Di Chapter 4 yaitu Defense in-Depth, setelah kita sudah memahami jaringan, IP, routing, pertahanan. Selanjutnya yang harus di perhatikan yaitu aturan keamanan, seberapa kuat password
yang dibuat, informasi, keamanan web. Dalam hal sistem tentu tidak ada yang sempurna keamanannya, dibalik sistem yang kuat pasti akan terdapat bug yang bisa digunakan sebagai celah untuk masuk ke sistem. Serangan yang paling
efektif untuk menyerang yaitu malicious code yang bisa berupa virus atau trojan yang biasanya disisipkan pada aplikasi yang tidak jelas asalnya, bisa juga disisipkan pada aplikasi bajakan bahkan memlalui email, ada banyak
sekali kasus pembajakan akun instagram, youtube, dll. yang dikirim melaluli email berupa tautan. Cara terbaik untuk menghindari hal tersebut yaitu dengan menjaga antivirus up-to-date, menyalakan firewall, dan juga selalu waspada
dengan tautan yang mencurigakan. CIA memiliki jargon “Three Bedrock Principles” yaitu Confidentiality (Rahasia), Integrity (Integritas), and Availability (Ketersediaan). Nyatanya untuk meretas suatu sistem tidak
perlu menggunakan serangan terbaru dan paling canggih, justru sistem milik korporat, pemerintah, dan juga pendidikan diretas dengan cara - cara lama sebagai contoh DDOS, Brute force dll.
Identity, Authentication, and Authorization
Identitas yang dimaksud disini adalah “Siapa? atau apa?”. Apakash itu seseorang, program, komputer atau data. Identifikasi adalah proses untuk menentukan siapa seseorang
atau apa sesuatu yang diklaim. Otentikasi adalah proses mengonfirmasi kebenaran identitas yang diklaim. Sebagai contoh membandingkan foto di ktp dan wajah seseseorang bila wajah yang di foto dan aslinya mirip berarti itu
memang ktp miliknya. Itu adalh contoh dari otentikasi. Otorisasi adalah persetujuan, izin, atau pemberdayaan bagi seseorang atau sesuatu untuk melakukan sesuatu. Sebagai contoh dalam suatu rumah sakit tentu tidak semua orang
bisa masuk kedalam ruang operasi hanya dokter yang bertugas, perawat, dan juga orang yang akan di operasi.
Data Classification
Kenyataannya adalah bahwa tidak ada organisasi yang memiliki sumber daya yang cukup untuk melindungi semua informasi dengan ketelitian yang dibutuhkan oleh
informasi yang paling sensitif. Tidak semua hal harus dilindungi dengan sangat ketat seperti desain senjata nuklir atau strategi perang. Perlindungan yang tepat dapat diterapkan berdasarkan sensitivitas informasi dan potensi
dampak kerugian, organisasi sering mengklasifikasikan data mereka ke dalam tingkat yang berbeda. Kehilangan mungkin dalam hal kerahasiaan (apa yang biasanya kita pikirkan tentang rahasia pemerintah atau perusahaan) tetapi
juga bisa dalam hal integritas atau ketersediaan. Pembagian keamanan untuk data bisa dilihat pada U.S Department of Defense (DoD).
- Top Secret - Level perlindungan tertinggi diberikan pada data ini; sangat penting untuk dilindungi.
• Secret - Data ini penting, dan rilisnya dapat membahayakan keamanan nasional.
• Confidential - Ini penting, dan bisa membahayakan keamanan nasional jika disebarkan.
• Secret - Data ini penting, dan rilisnya dapat membahayakan keamanan nasional.
• Confidential - Ini penting, dan bisa membahayakan keamanan nasional jika disebarkan.
