak
1)
Sistem Operasi
2)
Utilitas (antivirus)
3)
Aplikasi komersil (word processing, photo
editing)
4)
Aplikasi pribadi/individual
c. Data
1)
Dokumen
2)
Foto
3)
Musik, video
4)
Email
5)
Projek kelas
Klasifikasi Ancaman
Ada banyak jenis ancaman (threat) dan masalah keamanan
komputer, tetapi secara garis besar dapat diklasifikasikan sebagai berikut:
a. Physical.
Komputer pribadi dapat dicuri. Komputer pusat yang besar dapat dibobol dan
peralatannya diambil. Kebakaran, lonjakan arus listrik, dan banjir dapat
merusak perangkat keras komputer dan sambungan jaringan serta menyebabkan
hilangnya data.
b. Rogue
Software. Kita semua pernah mendengar tentang virus komputer. Program kecil dan
licik yang menyerang komputer kita dan menyebar dengan cepat dan tanpa suara.
Virus hanyalah salah satu aspek dari ancaman umum yang ditimbulkan oleh rogue
software.
c. Sebagian
besar komputer terhubung ke jaringan, dan sebagian besar jaringan lokal
terhubung ke Internet. Dengan demikian, ada ancaman keamanan komputer tingkat
tinggi yang terkait dengan jaringan dan termasuk dalam kategori keamanan
jaringan (network security). Area keamanan yang luas ini mencakup ancaman
seperti pemindaian port (port scanning), spoofing, pembobolan kata sandi (password
cracking), spyware, dan pencurian
identitas (identity theft). (Salomon, 2006)
2. Konsep Keamanan Komputer
Pikirkan tentang apa yang membuat
komputer berharga bagi kita. Pertama, kita menggunakannya sebagai alat untuk
mengirim dan menerima email, menelusuri web, menulis makalah, dan melakukan
banyak tugas lainnya, dan mengharapkannya tersedia untuk digunakan saat kita
menginginkannya. Tanpa komputer, tugas-tugas tersebut akan lebih sulit, bahkan
tidak mungkin.
Kedua, sangat bergantung pada
integritas komputer kita. Saat mengetik dokumen dan menyimpannya, kita percaya
bahwa dokumen akan dimuat ulang persis seperti kita menyimpannya. Demikian
pula, kita berharap bahwa foto yang diberikan teman di flash drive akan tampak
sama saat kita memuatnya di komputer pribadi seperti saat kita melihatnya di
komputer teman.
Terakhir, kita mengharapkan aspek
“pribadi” dari komputer pribadi tetaplah pribadi, artinya kita ingin menjaga
kerahasiaannya. Misalnya kita ingin pesan email berada tepat di antara kita dan
penerima yang terdaftar, kita tidak ingin pesan tersebut disiarkan pada orang
lain. Contoh lainnya saat kita menulis esai atau tugas, kita berharap tidak ada
yang bisa menyalinnya tanpa izin kita.
Ketiga aspek ini (konsep C.I.A.),
kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability)
membuat komputer berharga bagi kita. Jika seseorang mencuri komputer kita,
mengacak data di disk kita, atau melihat file data pribadi kita, nilai computer
kita telah berkurang atau kita telah mengalami kerugian dalam penggunaan
komputer kita sendiri. Ketiga aspek tersebut merupakan tujuan utama bahasan ini
yang mana bisa juga dikatakan jantung dari keamanan komputer.
a. Confidentiality
Dalam konteks keamanan komputer,
kerahasiaan adalah menghindari pengungkapan informasi yang tanpa izin. Artinya,
kerahasiaan melibatkan perlindungan data, memberikan akses bagi mereka yang
diizinkan untuk melihatnya sementara melarang orang lain mempelajari apapun
tentang isinya.
