Identity Theft with Cyber Defense
Cyber defense merupakan usaha untuk mengantisipasi serangan-serangan pada komputer dan jaringan. Proactive cyber defense selalu membutuhkan tambahan keamanan dari penyedia layanan internet. Beberapa alasan pada strategi keamanan adalah pertimbangan biaya dan pilihan. Menentukan pilihan setelah mendapatkan serangan adalah hal yang sulit dan merugikan karena merusak sistem yang sudah dibangun oleh karena itu sebelum sistem dijalankan harus ditentukan sistem cyber defense yang cocok pada suatu jaringan. Proactive cyber defense adalah kunci untuk mengurangi resiko operasional.
Perkembangan Cyber Defense
Seriring dengan perkembangan dunia internet yang juga semakin tidak menjamin aspek keamanan data atau dapat ditembus, dan sangat erat hubungannya dengan sistem informasi yang berdampak pada resiko ekonomis, social, gangguan fisik dll., sehingga menyebabkan ketidak amanan meningkat secara tak terduga. Di negara maju seperti Amerika riset penerapan pada sistem keamanan informasi meningkat selama 10 tahun terakhir. Tetapi penyebaran dalam skala besar dari teknologi keamanan cukup untuk melindungi infrastruktur penting yang rawan terhadap serangan. Salah satu alasan penting pada sistem keamanan ini adalah adanya kekurangan pada infrastruktur dan metodologi keilmuan yang cermat untuk mengembangkan dan menguji teknologi sistem keamanan masa depan.
Pada masa kini teknologi keamanan sudah diuji dan divalidasi hanya untuk fasilitas dalam skala kecil ke menengah, dan belum pada jaringan luas atau dengan kata lain belum pada porsi internet yang dapat mengalami serangan. Untuk membuat sistem berkelanjutan yang dapat menghadapi serangan, bagian evaluasi dari mekanisme keamanan jaringan harus diperbaiki. Hal ini membutuhkan pengembangan pengujian sistem keamanan dalam skala besar yang dikombinasikan dengan batasan baru dan standar untuk pengujian yang benar-benar membuat pengujian ini berguna. Kekurangan dan hambatan guna mengevaluasi mekanisme keamanan jaringan termasuk pada kekurangan dari ketelitian ilmiah, kekurangan pada data jaringan yang representatif dan relevan, model dari mekanisme pertahanan yang tidak memadai, dan model dari jaringan dan background serta serangan aliran data yang tidak memadai pula. Masalah terakhir tersebut menantang karena komplexitas dari interaksi antara aliran data, topologi dan protocol.
Untuk mengembangkan kerangka pengujian dan evaluasi mekanisme keamanan, pekerjaan fokus pada pilihan dimensi masalah keseluruhan. Beberapa perbedaan tipe pada serangan dan pertahanan akan dipelajari dengan tujuan : untuk mengangkat pengertian dari serangan atau pertahanan tertentu dengan mengevaluasinya secara seksama melalui skenario pengujian yang berbeda ; dan untuk pemahaman selanjutnya pada tingkat evaluasi ini dapat digabungkan ke dalam sebuah kerangka tunggal rentang perbedaan pada cakupan masalahnya.
Pendekatan pada cyber defense strategis
Amerika serikat dan beberapa negara lain sangat tergantung pada teknologi informasi untuk menjamin keselamatan, keamanan dan kemakmuran pada masyarakatnya. Pihak sipil dan militer yang berwenang mencari ‘keunggulan informasi’ untuk mencapai manfaat yang kompetitif pada bidang militer dan ekonomi. Hasilnya adalah pengenalan teknologi informasi komersial yang cepat dan agresif pada setiap bagian kehidupan. Teknologi ini dapat meliputi semua sector ekonomi, perkembangan teknologi ini juga semakin meningkat dari waktu ke waktu pada semua sector.
