Resiko & Security Models
Attack (Serangan) untuk keamanan dapat dikategorikan
ke dalam empat kategori utama :
·
Gangguan
(Interruption)
Aset dari
sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan
oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras
atau jaringan saluran.
·
Intersepsi (Interception)
Orang yang
tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa
orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam
jaringan.
·
Modifikasi (Modification)
Orang yang
tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan
nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi
pesan yang sedang ditransmisikan dalam jaringan.
·
Fabrikasi (Fabrication)
Sebuah
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya
adalah mengirimkan pesan palsu kepada orang lain.
Beberapa faktor Penyebab Resiko
Dalam Jaringan Komputer adalah sebagai berikut :
·
Kelemahan manusia (human error)
·
Kelemahan perangkat keras komputer
·
Kelemahan sistem operasi jaringan
·
Kelemahan sistem jaringan komunikasi
Langkah dasar untuk melakukan
Penilaian Resiko:
1. Melakukan identifikasi dan skala prioritas
asset-asset yang dimiliki.
2. Melakukan identifikasi kelemahan.
3. Melakukan identifikasi penyusup dan
kemungkinan akibat dari penyusupan.
4. Melakukan identifikasi tindakan balasan.
5. Mengembangkan analisis biaya keuntungan.
6. Mengembangkan kebijakan aturan pengamanan.Agar
dapat melaksanakan langkah langkah diatas perlu memperhatikan pertanyaan ini:
•
Apa yang anda ingin lakukan untuk melakukan usaha perlindungan.
•
Mengapa anda harus melakukan perlindungan atas asset tersebut.
•
Berapa nilai dari asset yang harus anda lindungi tersebut.
•
Bentuk ancamannya kira-kira seperti apa.
•
Seperti apa resiko yang akan dihadapi.
•
Konsekuensi apa saja yang akan dihadapi bila asset tersebut hilang.
•
Skenario apa saja yang telah disiapkan bila menghadapi masalah tersebut.
•
Bila informasi tersebut hilang seberapa besar nilainya.
Security Models
Ada tiga
pendekatan dasar yang digunakan dalam pengembangan model keamanan jaringan.
Umumnya perusahaan melakukan kombinasi dari ketiga model dasar keamanan
jaringan untuk mengamankan
perusahaannya. Ketiga pendekatan dasar itu adalah: security by obscurity
(keamanan berdasar ketidakjelasan), the perimeter defense model (model garis
pertahanan), dan the defense in depth model (model kedalaman pertahanan)
·
Security by
Obscurity
Konsep dari
keamanan ini adalah dengan menyembunyikan sistem atau jaringan tersebut
sedemikian rupa sehingga tidak seorangpun yang tahu sehingga luput dari
serangan. Harapannya adalah dengan menyembunyikan jaringan ini sedemikian rupa
sehingga aman dari serangan.
·
The
Perimeter Defense
Jaringan dilindungi oleh sebuah pembatas yang membatasi daerah aman dengan
daerah tidak aman. Yaitu dengan memasang firewall agar penyusup tidak dapat
masuk.
·
The Defense
in Depth
Melakukan pemeriksaan/monitoring
sistem secara terus menerus. Setiap sistem melakukan pertahanan
sendiri-sendiri. Monitoring dilakukan baik dibagian internal sistem maupun
didaerah garis pertahanan.
0 Comments
EmoticonEmoticon