Peningkatan Ancaman bagi Keamanan
Selama bertahun-tahun, alat serangan jaringan dan metode telah berevolusi. Seperti terlihat pada gambar, pada tahun 1985 seorang penyerang harus memiliki komputer yang canggih, pemrograman, dan pengetahuan jaringan untuk menggunakan alat-alat sederhana dan serangan dasar. Seiring berjalannya waktu, dan metode dan alat-alat penyerang membaik, penyerang tidak lagi diperlukan tingkat yang sama pengetahuan yang canggih. Hal ini secara efektif telah menurunkan persyaratan entry-level bagi penyerang. Orang-orang yang sebelumnya tidak akan berpartisipasi dalam kejahatan komputer sekarang dapat melakukannya.
Selama bertahun-tahun, alat serangan jaringan dan metode telah berevolusi. Seperti terlihat pada gambar, pada tahun 1985 seorang penyerang harus memiliki komputer yang canggih, pemrograman, dan pengetahuan jaringan untuk menggunakan alat-alat sederhana dan serangan dasar. Seiring berjalannya waktu, dan metode dan alat-alat penyerang membaik, penyerang tidak lagi diperlukan tingkat yang sama pengetahuan yang canggih. Hal ini secara efektif telah menurunkan persyaratan entry-level bagi penyerang. Orang-orang yang sebelumnya tidak akan berpartisipasi dalam kejahatan komputer sekarang dapat melakukannya.
Sebagai jenis ancaman, serangan, dan eksploitasi telah berevolusi, berbagai istilah telah diciptakan untuk menggambarkan individu yang terlibat. Beberapa istilah yang paling umum adalah sebagai berikut:
White Hat : Seorang individu yang mencari kerentanan dalam sistem atau jaringan dan kemudian melaporkan kerentanan ini kepada pemilik sistem sehingga mereka bisa diperbaiki. Mereka etis bertentangan dengan penyalahgunaan sistem komputer. Sebuah topi putih umumnya berfokus pada pengamanan sistem TI, sedangkan topi hitam (sebaliknya) ingin masuk ke mereka.
Hacker - adalah istilah umum yang secara historis telah digunakan untuk menggambarkan seorang ahli pemrograman komputer. Baru-baru ini, istilah ini sering digunakan dalam cara yang negatif untuk menggambarkan seseorang yang mencoba untuk mendapatkan akses tidak sah ke sumber daya jaringan dengan maksud jahat.
Black hat - lain istilah untuk individu yang menggunakan pengetahuan mereka tentang sistem komputer untuk masuk ke sistem atau jaringan bahwa mereka tidak diizinkan untuk menggunakan, biasanya untuk keuntungan pribadi atau keuangan. Cracker adalah contoh dari topi hitam.
Cracker-Sebuah istilah yang lebih akurat untuk menggambarkan seseorang yang mencoba untuk mendapatkan akses tidak sah ke sumber daya jaringan dengan maksud jahat.
Phreaker - Seorang individu yang memanipulasi jaringan telepon untuk menyebabkan itu untuk melakukan fungsi yang tidak diperbolehkan. Tujuan umum dari phreaking adalah membobol jaringan telepon, biasanya melalui telepon umum, untuk melakukan panggilan gratis jarak jauh.
Hacker - adalah istilah umum yang secara historis telah digunakan untuk menggambarkan seorang ahli pemrograman komputer. Baru-baru ini, istilah ini sering digunakan dalam cara yang negatif untuk menggambarkan seseorang yang mencoba untuk mendapatkan akses tidak sah ke sumber daya jaringan dengan maksud jahat.
Black hat - lain istilah untuk individu yang menggunakan pengetahuan mereka tentang sistem komputer untuk masuk ke sistem atau jaringan bahwa mereka tidak diizinkan untuk menggunakan, biasanya untuk keuntungan pribadi atau keuangan. Cracker adalah contoh dari topi hitam.
Cracker-Sebuah istilah yang lebih akurat untuk menggambarkan seseorang yang mencoba untuk mendapatkan akses tidak sah ke sumber daya jaringan dengan maksud jahat.
Phreaker - Seorang individu yang memanipulasi jaringan telepon untuk menyebabkan itu untuk melakukan fungsi yang tidak diperbolehkan. Tujuan umum dari phreaking adalah membobol jaringan telepon, biasanya melalui telepon umum, untuk melakukan panggilan gratis jarak jauh.
Spammer - Seorang individu yang mengirimkan sejumlah besar pesan e-mail yang tidak diminta. Spammer sering menggunakan virus untuk mengontrol komputer rumah dan menggunakannya untuk mengirimkan pesan massal mereka.