Menjaga kerahasiaan informasi sering
kali menjadi inti dari keamanan informasi, dan konsep ini sebenarnya sudah ada
sebelum komputer. Misalnya, dalam penggunaan kriptografi pertama yang tercatat,
Julius Caesar mengkomunikasikan perintah kepada jenderalnya menggunakan sandi
sederhana. Dalam sandi, Caesar mengambil setiap huruf dalam pesannya dan
mengganti D dengan A, E untuk B, dan seterusnya. Sandi ini dapat dengan mudah
dipecahkan, menjadikannya alat yang tidak tepat untuk mencapai kerahasiaan saat
ini. Tetapi pada masanya, sandi Caesar mungkin cukup aman, karena sebagian
besar musuh Caesar tidak dapat membaca bahasa Latin.
Saat ini, mencapai kerahasiaan lebih
merupakan tantangan. Komputer ada di mana-mana, dan masing-masing mampu
melakukan operasi yang dapat membahayakan kerahasiaan. Dengan semua ancaman
terhadap kerahasiaan informasi ini, peneliti keamanan komputer dan perancang
sistem telah menemukan sejumlah alat untuk melindungi informasi sensitif.
Alat-alat ini menggabungkan konsep-konsep berikut:
1)
Encryption: transformasi informasi menggunakan
suatu rahasia yang disebut kunci enkripsi (encryption key), sehingga informasi
yang diubah hanya dapat dibaca menggunakan suatu rahasia lain, yang disebut
kunci dekripsi (decryption key) (dalam beberapa kasus mungkin sama dengan kunci
enkripsi). Agar aman, skema enkripsi harus mempersulit seseorang untuk
menentukan informasi asli tanpa menggunakan kunci dekripsi.
2)
Access control: aturan dan kebijakan yang
membatasi akses terhadap informasi rahasia untuk orang-orang dan atau sistem
yang “perlu tahu”. “Perlu tahu” disini dapat ditentukan oleh identitas, seperti
nama seseorang atau nomor seri komputer, atau peran yang dimiliki seseorang,
seperti menjadi manajer atau spesialis keamanan komputer.
3)
Authentication: penentuan identitas atau peran
yang dimiliki seseorang. Penentuan ini dapat dilakukan dengan beberapa cara
berbeda, tetapi biasanya didasarkan pada kombinasi dari sesuatu yang dimiliki
orang tersebut (seperti kartu pintar (smart card) atau kunci radio yang
menyimpan kunci rahasia), sesuatu yang diketahui orang tersebut (seperti kata
sandi), dan sesuatu dari orang itu (seperti manusia dengan sidik jari).
4)
Authorization: penentuan apakah seseorang atau
sistem diizinkan mengakses sumber daya, berdasarkan kebijakan kontrol akses.
Otorisasi tersebut harus mencegah penyerang menipu sistem agar membiarkannya
memiliki akses ke sumber daya yang dilindungi.
5)
Physical security: pembentukan penghalang fisik
untuk membatasi akses ke sumber daya komputasi yang dilindungi. Penghalang
tersebut antara lain kunci lemari dan pintu, penempatan komputer di ruangan
tanpa jendela, penggunaan bahan peredam suara, dan bahkan pembangunan gedung
atau ruangan dengan dinding yang dilengkapi jerat tembaga (disebut sangkar
Faraday), sehingga sinyal elektromagnetik tidak dapat masuk atau keluar
ruangan.
Goodrich & Tamassia, 2014)
b. Integrity
Aspek penting lainnya dari keamanan
informasi adalah integritas, yang merupakan konsistensi, akurasi, validitas
data atau informasi. Salah satu tujuan dari program keamanan informasi yang
berhasil adalah untuk memastikan bahwa informasi dilindungi dari perubahan yang
tidak sah (unauthorized) atau tidak disengaja. Program harus mencakup proses
dan prosedur untuk mengelola perubahan yang disengaja, serta kemampuan untuk
mendeteksi perubahan. (Panek, 2020)
Misalnya, jika mengatakan bahwa kita
telah menjaga integritas suatu barang, yang kita maksud adalah item tersebut:
1)
Tepat
2)
Akurat
3)
tidak dimodifikasi
4)
dimodifikasi hanya dengan cara yang dapat
diterima
5)
dimodifikasi hanya oleh orang yang berwenang
6)
dimodifikasi hanya dengan proses resmi
7)
konsisten
8)
konsisten secara internal
9)
bermakna dan berguna (Charles P Pfleeger, 2015)
Beberapa proses yang dapat digunakan
untuk memastikan integritas informasi secara efektif termasuk otentikasi,
otorisasi, dan akuntansi. Misalnya, hak dan izin dapat digunakan untuk
mengontrol siapa yang dapat mengakses informasi atau sumber daya. Selain itu,
fungsi hashing (fungsi matematika) dapat dihitung sebelum dan sesudah untuk
menunjukkan jika informasi telah dimodifikasi. Selain itu, sistem audit atau
akuntansi dapat digunakan untuk mencatat ketika perubahan telah dilakukan.
