Defense In-Depth


Di Chapter 4 yaitu Defense in-Depth, setelah kita sudah memahami jaringan, IP, routing, pertahanan. Selanjutnya yang harus di perhatikan yaitu aturan keamanan, seberapa kuat password yang dibuat, informasi, keamanan web. Dalam hal sistem tentu tidak ada yang sempurna keamanannya, dibalik sistem yang kuat pasti akan terdapat bug yang bisa digunakan sebagai celah untuk masuk ke sistem. Serangan yang paling efektif untuk menyerang yaitu malicious code yang bisa berupa virus atau trojan yang biasanya disisipkan pada aplikasi yang tidak jelas asalnya, bisa juga disisipkan pada aplikasi bajakan bahkan memlalui email, ada banyak sekali kasus pembajakan akun instagram, youtube, dll. yang dikirim melaluli email berupa tautan. Cara terbaik untuk menghindari hal tersebut yaitu dengan menjaga antivirus up-to-date, menyalakan firewall, dan juga selalu waspada dengan tautan yang mencurigakan. CIA memiliki jargon “Three Bedrock Principles” yaitu Confidentiality (Rahasia), Integrity (Integritas), and Availability (Ketersediaan). Nyatanya untuk meretas suatu sistem tidak perlu menggunakan serangan terbaru dan paling canggih, justru sistem milik korporat, pemerintah, dan juga pendidikan diretas dengan cara - cara lama sebagai contoh DDOS, Brute force dll.

Identity, Authentication, and Authorization
Identitas yang dimaksud disini adalah “Siapa? atau apa?”. Apakash itu seseorang, program, komputer atau data. Identifikasi adalah proses untuk menentukan siapa seseorang atau apa sesuatu yang diklaim. Otentikasi adalah proses mengonfirmasi kebenaran identitas yang diklaim. Sebagai contoh membandingkan foto di ktp dan wajah seseseorang bila wajah yang di foto dan aslinya mirip berarti itu memang ktp miliknya. Itu adalh contoh dari otentikasi. Otorisasi adalah persetujuan, izin, atau pemberdayaan bagi seseorang atau sesuatu untuk melakukan sesuatu. Sebagai contoh dalam suatu rumah sakit tentu tidak semua orang bisa masuk kedalam ruang operasi hanya dokter yang bertugas, perawat, dan juga orang yang akan di operasi.

Data Classification

Kenyataannya adalah bahwa tidak ada organisasi yang memiliki sumber daya yang cukup untuk melindungi semua informasi dengan ketelitian yang dibutuhkan oleh informasi yang paling sensitif. Tidak semua hal harus dilindungi dengan sangat ketat seperti desain senjata nuklir atau strategi perang. Perlindungan yang tepat dapat diterapkan berdasarkan sensitivitas informasi dan potensi dampak kerugian, organisasi sering mengklasifikasikan data mereka ke dalam tingkat yang berbeda. Kehilangan mungkin dalam hal kerahasiaan (apa yang biasanya kita pikirkan tentang rahasia pemerintah atau perusahaan) tetapi juga bisa dalam hal integritas atau ketersediaan. Pembagian keamanan untuk data bisa dilihat pada U.S Department of Defense (DoD).

- Top Secret - Level perlindungan tertinggi diberikan pada data ini; sangat penting untuk dilindungi.

• Secret - Data ini penting, dan rilisnya dapat membahayakan keamanan nasional.

• Confidential - Ini penting, dan bisa membahayakan keamanan nasional jika disebarkan.


Threats
Ancaman pada sistem komputer bukan hanya virus, trojan dan hacker saja. Melainkan kebakaran, banjir, kesalahan yang tidak sengaja dilakukan oleh admin, kerusakan hardware, bahkan kesalahan pengguna. Ancaman, dalam pengertian keamanan informasi, adalah segala aktivitas yang mewakili kemungkinan bahaya bagi informasi atau operasi Anda. Bahaya dapat dianggap sebagai segala sesuatu yang akan berdampak negatif terhadap kerahasiaan, integritas, atau ketersediaan sistem atau layanan Anda. Dengan demikian, jika risiko adalah potensi kerugian atau bahaya, ancaman dapat dianggap sebagai agen risiko. Ancaman khusus akan sangat bergantung pada situasi bisnis apa yang di jalankan, siapa mitra dan lawan, betapa berharganya informasi, bagaimana cara penyimpanannya, di maintain, dan diamankan; siapa yang memiliki akses ke sana; dan sejumlah faktor lainnya.

Vulnerabilities
Vulnerabilities adalah kelemahan sistem yang dapat menyebabkan ancaman. Memili vulnerabilities bukan hal yang buruk, menjadi buruk hanya ketika ada yang memanfaatkannya sebagai celah untuk masuk ke sistem. Vulnerabilities dapat dikurangi dan dicegah. Masalahnya adalah bahwa banyak Vulnerabilities yang tersembunyi, tidak ditemukan sampai seseorang mengetahuinya. Sayangnya, "seseorang" itu biasanya orang jahat. Orang jahat sepertinya selalu mencari tahu tentang kerentanan jauh sebelum orang baik.

The Threat Model
Vulnerabilities adalah jalan masuk untuk ancaman. Kita harus memikirkan siapakah yang dapat mengancam sistem dan juga seperti apa kejadiannya. taktik yang paling umum adalah melindungi sistem dengan perangkat firewall. Dikarenakan hemat biaya, praktis, dan sangat direkomendasikan. Bahkan universitas yang paling terbuka, atau lingkungan penelitian lain yang mengharuskan diri mereka sangat terbuka, harus dapat memiliki pertahanan perimeter. Mungkin bisa di tingkat departemen atau gedung atau bahkan di tingkat host.

Lessons from Historical Attacks
Kita dapat belajar dari beberapa serangan bersejarah yaitu

Morris worm - Availability - 1988

Morris Worm adalah satu di antara worm-worm komputer pertama di dunia. Robert Tappan Morris, seorang mahasiswa pascasarjana Cornell University, adalah kreator dibalik Morris Worm. Morris Worm mulai menginfeksi komputer dengan sistem operasi UNIX pada 2 November 1988. Morris Worm disebarkan dari sebuah komputer di Massachusetts Institute of Techonology (MIT).

Melissa macro virus - Availability - 1999

Virus Melissa yang dibuat pada tahun 1999 oleh David L. Smith, dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, seperti halnya pada Microsoft Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98.Virus Melissa adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.

W32.SirCam worm - Confidentiality - 2001

Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.

A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :
· Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.
· Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan sistem penanggalan D/M/Y (seperti di Indonesia).
· Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan komputer.

Code Red II worm - Integrity - 2001

Release pada 4 agustus 2001, tidak memiliki fungsi untuk menyerang tetapi mempunyai backdoor yang akan membuka jalan untuk penyerangan. Worm ini digunakan untuk mencari celah keamaan yang disisipkan pada software webserver milik microsoft yaitu IIS.

Blaster worm - Availability and Integrity - 2003

Blaster worm yang dikenal sebagai Lovsan, Lovesan, atau MSBlast adalah Worm yang menyebar di OS windows xp dan windows 2000 pada Agustus 2003. Worm ini langsung menyebar ketika sudah menginfeksi jaringan seperti pada universitas atau perusahaan, penyebarannya sangat cepat karena firewall tidak dapat mendeteksi nya. Pada 12 Maret 2004 pembuat worm tersebut yaitu Jeffrey Lee Parson di tangkap untuk mempertanggungjawabkan perbuatannya dan di penjara selama 18 bulan.
 
Sekian, Terima Kasih
 

Komentar