Phisher - Menggunakan e-mail atau cara lain untuk mengelabui orang lain dalam menyediakan informasi sensitif, seperti nomor kartu kredit atau password. Phisher A menyamar sebagai pihak terpercaya yang akan memiliki kebutuhan yang sah untuk informasi sensitif.
Phisher - Menggunakan e-mail atau cara lain untuk mengelabui orang lain dalam menyediakan informasi sensitif, seperti nomor kartu kredit atau password. Phisher A menyamar sebagai pihak terpercaya yang akan memiliki kebutuhan yang sah untuk informasi sensitif.
Think Like a Attacker
Tujuannya adalah penyerang untuk kompromi jaringan target atau aplikasi yang berjalan dalam jaringan. Banyak penyerang menggunakan proses tujuh langkah untuk memperoleh informasi dan menyatakan serangan.
Langkah 1. Melakukan analisis jejak (pengintaian). Sebuah halaman web perusahaan dapat menyebabkan informasi, seperti alamat IP dari server. Dari sana, penyerang bisa membangun sebuah gambaran tentang profil keamanan atau "jejak" dari perusahaan.
Langkah 2. Menghitung informasi. Seorang penyerang dapat memperluas jejak dengan memonitor lalu lintas jaringan dengan packet sniffer seperti Wireshark, mencari informasi seperti nomor versi server FTP dan server mail. Sebuah rujukan silang dengan database kerentanan memperlihatkan aplikasi perusahaan untuk eksploitasi potensial.
Langkah 1. Melakukan analisis jejak (pengintaian). Sebuah halaman web perusahaan dapat menyebabkan informasi, seperti alamat IP dari server. Dari sana, penyerang bisa membangun sebuah gambaran tentang profil keamanan atau "jejak" dari perusahaan.
Langkah 2. Menghitung informasi. Seorang penyerang dapat memperluas jejak dengan memonitor lalu lintas jaringan dengan packet sniffer seperti Wireshark, mencari informasi seperti nomor versi server FTP dan server mail. Sebuah rujukan silang dengan database kerentanan memperlihatkan aplikasi perusahaan untuk eksploitasi potensial.
Langkah 3. Memanipulasi pengguna untuk mendapatkan akses. Kadang-kadang karyawan memilih password yang mudah crackable. Dalam kasus lain, karyawan dapat ditipu oleh penyerang berbakat agar memberi akses informasi terkait sensitif.
Langkah 4. Meningkat hak istimewa. Setelah penyerang memperoleh akses dasar, mereka menggunakan keterampilan mereka untuk meningkatkan hak jaringan mereka.
Langkah 5. Mengumpulkan password tambahan dan rahasia. Dengan hak akses ditingkatkan, penyerang menggunakan bakat mereka untuk mendapatkan akses ke yang dijaga ketat, informasi sensitif.
Langkah 6. Instal backdoors. Backdoors memberikan penyerang dengan cara memasuki sistem tanpa terdeteksi. Backdoor paling umum adalah terbuka mendengarkan port TCP atau UDP.
Langkah 7. Memanfaatkan sistem dikompromikan. Setelah sistem terganggu, penyerang menggunakannya untuk melancarkan serangan terhadap host lain dalam jaringan.
Jenis Kejahatan Komputer
Sebagai langkah-langkah keamanan telah ditingkatkan selama bertahun-tahun, beberapa jenis yang paling umum dari serangan telah berkurang dalam frekuensi, sementara yang baru telah muncul. Bayangkan solusi keamanan jaringan dimulai dengan apresiasi lingkup lengkap kejahatan komputer. Ini adalah tindakan yang paling sering dilaporkan dari kejahatan komputer yang memiliki implikasi keamanan jaringan:
Penyalahgunaan Insider akses jaringan
virus
Pencurian perangkat seluler
Phishing di mana sebuah organisasi curang direpresentasikan sebagai pengirim
Instant messaging penyalahgunaan
Penolakan layanan
Akses tidak sah ke informasi
Bot dalam organisasi
Pencurian pelanggan atau data pegawai
Penyalahgunaan jaringan nirkabel
penetrasi sistem
penipuan keuangan
Sandi sniffing
penebangan kunci
perusakan situs
Penyalahgunaan aplikasi web publik
Pencurian informasi rahasia
Pemanfaatan server DNS dari suatu organisasi
Telecom penipuan
sabotase
Catatan: Di negara-negara tertentu, beberapa kegiatan ini mungkin tidak kejahatan, tetapi masih masalah.
Jaringan Terbuka vs Jaringan Tertutup
Tantangan keamanan secara keseluruhan yang dihadapi administrator jaringan adalah menyeimbangkan dua kebutuhan penting: menjaga jaringan terbuka untuk mendukung kebutuhan bisnis berkembang dan melindungi informasi bisnis pribadi, pribadi, dan strategis.