(Panek, 2020)
Selain itu, terdapat beberapa alat
bantu yang dirancang khusus untuk mendukung integritas, antara lain sebagai
berikut:
1)
Backups: pengarsipan data secara berkala.
Pengarsipan ini dilakukan agar file data dapat dipulihkan jika pernah diubah
dengan cara yang tidak sah atau tidak disengaja.
2)
Checksums: penghitungan fungsi yang memetakan
konten file ke nilai numerik. Fungsi checksum bergantung pada seluruh konten
file dan dirancang sedemikian rupa sehingga bahkan perubahan kecil pada file
input sangat mungkin menghasilkan nilai output yang berbeda. Checksum seperti
kabel trip yang digunakan untuk mendeteksi ketika terjadi pelanggaran
integritas data.
3)
Data correcting codes: metode untuk menyimpan
data sedemikian rupa perubahan kecil dapat dengan mudah dideteksi dan dikoreksi
secara otomatis. Kode ini biasanya diterapkan pada unit penyimpanan kecil
(misal, ditingkat byte atau tingkat kata memori), tetapi ada juga koreksi data
kode yang dapat diterapkan ke seluruh file juga. (Goodrich &
Tamassia, 2014)
c. Availability
Selain kerahasiaan dan integritas,
aspek penting lainnya dari keamanan informasi adalah ketersediaan, yaitu aspek
di mana informasi dapat diakses dan dimodifikasi secara tepat waktu oleh mereka
yang berwenang untuk melakukannya.
Informasi yang dikunci dan dijaga
sepanjang waktu dapat dianggap aman. Tetapi secara praktis tidak aman dari
perspektif keamanan informasi jika kita membutuhkan waktu berminggu-minggu atau
berbulan-bulan untuk mendapatkannya. Kualitas beberapa informasi secara
langsung terkait dengan ketersediaannya.
Misalnya, harga saham paling berguna
saat masih hangat. Juga, bayangkan kerusakan yang dapat terjadi jika seseorang
mencuri kartu kredit kita dan butuh waktu berminggu-minggu sebelum perusahaan
kartu kredit kita dapat memberi tahu siapa pun, karena daftar nomor yang dicuri
tidak tersedia bagi merchants. Jadi, terkait dengan kerahasiaan dan integritas,
peneliti keamanan komputer dan perancang sistem telah mengembangkan sejumlah
alat untuk menyediakan ketersediaan, termasuk yang berikut ini:
1)
Physical protections: infrastruktur yang
dimaksudkan untuk menjaga informasi tetap tersedia bahkan saat terjadi
tantangan fisik. Perlindungan semacam itu dapat mencakup bangunan yang
menampung sistem komputer penting yang akan dibangun agar tahan terhadap badai,
gempa bumi, dan ledakan bom, dan dilengkapi dengan generator dan peralatan
elektronik lainnya agar dapat mengatasi pemadaman listrik dan lonjakan arus.
2)
Computational redundancies: komputer dan
perangkat penyimpanan yang berfungsi sebagai cadangan jika terjadi kegagalan.
Misalnya, redundant arrays of inexpensive disks (RAID) menggunakan redundansi
penyimpanan untuk menjaga data tetap tersedia bagi klien mereka. Selain itu,
server web sering kali diatur dalam kelipatan yang disebut "farms"
sehingga kegagalan satu komputer dapat ditangani tanpa menurunkan ketersediaan
situs web.
