Minggu, Desember 27, 2020

3 Aspek Keamanan pada Teknologi Informasi (TI) | Confidentiality, Integrity, dan Availability (CIA)

Ada tiga faktor utama yang disebut sebagai tujuan (goals) atau aspek dari keamanan, yaitu Confidentiality, Integrity, dan Availability. Selain ketiga hal tersebut, yang juga dapat disebut sebagai core security concepts, ada general security concepts lainnya seperti non-repudiation, authentication, authorization, access control, dan auditing.

 


Confidentiality

Confidentiality atau kerahasian menyatakan bahwa data tidak dapat diakses oleh orang yang tidak berhak. Ketika orang berbicara mengenai keamanan data, faktor ini yang hadir di dalam pikiran kita. Serangan terhadap aspek ini dilakukan dengan berbagai cara seperti misalnya menyadap jaringan, menerobos akses dari sistem komputer, sampai ke menanamkan trojan horse dan keylogger untuk mengambil data secara ilegal. Keylogger sendiri adalah sebuah aplikasi atau alat yang menangkap apa-apa yang kita ketikkan di keyboard. Cara non-teknis dapat dilakukan dengan social engineering, yaitu berpura-pura sebagai orang yang berhak mengakses data dan meminta orang lain untuk memberikan data tersebut.

 

Cara-cara pengamanan terhadap serangan kerahasiaan antara lain adalah dengan menggunakan kriptografi (yaitu mengubah data sehingga terlihat seperti sampah), membatasi akses ke sistem dengan menggunakan user id dan password sehingga ini dikaitkan juga dengan access control. Salah satu masalah yang terkait dengan aspek kerahasiaan adalah memilah dan melabel data apa saja yang dianggap sebagai data rahasia. Sebagai contoh, apakah data kepegawaian di kantor kita dianggap sebagai rahasia? Apakah data nilai (transkrip) mahasiswa di kampus merupakan data yang rahasia? Apakah klasifikasi data itu hanya rahasia atau tidak rahasia saja? Atukah ada tingkatannya, seperti top secret, rahasia, untuk keperluan internal saja, dan untuk publik? Lantas, siapa yang berhak menentukan tingkat kerahasiaan data ini?

 

Secara umum seharusnya pemilik aplikasi yang tahu tingkat kerahasiaan data, bukan orang IT. Orang IT dapat dianggap seperti tukang parkir yang menjaga kendaraan di tempat parkir, tetapi dia bukan pemilik dari kendaraan yang diparkir. Juga tukang parkir sesungguhnya tidak tahu nilai dari kendaraan (aset) yang dijaganya.

 

Untuk itu, perkara ini masih merupakan masalah besar dibeberapa institusi karena umumnya mereka tidak memiliki panduan atau standar mengenai klasifikasi data.

 

Integrity

Integrity mengatakan bahwa data tidak boleh berubah tanpa ijin dari pihak yang berhak. Sebagai contoh, data saldo rekening bank miliki kita tidak boleh berubah secara tiba-tiba. Transaksi bernilai Rp. 3.000.000,- tidak boleh dapat diubah oleh penyerang menjadi Rp. 3.500.000,-. Atau tujuan transaksi tidak boleh diubah tanpa diketahui. Contoh lain adalah data jumlah pemilih dalam sebuah sistem pemilu atau e-voting tidak boleh berubah tanpa melalui proses yang sah. Serangan terhadap aspek ini dilakukan melalui serangan man in the middle (MITM). Data transaksi ditangkap (intercepted) di tengah jalan, dimodifikasi, dan kemudian diteruskan ke tujuan. Penerima tidak sadar bahwa data sudah berubah dan memproses yang sudah berubah ini.

 

Perlindungan terhadap serangan dapat dilakukan dengan menambahkan message digest (signature, checksum) dalam pesan yang dikirimkan secara terpisah sehingga ketika terjadi perubahan akan terdeteksi di sisi penerima. Banyak aplikasi atau sistem yang belum menerapkan ini sehingga perubahan data yang tidak sah tidak diketahui. Pencatatan (logging) terhadap perubahan data juga harus dilakukan sebagai upaya untuk mengetahui terjadinya serangan terhadap integritas ini. Perlu diingat bahwa pencatatan tidak mencegah terjadinya serangan.

 

Availability

Aspek availability menyatakan bahwa data harus tersedia ketika dibutuhkan. Pada mulanya aspek ini tidak dimasukkan ke dalam aspek keamanan, tetapi ternyata kegagalan berfungsinya sistem dapat mengakibatkan kerugian finansial atau bahkan hilangnya nyawa. Serangan terhadap aspek ini adalah dengan cara membuat sistem gagal berfungsi, misalnya dengan melakukan permintaan (request) yang bertubi-tubi. Serangan ini disebut sebagai Denial of Service (DoS). DoS attack ini dapat dilakukan pada jaringan dan aplikasi.

 

Serangan yang dilakukan melalui jaringan dapat dilakukan secara terdistribusi, yaitu menggunakan penyerang dalam jumlah yang banyak. Maka muncullah istilah Distributed DoS atau DDoS attack. Perlindungan terhadap serangan ini dapat dilakukan dengan menggunakan sistem redundant dan backup. Keberadaan sistem yang redundan membuat sistem menjadi lebih tahan terhadap serangan. Sebagai contoh, apabila ada satu sistem tidak berfungsi (misal mendapat serangan DoS atau listrik mati), maka sistem lainnya dapat menggantikan fungsinya sehingga layanan tetap dapat diberikan. Permasalahan terhadap sistem yang redundan ini adalah masalah finansial.

 

Reference: Budi Rahardjo, “Keamanan Perangkat Lunak”

Tidak ada komentar:

Posting Komentar