You are on page 1of 14

Availability pada data sekuriti

PENGAMANAN DATA
1. Pengamanan Sistem Basis Data
Keamanan pada basis data telah menjadi kebutuhan yang penting pada suatu perusahaan.
Kebutuhan ini timbul dari semakin banyaknya ancaman terhadap data sensitif yang terdapat pada
basis data. Teknik kriptografi merupakan salah satu alternatif solusi yang dapat digunakan dalam
pengamanan basis data. Akan tetapi, pengembangan strategi kriptografi pada basis data
membutuhkan banyak pertimbangan. Makalah ini memaparkan langkah-langkah implementasi
teknik kriptografi dalam basis data, mencakup analisis lingkungan, desain solusi, dan persoalan
persoalan yang ditemui dalam menentukan desain pengamanan basis data.
Basis data merupakan tempat penyimpanan data penting yang dibutuhkan untuk
menjamin kelancaran aktivitas suatu perusahaan. Data penting dan vital yang tersimpan pada
basis data seringkali menjadi target empuk bagi para penyerang. Serangan yang terjadi dapat
dilakukan oleh pihak luar (hacker) maupun pihak dalam (pegawai yang tidak puas). Selama ini,
mekanisme pengamanan basis data diimplementasikan dengan menggunakan kontrol akses
terhadap basis data tersebut. Akan tetapi, dengan berkembangnya penggunaan jaringan untuk
pertukaran data, diperlukan strategi pengamanan yang lebih kuat daripada sekedar mekanisme
control akses. Alasan lain diperlukannya pengamanan basis data adalah berlakunya Undang-
Undang yang mengatur perihal kerahasiaan data pelanggan yang biasa disimpan pada basis data
perusahaan. Salah satu contohnya adalah peraturan HIPAA (Health Insurance Portability and
Accountability Act) yang menstandarkan keamanan data medis dan data individual lainnya).
Dengan adanya UU ini, tiap rumah sakit akan memiliki tanggung jawab lebih pada keamanan
datanya. Salah satu cara untuk mengamankan data pada basis data adalah dengan menggunakan
teknik kriptografi yang diterapkan pada data tersebut.
Pengamanan Basis data dengan Teknik Kriptografi
Memperkuat pengamanan basis data melalui kiptografi seringkali mengakibatkan
performansi basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk
mengakses data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting bagi
proses bisnis sebuah organisasi/perusahaan. Oleh karena itu, diperlukan teknik pengamanan basis
data menggunakan kriptografi yang dapat meminimalisir penurunan performansi basis data.
Secara garis besar, terdapat dua tujuan dari pengamanan basis data :
a. Melindungi kerahasiaan data
Tujuan utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan oleh
pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut. Melindungi kerahasiaan
data dapat dilakukan dengan melakukan enkripsi terhadap data sensitif. Perlindungan dilakukan
dengan cara menjaga kunci enkripsi-dekripsi dari penyerang yang berusaha memperoleh kunci
tersebut secara langsung (direct access) maupun secara tidak langsung (indirect access). Direct
access dapat dilakukan dengan menduplikasi kunci, sementara indirect access dilakukan dengan
mengambil ciperteks dari basis data, kemudian berusaha menemukan plainteks dan kuncinya
dengan cara kriptanalisis)
b. Menjamin integritas basis data
Kriptografi dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya
adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak terdekripsi
dengan baik menandakan telah terjadi kerusakan pada data yang dilakukan oleh pihak yang tidak
memiliki hak otorisasi untuk memodifikasi data. Sayangnya, cara tersebut tidak dapat mengatasi
penyerang yang melakukan penukaran baris ciperteks pada basis data atau menukar informasi
yang dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya akan tetap valid
namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal. Cara yang lebih baik adalah
dengan menggunakan Message Authentication Code (MAC). MAC membangkitkan sebuah ID
unik untuk untuk setiap plainteks berdasarkan nomor baris (row) pada basis data. Ketika data
yang dimodifikasi dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai
MAC adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi yang
dilakukan).
Terdapat tiga level enkripsi basis data yang meliputi :
1. Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun
pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan
media tape. Akan tetapi, serangan yang dapat diatasi hanya terbatas pada serangan yang berupa
pencurian media dan sistem penyimpanan. Enkripsi pada level storage tidak mampu menangani
serangan pada level basis data dan level aplikasi)
2. Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan
pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management
System (DBMS) dari berbagai macam serangan. Diperlukan integrasi pada level basis data,
termasuk modifikasi skema dan penggunaan trigger dan store procedure dalam proses
enkripsidekripsi. Diperlukan beberapa pertimbangan dalam menerapkan strategi ini untuk
mengatasi dampak enkripsi pada performansi basis data. Pertimbangan tersebut meliputi
pemilihan fields yang sensitif untuk dienkripsi, pemilihan hardware untuk meningkatkan
pengamanan dan mereduksi penurunan performansi akibat proses kriptografi. Kelemahan utama
pada enkripsi jenis ini adalah tidak bisa mengatasi serangan pada level aplikasi, karena fungsi
enkripsi hanya terdapat pada level DBMS. 8)
3. Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan
performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika
terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi
modifikasi pada level aplikasi. Pengamanan basis data menggunakan kriptografi memiliki
beberapa resiko dalam implementasinya, yaitu:
a. Hilangnya kunci
Resiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena terhapus, corrupted,
maupun secara tidak sengaja terbuang. Seiring dengan hilangnya kunci, data terenkripsi tidak
akan dapat didekripsi lagi sehingga dapat dikatakan data tersebut hilang. Sayangnya, tidak
terdapat undelete atau program data recovery yang dapat meng-undo proses enkripsi. Hanya
karena kehilangan beberapa bit kunci, sejumlah mega byte data menjadi tidak berarti lagi. Oleh
karena itu, manajemen kunci menjadi hal yang vital pada enkripsi basis data)
b. Lemahnya manajemen kunci
Kelemahan tools dan prosedur pada manajemen kunci menjadikan keamanan secara keseluruhan
memiliki resiko yang cukup besar. Jika seorang penyerang dapat mengakses kunci baik secara
langsung maupun tidak langsung, maka kriptografi pada basis data runtuh seketika. Jika
pembangkit kunci tidak melakukan randomisasi dengan baik, maka penyerang akan dengan
mudah menganalisis kunci yang digunakan).
c. Cacat (Bug) dalam implementasi
Jika data lain yang digunakan pada proses enkripsi seperti Initialization Vector (IV) tidak begitu
diperhatikan strateginya, maka penyerang akan dapat dengan mudah melihat pola enkripsi, yang
akhirnya dapat mendekripsi data yang diinginkan. Kasus lain yang dapat terjadi adalah ketika
data yang ditulis pada log tidak dibersihkan dari memori sehingga akan menjadi celah tersendiri
bagi penyerang).
Walaupun manajemen kunci telah sempurna dan tidak terdapat bug pada implementasi, akses
secara tidak langsung terhadap kunci masih menjadi ancaman bagi keamanan basis data. Oleh
karena itu, penting untuk mendesain dan mengimplementasikan infrastruktur kriptografi dengan
benar.