Karena ketersediaan sangat penting,
penyerang yang tidak peduli dengan kerahasiaan atau integritas data dapat
memilih untuk menyerang ketersediaannya. Misalnya, pencuri yang mencuri banyak
kartu kredit mungkin ingin menyerang ketersediaan daftar kartu kredit curian
yang disimpan dan disiarkan oleh perusahaan kartu kredit besar. Dengan
demikian, ketersediaan merupakan salah satu dari dukungan untuk konsep C.I.A.
(Goodrich & Tamassia, 2014)
Selain konsep C.I.A. confidentiality, integrity,
dan availability, dibahas di bagian sebelumnya, terdapat sejumlah konsep
tambahan yang juga penting dalam aplikasi keamanan komputer modern.
Konsep-konsep ini juga dapat dicirikan oleh akronim tiga huruf, A.A.A., yang
dalam konteks ini mengacu pada assurance, authenticity, dan anonymity.
d. Assurance
Jaminan (assurance), dalam konteks
keamanan komputer, mengacu pada bagaimana kepercayaan diberikan dan dikelola
dalam sistem komputer. Memang, kepercayaan itu sendiri sulit untuk diukur,
tetapi kita tahu itu melibatkan sejauh mana kita memiliki keyakinan bahwa orang
atau sistem berperilaku seperti yang kita harapkan.
e. Authenticity
Keaslian (authenticity) adalah
kemampuan untuk menentukan bahwa pernyataan, kebijakan, dan izin yang
dikeluarkan oleh orang atau sistem adalah asli. Jika hal-hal seperti itu dapat
dipalsukan, tidak ada cara untuk menegakkan kontrak tersirat yang melibatkan
orang dan sistem saat membeli dan menjual barang secara online. Selain itu,
seseorang atau sistem dapat mengklaim bahwa mereka tidak membuat komitmen
semacam itu, mereka dapat mengatakan bahwa komitmen tersebut dibuat oleh
seseorang yang berpura-pura menjadi mereka.
f. Anonymity
Ketika orang berinteraksi dengan
sistem dengan cara yang melibatkan identitas dunia nyata mereka, interaksi ini
dapat memiliki sejumlah manfaat positif. Namun, ada efek samping yang tidak
menguntungkan dari penggunaan identitas pribadi dalam transaksi elektronik
semacam itu. Kita akhirnya menyebarkan identitas di sejumlah catatan digital,
yang menghubungkan identitas kita dengan riwayat medis, riwayat pembelian,
catatan hukum, komunikasi email, catatan pekerjaan, dll. Oleh karena itu, kita
memiliki kebutuhan untuk anonimitas (anonymity), yang merupakan aspek yang
catatan atau transaksi tertentu yang tidak dapat diatribusikan kepada individu
mana pun.
3. Mampu mendeskripsikan jenis-jenis ancaman keamanan komputer
Ancaman (threat) adalah potensi
pelanggaran keamanan. Pelanggaran sebenarnya tidak perlu terjadi karena ada
ancaman. Fakta bahwa pelanggaran mungkin terjadi berarti bahwa
tindakan-tindakan yang dapat menyebabkannya terjadi harus dijaga (atau
dipersiapkan). Tindakan itu disebut serangan (attack). Mereka yang melakukan
tindakan seperti itu, atau menyebabkannya dieksekusi, disebut penyerang.
Tiga aspek keamanan kerahasiaan,
integritas, dan ketersediaan melawan ancaman terhadap keamanan sistem. Robert
Shirey (Shirey, 2007) membagi ancaman menjadi empat kelas besar: pengungkapan (disclosure),
atau akses tidak sah terhadap informasi; penipuan (deception), atau penerimaan
data palsu; gangguan (disruption), atau gangguan atau pencegahan operasi yang
benar; dan perampasan (usurpation), atau kontrol tidak sah dari beberapa bagian
sistem.
Empat kelas besar ini mencakup banyak
ancaman umum.