Teknologi informasi ini membawa kita ke arah perubahan dalam kehidupan sosial, hal ini memberikan perbaikan pada kualitas kehidupan, memenangkan peperangan, dan membina perdamaian jangka panjang, sayangnya teknologi ini sangat rentan terhadap serangan secara alami ataupun dari tindakan jahat orang lain. Sangat beralasan apabila seluruh kehidupan sosial menjadi tergantung pada teknologi ini yang rapuh dan dapat dengan mudah dimanipulasi oleh orang lain, dan bisa disimpulkan bahwa penerapan teknologi ini memiliki dampak resiko yang besar sehingga diperlukan sistem keamanan informasi yang canggih setiap waktu.
Resiko potensial ini memberikan komunitas riset beberapa kesempatan dan tantangan yaitu :
- Bagaimana sistem dapat dikembangkan dengan kuat dan dapat bertahan?
- Apa motif ekonomi untuk memperbaiki kehandalan dan keberadaan sistem informasi?
- Apa kerentanan nyata pada sistem yang tersebar?
- Bagaimana kita menghitung jumlah proteksi yang dapat menawarkan sebuah teknik?
- Mekanisme apa yang memberikan proteksi terbaik?
- Apa ketergantungan intern antara sistem informasi publik?
- Apa perbedaan antara satu infrastruktur sistem informasi dengan yang lainnya?
Resiko potensial ini juga menjadi pertimbangan pada pihak yang melakukan penyerangan antara lain :
- Bagaimana sistem informasi publik dapat dibobol?
- Apa yang dapat dicapai dengan memanipulasi sistem tersebut?
- Serangan apa yang memberikan dampak yang besar dengan biaya rendah?
Saat ini orang-orang berusaha keras untuk mengurangi resiko ancaman yang diketahui lebih baik daripada merancang ulang sistem untuk melindungi dari ancaman yang diketahui ataupun tidak diketahui.
Pusat riset pertahanan keamanan informasi mengembangkan pendekatan baru dalam bertahan pada sistem informasi strategis. Pendekatan ini berdasarkan pada prinsip :
- Jaminan informasi dan ketahanan dapat dicapai dengan sangat baik melalui upaya multidisiplin terintegrasi melintasi cakupan teknologi yang tersebar luas dan disiplin akademis.
- Proses inovatif dibutuhkan untuk mendorong riset dan memajukan pembangunan riset pada jaminan dan ketahanan teknologi informasi.
- Jaminan informasi merupakan kekayaan yang diukur dengan fungsionalitas dan keandalan.
- Sangat penting suatu komunitas memiliki pemahaman cermat dari potensi gangguan, kapabilitas dan taktik.
- Beberapa solusi yang berhasil harus dapat diskalakan untuk menunjang keamanan sistem informasi pada infrastruktur kritis.
- Harus dipertimbangkan tentang strategi serangan dan strategi bertahan sebagai evolusi dari waktu ke waktu.
Pengendalian Keamanan pada Cyber Defense
Kontrol Teknis
Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memastikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai berikut:
1. Kontrol terhadap akses
2. Sistem deteksi gangguan
3. Firewalls
4. Kontrol kriptografi
5. Kontrol fisik
A. Kontrol terhadap akses
Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang tidak berwenang adalah kontrol terhadap akses.
Kontrol terhadap akses dilakukan melalui tiga tahap, sbb:
1. Pengenalan otomatis pengguna, Para pengguna mengidentifikasi diri mereka menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password.
2. Pembuktian otomatis pengguna, proses identifikasi telah dilakukan, pengguna akan memverifikasi hak mereka terhadap akses menggunakan fasilitas seperti kartu cerdas (smart card), chip identifikasi, dll.
3. Pengesahan otomatis pengguna, Bila proses identifikasi dan verifikasi telah selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat-tingkat penggunaan tertentu.