2. TEKNIK PENGAMANAN DATA


Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer
maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak
mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada
komputer diuraikan berikut ini.

Administrative Security
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk
menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja
sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang
berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-
akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama.
Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana
menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan
perlindungan sistem komputer harus selalu diadakan secara reguler.

Network Security
Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera
diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes).
Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para
pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system
pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan,
demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang
tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware)
perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan
seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat
lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy
server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus
Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi
yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa
infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer,
disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus
Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun
1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta.
Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.

Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
 Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file
bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat
merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file
sistem lainnya.

 Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika
komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket
yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke
boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.

 Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti
file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca,
atau di-copy.

Beberapa kelompok virus adalah sebagai berikut:

 Boot sector

 Macro

 Worms

 Companion

 Link

 Multipartite

 Partition sector

 Polymorphic

 Trojan horses

 Memory resident (TSR)

 Parasitic

 IRC Worms

Beberapa situs informasi virus adalah sebagai berikut:

 Data Fellow Virus Information Center : www.datafellows.com/vir-info/

 International Computer Security Association : www.icsa.net/

 IBM Antivirus Online : www.av.ibm.com/


 Symantec AntiVirus Research Center : www.symantec.com/avcenter/

 Network Associates VirusAlerts : www.nai.com/asp_set/anti_virus/alerts/intro.asp

 Virus Bulletin : www.virusbtn.com/

 CERT at Carnegie-Mellon University: www.cert.org/

 CIAC (Computer Incident Advisory Capability) : www.ciac.org/

Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file
yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang
populer adalah:
 Norton Anti Virus

 McAfee VirusScan

 CA Innoculan

 Personal Anti Virus

 Trend-Micro Pccillin

Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis
atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru.
Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah
menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer
adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan
dari serangan yang datangnya dari luar. Firewall dirancang untuk:
 Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua
aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.

 Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai
hak.

 Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan


Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, danapplication
level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan
pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh
lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer
port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan
komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi
end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator
jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-
filtering router karena bisa di-set-up sesuai kehendak administrator.

Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway,
suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan
beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal
ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang
memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi
atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya
yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka
situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya
karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa
juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu,
misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi
situs-situs tersebut.
Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk
kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data
sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli
menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia
sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data
decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi
disebut kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi.
Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip)
disebut ciphertext.
Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik
asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode
untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik,
menggunakan kunci yang berbeda antara enkripsi dan dekripsi. beberapa algoritma kunci simetri
antara lain adalah:
 Substitution Cipher

 Transposition Cipher

 Data Encryption Standard (DES)

 Triple DES

 Rivest Code 2 (RC2)

 Rivest Code 4 (RC4)

Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain,
misalnya salah satu jenis substitution cipher yang paling tua adalahCaesar cipher, dimana abjad
diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar
subsitusi-nya sebagai berikut.

Abjad asli : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Abjad kode: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Plaintext : Saya kirim uang satu juta

Ciphertext : Vdbd nlulp xdqj vdwx mxwd


Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah
dapat di-dekripsi.

Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi
pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword).
Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan
jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom
tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:

M A N D I
S a y a k
I r i m u
A n g s a
T u j u t
A z z z z
Plaintext : saya kirim uang satu juta
Ciphertext : arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah
Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern
yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi
kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi
dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci,
dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada
tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga
kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin
tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai
stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC
ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan
keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
 Diffie-Hellman

 RSA

 Rabin

 ElGamal

Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah
plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci
berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan
dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma
kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman,
RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah
teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal
merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.

Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy).
PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada
saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail
tersebut.

Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang
sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu
bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa
UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi,
dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan
Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang
sehingga bisa terjadi pemalsuan identitas.

Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password
adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan
untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain
yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan
kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan
mata-retina, dan sebagainya.

Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-


account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online.
Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia
situsnya.

Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu
jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika
mencuri password.

AVAILABILITY
Tujuan untuk Keamanan Data dan Data Ketersediaan
Untuk Pengguna

tanggung jawab pengguna dalam lingkungan perusahaan adalah landasan yang di atasnya praktek
keamanan yang dihasilkan dibangun. Seperti kata pepatah, rantai hanya sekuat link terlemah. Rata-rata
pengguna bahkan tidak mempertimbangkan keamanan. Sebaliknya, keamanan umumnya dianggap
sebagai pekerjaan orang lain. Kenyataannya adalah justru sebaliknya; keamanan adalah urusan semua
orang. Jika password pengguna tidak berubah dalam beberapa bulan atau sama dengan nama akun,
membobol dan mengendalikan seluruh lingkungan melalui konsep hak tinggi menjadi kemungkinan
berbeda untuk hacker. Waktu berada di pihak hacker. Meskipun kebijakan mungkin telah ditetapkan
dalam organisasi untuk mencegah jenis kejadian, mereka dapat dan memang terjadi. Ingat, pengguna
pulang juga. Dan dalam kasus di mana mereka bekerja pada tugas-tugas perusahaan di rumah, lingkungan
perusahaan menjadi lebih besar.

Untuk IT / Sistem

Untuk beberapa, IT / personil Sistem memiliki tugas berat membantu menempa dan menegakkan
kebijakan keamanan, serta tugas-tugas melakukan dijelaskan kemudian dalam makalah ini. Bagi orang
lain, mungkin akan menjadi perpanjangan dari peran Administrator. Ini mungkin akan berbeda dengan
organisasi Anda, anggaran dan ruang lingkup fungsi pekerjaan seperti yang didefinisikan oleh perusahaan
Anda.

untuk Administrator
Administrator memiliki banyak tugas dan tanggung jawab, terlalu banyak untuk daftar secara rinci di sini.
Beberapa tugas mereka termasuk item yang disebutkan di sini, yang lain memperpanjang ranah tanggung
jawab untuk menyertakan peran mentor, trainer dan wali segala sesuatu yang desingan, berkedip dan bip
di perusahaan, domain, situs atau tingkat organisasi. Tingkat tertentu tanggung jawab ini berbeda dari
perusahaan ke perusahaan atau bahkan organisasi-to-organisasi.