Model keamanan jaringan mengikuti skala progresif dari terbuka-setiap layanan yang diizinkan kecuali secara tegas ditolak-untuk membatasi-jasa ditolak secara default kecuali dianggap perlu. Dalam kasus jaringan terbuka, risiko keamanan yang jelas. Dalam kasus jaringan tertutup, aturan untuk apa yang diijinkan didefinisikan dalam bentuk kebijakan oleh seorang individu atau kelompok dalam organisasi.
Sebuah perubahan kebijakan akses mungkin sesederhana meminta administrator jaringan untuk mengaktifkan layanan. Tergantung pada perusahaan, perubahan bisa memerlukan amandemen kebijakan keamanan perusahaan sebelum administrator diperbolehkan untuk mengaktifkan layanan tersebut. Misalnya, kebijakan keamanan bisa melarang penggunaan instant messaging (IM), namun permintaan dari karyawan dapat menyebabkan perusahaan untuk mengubah kebijakan.
Langkah 4. Meningkat hak istimewa. Setelah penyerang memperoleh akses dasar, mereka menggunakan keterampilan mereka untuk meningkatkan hak jaringan mereka.
Langkah 5. Mengumpulkan password tambahan dan rahasia. Dengan hak akses ditingkatkan, penyerang menggunakan bakat mereka untuk mendapatkan akses ke yang dijaga ketat, informasi sensitif.
Langkah 6. Instal backdoors. Backdoors memberikan penyerang dengan cara memasuki sistem tanpa terdeteksi. Backdoor paling umum adalah terbuka mendengarkan port TCP atau UDP.
Langkah 7. Memanfaatkan sistem dikompromikan. Setelah sistem terganggu, penyerang menggunakannya untuk melancarkan serangan terhadap host lain dalam jaringan.
Jenis Kejahatan Komputer
Sebagai langkah-langkah keamanan telah ditingkatkan selama bertahun-tahun, beberapa jenis yang paling umum dari serangan telah berkurang dalam frekuensi, sementara yang baru telah muncul. Bayangkan solusi keamanan jaringan dimulai dengan apresiasi lingkup lengkap kejahatan komputer. Ini adalah tindakan yang paling sering dilaporkan dari kejahatan komputer yang memiliki implikasi keamanan jaringan:
Penyalahgunaan Insider akses jaringan
virus
Pencurian perangkat seluler
Phishing di mana sebuah organisasi curang direpresentasikan sebagai pengirim
Instant messaging penyalahgunaan
Penolakan layanan
Akses tidak sah ke informasi
Bot dalam organisasi
Pencurian pelanggan atau data pegawai
Penyalahgunaan jaringan nirkabel
penetrasi sistem
penipuan keuangan
Sandi sniffing
penebangan kunci
perusakan situs
Penyalahgunaan aplikasi web publik
Pencurian informasi rahasia
Pemanfaatan server DNS dari suatu organisasi
Telecom penipuan
sabotase
Catatan: Di negara-negara tertentu, beberapa kegiatan ini mungkin tidak kejahatan, tetapi masih masalah.
Jaringan Terbuka vs Jaringan Tertutup
Tantangan keamanan secara keseluruhan yang dihadapi administrator jaringan adalah menyeimbangkan dua kebutuhan penting: menjaga jaringan terbuka untuk mendukung kebutuhan bisnis berkembang dan melindungi informasi bisnis pribadi, pribadi, dan strategis.
Model keamanan jaringan mengikuti skala progresif dari terbuka-setiap layanan yang diizinkan kecuali secara tegas ditolak-untuk membatasi-jasa ditolak secara default kecuali dianggap perlu. Dalam kasus jaringan terbuka, risiko keamanan yang jelas. Dalam kasus jaringan tertutup, aturan untuk apa yang diijinkan didefinisikan dalam bentuk kebijakan oleh seorang individu atau kelompok dalam organisasi.
Sebuah perubahan kebijakan akses mungkin sesederhana meminta administrator jaringan untuk mengaktifkan layanan. Tergantung pada perusahaan, perubahan bisa memerlukan amandemen kebijakan keamanan perusahaan sebelum administrator diperbolehkan untuk mengaktifkan layanan tersebut. Misalnya, kebijakan keamanan bisa melarang penggunaan instant messaging (IM), namun permintaan dari karyawan dapat menyebabkan perusahaan untuk mengubah kebijakan.