Snooping/eavesdropping, penyadapan
informasi yang tidak sah, adalah salah satu bentuk pengungkapan. Ini pasif,
hanya menunjukkan bahwa beberapa entitas mendengarkan (atau membaca) komunikasi
atau menjelajahi file atau informasi sistem. Penyadapan pasif adalah bentuk
pengintaian di mana jaringan dipantau. Layanan kerahasiaan berusaha untuk
melawan ancaman ini.
Modification/alteration, perubahan
informasi yang tidak sah, mencakup tiga kelas ancaman. Sasarannya mungkin
penipuan, di mana beberapa entitas bergantung pada data yang dimodifikasi untuk
menentukan tindakan mana yang harus diambil, atau di mana informasi yang salah
diterima sebagai benar dan dirilis. Jika data yang dimodifikasi mengontrol
pengoperasian sistem, ancaman gangguan dan perampasan akan muncul. Tidak
seperti pengintaian, modifikasinya aktif; itu hasil dari entitas yang mengubah
informasi. Penyadapan aktif adalah bentuk modifikasi di mana data yang bergerak
melintasi jaringan diubah, data baru dimasukkan, atau bagian dari data dihapus;
istilah "aktif" membedakannya dari snooping (penyadapan
"pasif"). Contohnya adalah serangan man-in-the-middle, di mana
penyusup membaca pesan dari pengirim dan mengirim (kemungkinan dimodifikasi)
versinya ke penerima, dengan harapan penerima dan pengirim tidak akan menyadari
kehadiran perantara.
Layanan integritas berusaha untuk melawan
ancaman ini.
Masquerading/spoofing, peniruan satu
entitas oleh entitas lain, adalah bentuk penipuan dan perampasan. Ini memikat
korban untuk percaya bahwa entitas yang berkomunikasi dengannya adalah entitas
yang berbeda. Misalnya, jika pengguna mencoba masuk ke komputer melalui
Internet tetapi menjangkau komputer lain yang mengklaim sebagai komputer yang
diinginkan, pengguna tersebut telah dipalsukan. Demikian pula, jika pengguna
mencoba membaca halaman web, tetapi penyerang telah mengatur agar pengguna
diberi halaman yang berbeda, spoof lain telah terjadi. Ini mungkin serangan
pasif (di mana pengguna hanya mengakses halaman web), tetapi biasanya merupakan
serangan aktif (di mana penyerang mengeluarkan tanggapan secara dinamis untuk
menyesatkan pengguna tentang halaman web). Meskipun penyamaran pada dasarnya
adalah tipuan, hal ini sering digunakan untuk merebut kendali sistem oleh
penyerang yang meniru manajer atau pengontrol resmi. Layanan integritas
(disebut "layanan otentikasi" dalam konteks ini) berusaha untuk
melawan ancaman ini. Beberapa bentuk penyamaran mungkin diperbolehkan. Delegasi
terjadi ketika satu entitas mengotorisasi entitas kedua untuk menjalankan
fungsi atas namanya. Perbedaan antara pendelegasian dan penyamaran itu penting.
Jika Susan mendelegasikan wewenang kepada Thomas untuk bertindak atas namanya,
dia memberikan izin kepadanya untuk melakukan tindakan tertentu seolah-olah dia
melakukannya sendiri. Semua pihak mengetahui adanya delegasi tersebut. Thomas
tidak akan berpura-pura menjadi Susan; sebaliknya, dia akan berkata, "Saya
Thomas dan saya memiliki wewenang untuk melakukan ini atas nama Susan."
Jika diminta, Susan akan memverifikasi ini. Di sisi lain, dalam penyamaran,
Thomas akan berpura-pura menjadi Susan. Tidak ada pihak lain (termasuk Susan)
yang akan mengetahui penyamaran tersebut, dan Thomas akan berkata, "Saya
Susan." Jika ada yang mengetahui bahwa dia berurusan dengan Thomas dan
bertanya kepada Susan tentang hal itu, dia akan menyangkal bahwa dia
mengizinkan Thomas untuk bertindak atas namanya. Meskipun penyamaran merupakan
pelanggaran keamanan, delegasi tidak.
