Product SiteDocumentation Site

Bab 14. Keamanan

14.1. Menentukan suatu Kebijakan Keamanan
14.2. Firewall atau Penyaringan Paket
14.2.1. Perilaku nftables
14.2.2. Berpindah dari iptables ke nftables
14.2.3. Sintaks nft
14.2.4. Menginstal Aturan Pada Setiap Boot
14.3. Supervisi: Pencegahan, Deteksi, Deteren
14.3.1. Memantau Log dengan logcheck
14.3.2. Memantau Aktivitas
14.3.3. Menghindari Intrusi
14.3.4. Mendeteksi Perubahan
14.3.5. Mendeteksi Intrusi (IDS/NIDS)
14.4. Pengantar AppArmor
14.4.1. Prinsip-prinsip
14.4.2. Memfungsikan AppArmor dan mengelola profil AppArmor
14.4.3. Membuat profil baru
14.5. Pengantar SELinux
14.5.1. Prinsip-prinsip
14.5.2. Menyiapkan SELinux
14.5.3. Mengelola Sistem SELinux
14.5.4. Mengadaptasi Aturan
14.6. Pertimbangan Lain Terkait Keamanan
14.6.1. Risiko Inheren Aplikasi Web
14.6.2. Mengetahui Apa Yang Diharapkan
14.6.3. Memilih Perangkat Lunak Secara Bijak
14.6.4. Mengelola Mesin Secara Utuh
14.6.5. Pengguna Adalah Pemain
14.6.6. Keamanan Fisik
14.6.7. Tanggung Jawab Hukum
14.7. Berurusan dengan Mesin yang Terkompromi
14.7.1. Mendeteksi dan Melihat Intrusi Penyusup
14.7.2. Menempatkan Server Luring
14.7.3. Menjaga Segala Sesuatu yang Dapat Digunakan Sebagai Bukti
14.7.4. Menginstal ulang
14.7.5. Analisis Forensik
14.7.6. Merekonstruksi Skenario Serangan
Suatu sistem informasi bisa memiliki tingkat kepentingan yang bervariasi bergantung pada lingkungan. Dalam beberapa kasus, itu sangat penting untuk kelangsungan hidup perusahaan. Oleh karena itu harus dilindungi dari berbagai jenis risiko. Proses mengevaluasi risiko, menetapkan, dan melaksanakan perlindungan secara kolektif dikenal sebagai "proses keamanan".

14.1. Menentukan suatu Kebijakan Keamanan

Kata "keamanan" itu sendiri mencakup rentang yang sangat luas dari konsep, peralatan dan prosedur, yang tidak satupun berlaku secara universal. Memilih di antara mereka memerlukan ide yang presisi tentang apa tujuan Anda. Mengamankan suatu sistem dimulai dengan menjawab beberapa pertanyaan. Terburu-buru mengimplementasi sebarang set peralatan akan berrisiko memfokuskan ke aspek keamanan yang salah.
Maka hal pertama yang perlu ditentukan adalah sasaran. Sebuah pendekatan yang baik untuk membantu penentuan itu dimulai dengan pertanyaan-pertanyaan berikut:
  • Apa yang kita coba lindungi? Kebijakan keamanan akan berbeda bergantung kepada apakah kita ingin melindungi komputer atau data. Dalam kasus terakhir, kita juga perlu tahu data yang mana.
  • Kita mencoba melindungi terhadap apa? Apakah kebocoran data konfidensial? Kehilangan data tanpa sengaja? Kehilangan pendapatan karena terputusnya layanan?
  • Juga, kita mencoba melindungi terhadap siapa? Langkah-langkah keamanan akan sangat berbeda untuk melindungi terhadap salah ketik oleh pengguna biasa sistem dengan ketika melindungi dari kelompok penyerang yang bertekad kuat.
Istilah "risiko" lazim digunakan untuk merujuk secara kolektif kepada tiga faktor ini: apa yang harus dilindungi, apa yang perlu dicegah terjadi, dan siapa yang akan mencoba untuk membuat hal itu terjadi. Pemodelan risiko membutuhkan jawaban atas tiga pertanyaan ini. Dari model risiko ini, kebijakan keamanan dapat dibangun, dan kebijakan dapat diimplementasikan dengan tindakan-tindakan nyata.
Tambahan kendala juga patut dipertimbangkan, karena mereka dapat membatasi rentang kebijakan yang tersedia. Sejauh apakah kita bersedia melangkah untuk mengamankan sistem? Pertanyaan ini memiliki dampak yang besar pada kebijakan yang diterapkan. Jawabannya terlalu sering hanya didefinisikan dalam hal biaya moneter, tapi elemen lain juga harus dipertimbangkan, seperti seberapa jauh ketidaknyamanan yang ditimbulkan pada pengguna sistem atau penurunan kinerja.
Setelah risiko dimodelkan, kita dapat mulai berpikir tentang merancang kebijakan keamanan yang sebenarnya.
Dalam kebanyakan kasus, sistem informasi dapat disegmentasi dalam subset-subset yang konsisten dan sebagian besar independen. Masing-masing subsistem akan memiliki persyaratan dan batasan sendiri, sehingga penilaian risiko dan desain kebijakan keamanan harus dilakukan secara terpisah untuk masing-masing. Prinsip yang baik untuk diingat adalah bahwa perimeter yang pendek dan didefinisikan dengan baik lebih mudah untuk dipertahankan daripada sebuah perbatasan yang panjang dan berliku. Jaringan organisasi harus juga dirancang secara sesuai: layanan-layanan sensitif harus dikonsentrasikan pada sejumlah kecil mesin, dan mesin ini hanya boleh diakses melalui sejumlah minimal titik pemeriksaan; mengamankan titik-titik pemeriksaan ini akan lebih mudah daripada mengamankan semua mesin sensitif terhadap seluruh dunia luar. Pada titik ini tampak kegunaan penyaringan jaringan (termasuk oleh firewall) menjadi jelas. Penyaringan ini dapat dilaksanakan dengan perangkat keras khusus, tetapi solusi yang mungkin lebih sederhana dan lebih fleksibel adalah dengan menggunakan perangkat lunak firewall seperti yang terintegrasi dalam kernel Linux.