Threats
Ancaman pada sistem komputer bukan hanya virus, trojan dan hacker saja. Melainkan kebakaran, banjir, kesalahan yang tidak sengaja dilakukan oleh admin, kerusakan hardware, bahkan
kesalahan pengguna. Ancaman, dalam pengertian keamanan informasi, adalah segala aktivitas yang mewakili kemungkinan bahaya bagi informasi atau operasi Anda. Bahaya dapat dianggap sebagai segala sesuatu yang akan berdampak
negatif terhadap kerahasiaan, integritas, atau ketersediaan sistem atau layanan Anda. Dengan demikian, jika risiko adalah potensi kerugian atau bahaya, ancaman dapat dianggap sebagai agen risiko. Ancaman khusus akan sangat
bergantung pada situasi bisnis apa yang di jalankan, siapa mitra dan lawan, betapa berharganya informasi, bagaimana cara penyimpanannya, di maintain, dan diamankan; siapa yang memiliki akses ke sana; dan sejumlah faktor lainnya.
Vulnerabilities
Vulnerabilities adalah kelemahan sistem yang dapat menyebabkan ancaman. Memili vulnerabilities bukan hal yang buruk, menjadi buruk hanya ketika ada yang memanfaatkannya sebagai celah
untuk masuk ke sistem. Vulnerabilities dapat dikurangi dan dicegah. Masalahnya adalah bahwa banyak Vulnerabilities yang tersembunyi, tidak ditemukan sampai seseorang mengetahuinya. Sayangnya, "seseorang" itu biasanya
orang jahat. Orang jahat sepertinya selalu mencari tahu tentang kerentanan jauh sebelum orang baik.
The Threat Model
Vulnerabilities adalah jalan masuk untuk ancaman. Kita harus memikirkan siapakah yang dapat mengancam sistem dan juga seperti apa kejadiannya. taktik yang paling umum adalah melindungi
sistem dengan perangkat firewall. Dikarenakan hemat biaya, praktis, dan sangat direkomendasikan. Bahkan universitas yang paling terbuka, atau lingkungan penelitian lain yang mengharuskan diri mereka sangat terbuka, harus
dapat memiliki pertahanan perimeter. Mungkin bisa di tingkat departemen atau gedung atau bahkan di tingkat host.
Lessons from Historical Attacks
Kita dapat belajar dari beberapa serangan bersejarah yaitu
Morris worm - Availability - 1988
Morris Worm adalah satu di antara worm-worm komputer pertama di dunia. Robert Tappan Morris, seorang mahasiswa pascasarjana Cornell University, adalah kreator dibalik Morris Worm. Morris
Worm mulai menginfeksi komputer dengan sistem operasi UNIX pada 2 November 1988. Morris Worm disebarkan dari sebuah komputer di Massachusetts Institute of Techonology (MIT).
Melissa macro virus - Availability - 1999
Virus Melissa yang dibuat pada tahun 1999 oleh David L. Smith, dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa memiliki kemampuan untuk berkembang
biak pada Microsoft Word 97 dan Word 2000, seperti halnya pada Microsoft Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98.Virus Melissa adalah
massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.
W32.SirCam worm - Confidentiality - 2001
Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.
A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :
· Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang
terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.
· Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan
sistem penanggalan D/M/Y (seperti di Indonesia).
· Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan
komputer.
Code Red II worm - Integrity - 2001
Release pada 4 agustus 2001, tidak memiliki fungsi untuk menyerang tetapi mempunyai backdoor yang akan membuka jalan untuk penyerangan. Worm ini digunakan untuk mencari celah keamaan
yang disisipkan pada software webserver milik microsoft yaitu IIS.
Blaster worm - Availability and Integrity - 2003
Blaster worm yang dikenal sebagai Lovsan, Lovesan, atau MSBlast adalah Worm yang menyebar di OS windows xp dan windows 2000 pada Agustus 2003. Worm ini langsung menyebar ketika sudah
menginfeksi jaringan seperti pada universitas atau perusahaan, penyebarannya sangat cepat karena firewall tidak dapat mendeteksi nya. Pada 12 Maret 2004 pembuat worm tersebut yaitu Jeffrey Lee Parson di tangkap untuk mempertanggungjawabkan
perbuatannya dan di penjara selama 18 bulan.
Sekian, Terima Kasih
Komentar
Posting Komentar