Repudiation of origin, penyangkalan
palsu bahwa suatu entitas mengirim (atau menciptakan) sesuatu, adalah bentuk
penipuan. Misalnya, pelanggan mengirim surat ke vendor yang setuju untuk
membayar sejumlah besar uang untuk suatu produk. Vendor mengirimkan produk dan
kemudian meminta pembayaran. Pelanggan menyangkal telah memesan produk dan,
menurut undang-undang di negara bagian pelanggan, oleh karena itu berhak
menyimpan pengiriman yang tidak diminta tanpa pembayaran. Pelanggan menolak
asal muasal surat tersebut. Jika vendor tidak dapat membuktikan bahwa surat
tersebut berasal dari pelanggan, serangan berhasil. Variasi dari ini adalah
penolakan oleh pengguna bahwa ia membuat informasi atau entitas tertentu
seperti file. Mekanisme integritas mencoba untuk mengatasi ancaman ini.
Denial of receipt, penyangkalan palsu
bahwa suatu entitas menerima beberapa informasi atau pesan, adalah bentuk
penipuan. Misalkan pelanggan memesan produk yang mahal, tetapi vendor meminta
pembayaran sebelum pengiriman. Pelanggan membayar, dan vendor mengirimkan
produk. Pelanggan kemudian bertanya kepada vendor kapan dia akan menerima
produk tersebut. Jika pelanggan telah menerima produk, pertanyaan tersebut
merupakan serangan penolakan penerimaan. Vendor dapat mempertahankan diri dari
serangan ini hanya dengan membuktikan bahwa pelanggan memang menerima produk,
meskipun menyangkal. Mekanisme integritas dan ketersediaan berusaha untuk
mencegah serangan ini.
Delay, penghambatan layanan sementara,
adalah bentuk perampasan, meskipun dapat memainkan peran pendukung dalam
penipuan. Biasanya, pengiriman pesan atau layanan membutuhkan waktu t; jika
penyerang dapat memaksa pengiriman untuk memakan waktu lebih dari t, penyerang
telah berhasil menunda pengiriman. Ini membutuhkan manipulasi struktur kontrol
sistem, seperti komponen jaringan atau komponen server, dan karenanya merupakan
bentuk perampasan. Jika suatu entitas menunggu pesan otorisasi yang tertunda,
itu mungkin meminta server sekunder untuk otorisasi. Meskipun penyerang mungkin
tidak dapat menyamar sebagai server utama, dia mungkin dapat menyamar sebagai
server sekunder dan memberikan informasi yang salah. Mekanisme ketersediaan
seringkali dapat menggagalkan ancaman ini.
Denial of service, penghambatan layanan
jangka panjang, adalah bentuk perampasan, meskipun sering digunakan dengan
mekanisme lain untuk menipu. Penyerang mencegah server menyediakan layanan.
Penolakan dapat terjadi di sumber (dengan mencegah server mendapatkan sumber
daya yang diperlukan untuk menjalankan fungsinya), di tujuan (dengan memblokir
komunikasi dari server), atau di sepanjang jalur perantara (dengan membuang
pesan dari klien atau server, atau keduanya). Denial of service menimbulkan
ancaman yang sama dengan penundaan yang tak terbatas. Mekanisme ketersediaan
berusaha untuk melawan ancaman ini. (Bishop, 2019)
4. Membuat Strategi Keamanan Komputer
Mengingat spesifikasi kebijakan
keamanan (security policy) tentang tindakan "aman" dan "tidak
aman", mekanisme keamanan (security mechanisms) dapat mencegah serangan (prevent),
mendeteksi serangan (detect), atau memulihkan dari serangan (recovery).
Strategi tersebut dapat digunakan bersama atau terpisah.
Pencegahan berarti serangan akan gagal.
Misalnya, jika seseorang mencoba membobol sebuah host melalui Internet dan host
tersebut tidak terhubung ke Internet, serangan tersebut telah dicegah.
