Ada tiga faktor utama yang disebut sebagai tujuan (goals) atau aspek dari keamanan, yaitu Confidentiality, Integrity, dan Availability. Selain ketiga hal tersebut, yang juga dapat disebut sebagai core security concepts, ada general security concepts lainnya seperti non-repudiation, authentication, authorization, access control, dan auditing.
Confidentiality
Confidentiality atau kerahasian menyatakan bahwa data
tidak dapat diakses oleh orang yang tidak berhak. Ketika orang berbicara
mengenai keamanan data, faktor ini yang hadir di dalam pikiran kita. Serangan
terhadap aspek ini dilakukan dengan berbagai cara seperti misalnya menyadap
jaringan, menerobos akses dari sistem komputer, sampai ke menanamkan trojan
horse dan keylogger untuk mengambil data secara ilegal. Keylogger sendiri adalah
sebuah aplikasi atau alat yang menangkap apa-apa yang kita ketikkan di
keyboard. Cara non-teknis dapat dilakukan dengan social engineering, yaitu
berpura-pura sebagai orang yang berhak mengakses data dan meminta orang lain untuk
memberikan data tersebut.
Cara-cara pengamanan terhadap serangan kerahasiaan antara
lain adalah dengan menggunakan kriptografi (yaitu mengubah data sehingga
terlihat seperti sampah), membatasi akses ke sistem dengan menggunakan user id
dan password sehingga ini dikaitkan juga dengan access control. Salah satu
masalah yang terkait dengan aspek kerahasiaan adalah memilah dan melabel data
apa saja yang dianggap sebagai data rahasia. Sebagai contoh, apakah data
kepegawaian di kantor kita dianggap sebagai rahasia? Apakah data nilai
(transkrip) mahasiswa di kampus merupakan data yang rahasia? Apakah klasifikasi
data itu hanya rahasia atau tidak rahasia saja? Atukah ada tingkatannya, seperti
top secret, rahasia, untuk keperluan internal saja, dan untuk publik? Lantas,
siapa yang berhak menentukan tingkat kerahasiaan data ini?
Secara umum seharusnya pemilik aplikasi yang tahu tingkat
kerahasiaan data, bukan orang IT. Orang IT dapat dianggap seperti tukang parkir
yang menjaga kendaraan di tempat parkir, tetapi dia bukan pemilik dari
kendaraan yang diparkir. Juga tukang parkir sesungguhnya tidak tahu nilai dari
kendaraan (aset) yang dijaganya.
Untuk itu, perkara ini masih merupakan masalah besar
dibeberapa institusi karena umumnya mereka tidak memiliki panduan atau standar
mengenai klasifikasi data.
Integrity
Integrity mengatakan bahwa data tidak boleh berubah tanpa
ijin dari pihak yang berhak. Sebagai contoh, data saldo rekening bank miliki
kita tidak boleh berubah secara tiba-tiba. Transaksi bernilai Rp. 3.000.000,-
tidak boleh dapat diubah oleh penyerang menjadi Rp. 3.500.000,-. Atau tujuan
transaksi tidak boleh diubah tanpa diketahui. Contoh lain adalah data jumlah
pemilih dalam sebuah sistem pemilu atau e-voting tidak boleh berubah tanpa
melalui proses yang sah. Serangan terhadap aspek ini dilakukan melalui serangan
man in the middle (MITM). Data transaksi ditangkap (intercepted) di tengah
jalan, dimodifikasi, dan kemudian diteruskan ke tujuan. Penerima tidak sadar
bahwa data sudah berubah dan memproses yang sudah berubah ini.
Perlindungan terhadap serangan dapat dilakukan dengan
menambahkan message digest (signature, checksum) dalam pesan yang dikirimkan
secara terpisah sehingga ketika terjadi perubahan akan terdeteksi di sisi
penerima. Banyak aplikasi atau sistem yang belum menerapkan ini sehingga
perubahan data yang tidak sah tidak diketahui. Pencatatan (logging) terhadap
perubahan data juga harus dilakukan sebagai upaya untuk mengetahui terjadinya
serangan terhadap integritas ini. Perlu diingat bahwa pencatatan tidak mencegah
terjadinya serangan.
Availability
Aspek availability menyatakan bahwa data harus tersedia
ketika dibutuhkan. Pada mulanya aspek ini tidak dimasukkan ke dalam aspek
keamanan, tetapi ternyata kegagalan berfungsinya sistem dapat mengakibatkan
kerugian finansial atau bahkan hilangnya nyawa. Serangan terhadap aspek ini
adalah dengan cara membuat sistem gagal berfungsi, misalnya dengan melakukan
permintaan (request) yang bertubi-tubi. Serangan ini disebut sebagai Denial of
Service (DoS). DoS attack ini dapat dilakukan pada jaringan dan aplikasi.
Serangan yang dilakukan melalui jaringan dapat dilakukan
secara terdistribusi, yaitu menggunakan penyerang dalam jumlah yang banyak.
Maka muncullah istilah Distributed DoS atau DDoS attack. Perlindungan terhadap
serangan ini dapat dilakukan dengan menggunakan sistem redundant dan backup.
Keberadaan sistem yang redundan membuat sistem menjadi lebih tahan terhadap
serangan. Sebagai contoh, apabila ada satu sistem tidak berfungsi (misal
mendapat serangan DoS atau listrik mati), maka sistem lainnya dapat
menggantikan fungsinya sehingga layanan tetap dapat diberikan. Permasalahan
terhadap sistem yang redundan ini adalah masalah finansial.
Reference: Budi
Rahardjo, “Keamanan Perangkat Lunak”
Tidak ada komentar:
Posting Komentar