Bagian 2: Data Ketersediaan


Apakah Data Ketersediaan?

Kamus mendefinisikan ketersediaan sebagai sesuatu yang "hadir dan siap digunakan;. diperoleh" Oleh
karena itu Anda mungkin menganggap bahwa data Ketersediaan berarti memiliki data Anda diakses dan
dapat diperoleh setiap saat. Di lingkungan perusahaan itu tidak cukup mudah. Ada beberapa faktor yang
perlu dipertimbangkan termasuk:

Bandwidth yang tersedia antara perangkat dan koneksi jaringan media

Mekanisme untuk ketersediaan tinggi dan keamanan mereka sendiri dan aksesibilitas

Prioritas dan jenis data yang akan dibuat tersedia

peran dan tanggung jawab pemulihan

Jenis sistem file dan tingkat akses

Jenis penyimpanan / perangkat pengambilan atau media termasuk hardware dan software

Service Level Agreements antara entitas bertanggung jawab dan terpengaruh

Pengolahan overhead mekanisme yang terkena

Rencana Disaster Recovery / Bisnis Dimulainya (BRP) (BRP dibahas kemudian dalam makalah ini.)

perencanaan yang tepat adalah penting. Setiap aspek dibayangkan dan skenario harus hati-hati dievaluasi
ketika menilai bagaimana membuat data Anda tersedia. The "Siapa, Apa, Kapan, Dimana, Bagaimana dan
Mengapa" metode sangat dianjurkan.

Pertimbangan untuk Enterprise

ketersediaan data dalam lingkungan perusahaan jauh lebih kompleks daripada muncul pada pertimbangan
pertama. Setiap sistem dalam perusahaan harus jalan dipetakan, pentingnya ditentukan, dan mekanisme
failsafe ditujukan untuk setiap skenario yang mungkin. Dengan terlebih dahulu memperoleh gambaran
besar dan mendefinisikan peran sistem dan pentingnya mereka, maka Anda dapat mengatasi masalah
kecil yang dipecah menjadi:
peran dan kebijakan organisasi

Data harus tersedia

Biaya layanan (dan yang dibebankan)

Probabilitas serangan, dan diperkirakan total kerugian untuk layanan atau bisnis

teknologi spesifik yang akan digunakan untuk ketersediaan

Denial of Service

Apa itu?

Denial of Service (DoS) merupakan sarana menyangkal sumber daya untuk pengguna yang sah atau
proses dengan cara baik dimaksudkan (SYN Flooding) atau tidak disengaja (kecelakaan pengguna
konsumsi disk). Ada berbagai jenis serangan DoS yang menjadi lebih umum setiap hari. Pertimbangkan
gelombang yang dipublikasikan serangan DoS terdistribusi yang mempengaruhi operasi beberapa Situs
Internet utama. Meskipun tentu bukan jenis baru serangan, hacker menjadi semakin lebih kreatif dan
menggunakan teknik komputasi terdistribusi untuk memperbanyak dan memperkuat upaya merusak
mereka. Bila digabungkan dengan sifat didorong naskah dan ketersediaan luas alat ini, relatif sederhana
bagi pengguna komputer rata-rata untuk membuat sejumlah besar gangguan menggunakan sumber daya
yang terbatas.

Mengurangi pajanan Anda

Bagaimana Anda bisa mengurangi eksposur Anda? Berikut adalah beberapa tips:

Menerapkan IP egress dan masuknya aturan penyaringan seperti yang dibahas dalam RFC 2267
(ftp://ftp.isi.edu/in-notes/rfc2267.txt) tentu saja merupakan tempat yang baik untuk memulai. ICSA
(http://www.icsa.net/) pemodelan dasar menunjukkan bahwa jika hanya 30 persen dari router Internet dan
firewall organisasi diterapkan aturan ini, itu akan mengakibatkan pengurangan seratus perkiraan ancaman
ini dari penyerang tunggal.

Jika Anda tidak memiliki tim respon atau kebijakan untuk jenis insiden, buat mereka. identifikasi awal
dan reaksi sangat penting untuk membatasi eksposur Anda.

Membangun load awal dan pola volume lalu lintas untuk sistem terbuka. Jika pola ini menjadi terasa
melebihi, sistem peringatan dini harus memicu. Kebanyakan perusahaan Intrusion Detection Systems
sekarang mengandung fungsi ini.

You might also like