Sebuah alternatif ekstrim untuk mengelola keamanan adalah untuk benar-benar menutup jaringan dari dunia luar. Sebuah jaringan tertutup menyediakan konektivitas hanya untuk pihak yang dikenal terpercaya dan situs. Sebuah jaringan tertutup tidak memungkinkan koneksi ke jaringan publik. Karena tidak ada konektivitas luar, jaringan dirancang dengan cara ini dianggap aman dari serangan luar. Namun, ancaman internal masih ada. Sebuah jaringan tertutup tidak sedikit untuk mencegah serangan dari dalam perusahaan.
Mengembangkan Kebijakan Keamanan
Langkah pertama setiap organisasi harus dilakukan untuk melindungi data dan diri dari tantangan kewajiban adalah untuk mengembangkan kebijakan keamanan. Kebijakan adalah seperangkat prinsip-prinsip yang memandu proses pengambilan keputusan dan memungkinkan para pemimpin dalam suatu organisasi untuk mendistribusikan otoritas penuh percaya diri. RFC2196 menyatakan bahwa "kebijakan keamanan adalah pernyataan formal dari aturan yang orang-orang yang diberi akses ke teknologi organisasi dan aset informasi harus mematuhi." Sebuah kebijakan keamanan dapat sesederhana singkat Acceptable Use Policy untuk sumber daya jaringan, atau bisa beberapa ratus halaman dan detail setiap elemen konektivitas dan kebijakan terkait.
Sebuah kebijakan keamanan memenuhi tujuan tersebut:
Menginformasikan pengguna, staf, dan manajer dari persyaratan wajib mereka untuk melindungi teknologi dan informasi aset
Menentukan mekanisme di mana persyaratan ini dapat dipenuhi
Memberikan dasar dari mana untuk memperoleh, mengkonfigurasi, dan sistem komputer audit dan jaringan untuk memenuhi kebijakan
Langkah pertama setiap organisasi harus dilakukan untuk melindungi data dan diri dari tantangan kewajiban adalah untuk mengembangkan kebijakan keamanan. Kebijakan adalah seperangkat prinsip-prinsip yang memandu proses pengambilan keputusan dan memungkinkan para pemimpin dalam suatu organisasi untuk mendistribusikan otoritas penuh percaya diri. RFC2196 menyatakan bahwa "kebijakan keamanan adalah pernyataan formal dari aturan yang orang-orang yang diberi akses ke teknologi organisasi dan aset informasi harus mematuhi." Sebuah kebijakan keamanan dapat sesederhana singkat Acceptable Use Policy untuk sumber daya jaringan, atau bisa beberapa ratus halaman dan detail setiap elemen konektivitas dan kebijakan terkait.
Sebuah kebijakan keamanan memenuhi tujuan tersebut:
Menginformasikan pengguna, staf, dan manajer dari persyaratan wajib mereka untuk melindungi teknologi dan informasi aset
Menentukan mekanisme di mana persyaratan ini dapat dipenuhi
Memberikan dasar dari mana untuk memperoleh, mengkonfigurasi, dan sistem komputer audit dan jaringan untuk memenuhi kebijakan
Perakitan kebijakan keamanan dapat menjadi sesuatu yang membingungkan jika dilakukan tanpa bimbingan. Untuk alasan ini, Organisasi Internasional untuk Standardisasi (ISO) dan International Electrotechnical Commission (IEC) telah menerbitkan dokumen standar keamanan yang disebut ISO / IEC 27002. Dokumen ini merujuk secara khusus untuk teknologi informasi dan menguraikan kode praktis untuk manajemen keamanan informasi.
ISO / IEC 27002 ini dimaksudkan untuk menjadi dasar umum dan pedoman praktis untuk mengembangkan standar keamanan organisasi dan praktik manajemen keamanan yang efektif. Dokumen ini terdiri dari 12 bagian:
penilaian risiko
kebijakan keamanan
Organisasi keamanan informasi
manajemen aset
Sumber keamanan manusia
Keamanan fisik dan lingkungan
Komunikasi dan manajemen operasi
Access control
Sistem informasi akuisisi, pengembangan, dan pemeliharaan
Manajemen insiden keamanan informasi
Manajemen kelangsungan bisnis
pemenuhan
ISO / IEC 27002 ini dimaksudkan untuk menjadi dasar umum dan pedoman praktis untuk mengembangkan standar keamanan organisasi dan praktik manajemen keamanan yang efektif. Dokumen ini terdiri dari 12 bagian:
penilaian risiko
kebijakan keamanan
Organisasi keamanan informasi
manajemen aset
Sumber keamanan manusia
Keamanan fisik dan lingkungan
Komunikasi dan manajemen operasi
Access control
Sistem informasi akuisisi, pengembangan, dan pemeliharaan
Manajemen insiden keamanan informasi
Manajemen kelangsungan bisnis
pemenuhan
No comments:
Post a Comment