- Sistem Deteksi Gangguan
– Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali potensi pengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan. Contohnya adalah perangkat lunak proteksi virus (virus protection software).
– Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan, akses terhadap data-data penting, kemampuan untuk mengubah komponen perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan pemakaian protokol-protokol jaringan tertentu.
C. Firewalls
Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di jaringan perusahaan. Ada tiga jenis firewall, yaitupacket-filtering, circuit-level, dan aplication level.
–Packet-Filtering Firewall. Firewall penyaring adalah Satu perangkat yang biasanya disertakan ke dalam jaringan adalah router. Kelemahan router adalah bahwa router ini merupakan satu-satunya titik yang digunakan untuk menjaga keamanan.
–Circuit-Level Firewall. Satu tingkat diatas router adalah circuit-level firewall atau firewall tingkat sirkuit yang di-install antara Internet dan jaringan perusahaan, tetapi tetap memiliki kelemahan sebagai sistem keamanan yang berpusat pada satu titik.
–Application-Level Firewall. Firewall tingkat aplikasi ini ditempatkan antara router dan komputer yang melakukan aplikasi. Dengan cara ini, pemeriksaan keamanan secara penuh dapat dilakukan.Firewall aplikasi adalah firewall yang paling efektif, tetapi firewall ini cenderung mengurangi akses terhadap sumber daya dan merepotkan programer.
D. Kontrol Kriptografi
Penyimpanan dan transmisi data dapat dilindungi dari pemakaian secara ilegal melalui kriptografi.Kriptografi adalah penyusunan dan penggunaan kode dengan proses-proses matematika, sehingga pemakai ilegal hanya akan mendapatkan data berbentuk kode yang tidak dapat dibaca.
- Kriptografi meningkat popularitasnya sejalan dengan perkembangan penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi kriptografi yang telah dikembangkan. Salah satunya adalah SET (Secure Electronic Transactions/Pengaman Transaksi Elektronik) yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Penggunaan tanda tangan rangkap ini lebih efektif dibandingkan dengan penggunaan nomor seri seperti yang terdapat pada kartu kredit.
- Dengan meningkatnya popularitas e-commerce dan pengembangan teknologi enkripsi yang berkesinambungan, penggunaan enkripsi diperkirakan akan meningkat walaupun ada pembatasan-pembatasan yang dilakukan pemerintah.
E. Kontrol Fisik
Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah mengunci pintu ruang komputer.
- Pencegahan selanjutnya yaitu menggunakan kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan pengenalan suara.
- Selanjutnya pengawasan menggunakan kamera dan menempatkan petugas keamanan.
- Perusahaan dapat meminimalisasi pengawasan fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana alam seperti gempa bumi, banjir, dan badai.
Kontrol Formal
- Kontrol formal meliputi penetapan kode, dokumentasi prosedur dan penerapannya, serta monitoring dan pencegahan perilaku yang menyimpang dari peraruran-peraturan yang telah ditetapkan.
- Kontrol bersifat formal artinya manajemen perusahaan menyediakan waktu tertentu untuk melaksanakannya, hasilnya didokumentasikan secara tertulis dan dalam jangka waktu panjang kontrol ini menjadi salah satu inventaris perusahaan yang berharga.
- Ada kesepakatan universal bahwa jika kontrol formal ingin lebih efektif, maka manajemen tingkat atas harus mengambil peran aktif dalam penetapan dan penerapannya.
Kontrol Informal
- Pengawasan informal meliputi aktivitas-aktivitas seperti menanamkan etika kepercayaan perusahaan terhadap pegawainya, memastikan bahwa para pegawai memahami misi dan tujuan perusahaan, mengadakan program pendidikan dan pelatihan serta program pengembangan manajemen.
- Kontrol ini ditujukan untuk memastikan bahwa pegawai perusahaan memahami dan mendukung program keamanan tersebut.
sumber: http://jarir999.blogspot.com/2013/04/keamanan-sistem-informasi.html