Biasanya, pencegahan melibatkan implementasi mekanisme yang membatasi pengguna
untuk tindakan tertentu dan yang dipercaya untuk diterapkan dengan cara yang
benar dan tidak dapat diubah, sehingga penyerang tidak dapat mengalahkan
mekanisme tersebut dengan mengubahnya. Mekanisme pencegahan sering kali sangat
rumit dan mengganggu penggunaan sistem sampai-sampai menghalangi penggunaan
normal sistem. Tetapi beberapa mekanisme pencegahan sederhana, seperti kata
sandi (yang bertujuan untuk mencegah pengguna yang tidak sah mengakses sistem),
telah diterima secara luas. Mekanisme pencegahan dapat mencegah kompromi
bagian-bagian system, sekali di tempat, sumber daya yang dilindungi oleh
mekanisme tidak perlu dipantau untuk masalah keamanan, setidaknya dalam teori.
Deteksi menunjukkan keefektifan
tindakan pencegahan, dan sangat berguna jika serangan tidak dapat dicegah.
Mekanisme deteksi menerima bahwa serangan akan terjadi. Tujuannya adalah untuk
menentukan bahwa serangan sedang berlangsung, atau telah terjadi, dan
melaporkannya. Namun, serangan tersebut dapat dipantau untuk memberikan data
tentang sifat, tingkat keparahan, dan hasilnya. Mekanisme deteksi khas memantau
berbagai aspek sistem, mencari tindakan atau informasi yang mengindikasikan
serangan. Contoh yang baik dari mekanisme seperti itu adalah yang memberikan
peringatan ketika pengguna memasukkan kata sandi yang salah tiga kali. Proses
masuk dapat dilanjutkan, tetapi pesan kesalahan di log sistem melaporkan jumlah
sandi salah ketik yang sangat tinggi. Mekanisme deteksi tidak mencegah gangguan
pada bagian-bagian sistem, yang merupakan kelemahan serius. Sumber daya yang
dilindungi oleh mekanisme deteksi terus menerus atau secara berkala dimonitor
untuk masalah keamanan.
Pemulihan memiliki dua bentuk. Yang
pertama adalah menghentikan serangan dan menilai serta memperbaiki kerusakan
yang disebabkan oleh serangan itu. Sebagai contoh, jika penyerang menghapus
file, salah satu mekanisme pemulihannya adalah memulihkan file dari media
cadangan. Dalam praktiknya, pemulihan jauh lebih kompleks, karena sifat setiap
serangan itu unik. Dengan demikian, jenis dan tingkat kerusakan bisa sulit
untuk dikarakterisasi sepenuhnya. Selain itu, penyerang dapat kembali, jadi
pemulihan melibatkan identifikasi dan perbaikan kerentanan yang digunakan oleh
penyerang untuk memasuki sistem. Dalam beberapa kasus, pembalasan (dengan
menyerang sistem penyerang atau mengambil langkah hukum untuk meminta
pertanggungjawaban penyerang) adalah bagian dari pemulihan. Dalam semua kasus
ini, fungsi sistem dihambat oleh serangan tersebut. Menurut definisi, pemulihan
membutuhkan dimulainya kembali operasi yang benar.
Dalam bentuk pemulihan kedua, sistem
terus berfungsi dengan benar saat serangan sedang berlangsung. Jenis pemulihan
ini cukup sulit untuk diterapkan karena kompleksitas sistem komputer. Ini
mengacu pada teknik toleransi kesalahan serta teknik keamanan dan biasanya
digunakan dalam sistem yang kritis terhadap keselamatan. Ini berbeda dari
bentuk pemulihan pertama, karena tidak ada gunanya sistem berfungsi dengan
benar. Namun, sistem dapat menonaktifkan fungsionalitas yang tidak penting.
Tentu saja, jenis pemulihan ini sering diterapkan dalam bentuk yang lebih lemah
di mana sistem mendeteksi kesalahan fungsi secara otomatis dan kemudian
mengoreksi (atau mencoba untuk memperbaiki) kesalahan tersebut. (Bishop, 2019)
Tidak ada komentar:
Posting Komentar