Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

7.1. Mendefinisikan Kebijakan Keamanan‌


Tidaklah praktis untuk membahas keamanan secara luas karena gagasan tersebut mewakili berbagai macam konsep, alat, dan prosedur, yang tidak ada yang berlaku secara universal. Memilih di antara mereka membutuhkan gagasan yang tepat tentang apa tujuan Anda. Mengamankan sistem dimulai dengan menjawab beberapa pertanyaan. Terburu-buru menerapkan seperangkat alat yang sewenang-wenang berisiko berfokus pada aspek keamanan yang salah.

Biasanya yang terbaik adalah menentukan tujuan tertentu. Pendekatan yang baik untuk membantu dengan tekad itu dimulai dengan pertanyaan-pertanyaan berikut:

Apa apakah kamu mencoba untuk melindungi? Kebijakan keamanan akan berbeda tergantung pada apakah Anda ingin melindungi komputer atau data. Dalam kasus terakhir, Anda juga perlu mengetahui data mana.

• Apa yang Anda coba lindungi? terhadap? Apakah itu kebocoran data rahasia? Kehilangan data yang tidak disengaja? Kehilangan pendapatan yang disebabkan oleh gangguan layanan?

• Juga, yang apakah Anda mencoba untuk melindungi? Langkah-langkah keamanan akan sangat berbeda untuk menjaga terhadap kesalahan ketik oleh pengguna biasa sistem versus melindungi terhadap kelompok penyerang eksternal yang ditentukan.

Istilah "risiko" biasanya digunakan untuk merujuk secara kolektif ke tiga faktor ini: apa yang harus dilindungi, apa yang harus dicegah, dan siapa yang mungkin mewujudkannya. Pemodelan risiko membutuhkan jawaban atas tiga pertanyaan ini. Dari model risiko ini, kebijakan keamanan dapat dibangun dan kebijakan tersebut dapat diimplementasikan dengan tindakan nyata.


Pertanyaan Permanen Bruce Schneier, pakar dunia dalam masalah keamanan (tidak hanya keamanan komputer), mencoba melawan salah satu mitos terpenting keamanan dengan moto: “Keamanan adalah proses, bukan produk.” Aset yang akan dilindungi berubah dari waktu ke waktu dan begitu juga ancaman dan sarana yang tersedia bagi penyerang potensial. Bahkan jika kebijakan keamanan pada awalnya telah dirancang dan diterapkan dengan sempurna, Anda tidak boleh berpuas diri. Komponen risiko berkembang dan respons terhadap risiko itu harus berkembang sesuai dengan itu.

Pertanyaan Permanen Bruce Schneier, pakar dunia dalam masalah keamanan (tidak hanya keamanan komputer), mencoba melawan salah satu mitos terpenting keamanan dengan moto: “Keamanan adalah proses, bukan produk.” Aset yang akan dilindungi berubah dari waktu ke waktu dan begitu juga ancaman dan sarana yang tersedia bagi penyerang potensial. Bahkan jika kebijakan keamanan pada awalnya telah dirancang dan diterapkan dengan sempurna, Anda tidak boleh berpuas diri. Komponen risiko berkembang dan respons terhadap risiko itu harus berkembang sesuai dengan itu.


Kendala ekstra juga patut diperhitungkan karena dapat membatasi berbagai kebijakan yang tersedia. Seberapa jauh Anda bersedia untuk pergi untuk mengamankan sistem? Pertanyaan ini memiliki dampak besar pada kebijakan mana yang akan diterapkan. Terlalu sering, jawabannya hanya didefinisikan dalam hal biaya moneter,

tetapi elemen lain juga harus dipertimbangkan, seperti jumlah ketidaknyamanan yang dikenakan pada pengguna sistem atau penurunan kinerja.

Setelah risiko dimodelkan, Anda dapat mulai berpikir tentang merancang kebijakan keamanan yang sebenarnya.

Ada hal-hal ekstrem yang dapat berperan saat memutuskan tingkat perlindungan keamanan yang akan diterapkan. Di satu sisi, menyediakan keamanan sistem dasar bisa sangat sederhana.

Misalnya, jika sistem yang akan dilindungi hanya terdiri dari komputer bekas, penggunaan satu-satunya adalah menambahkan beberapa angka di penghujung hari, memutuskan untuk tidak melakukan sesuatu yang khusus untuk melindunginya akan cukup masuk akal. Nilai intrinsik sistem rendah dan nilai datanya nol karena tidak disimpan di komputer. Penyerang potensial yang menyusup ke sistem ini hanya akan mendapatkan kalkulator. Biaya mengamankan sistem seperti itu mungkin akan lebih besar daripada biaya pelanggaran.

Di ujung lain spektrum, Anda mungkin ingin melindungi kerahasiaan data rahasia dengan cara yang paling komprehensif, mengalahkan pertimbangan lainnya. Dalam hal ini, respons yang tepat adalah penghancuran total data (menghapus file dengan aman, merobek-robek hard disk menjadi bit, kemudian melarutkan bit ini dalam asam, dan seterusnya). Jika ada persyaratan tambahan bahwa data harus disimpan untuk digunakan di masa mendatang (walaupun belum tentu tersedia), dan jika biaya masih bukan merupakan faktor, maka titik awalnya adalah menyimpan data pada paduan iridium-platinum. piring disimpan di bunker anti bom di bawah berbagai gunung di dunia, yang masing-masing (tentu saja) sepenuhnya rahasia dan dijaga oleh seluruh tentara.

Ekstrim meskipun contoh-contoh ini mungkin tampak, mereka tetap akan menjadi respon yang memadai untuk risiko tertentu yang ditetapkan, sejauh mereka adalah hasil dari proses pemikiran yang memperhitungkan tujuan untuk mencapai dan kendala untuk memenuhi. Ketika datang dari keputusan yang beralasan, tidak ada kebijakan keamanan yang lebih, atau kurang, terhormat daripada yang lain.

Kembali ke kasus yang lebih umum, sistem informasi dapat disegmentasi menjadi subsistem yang konsisten dan sebagian besar independen. Setiap subsistem akan memiliki persyaratan dan batasannya sendiri, sehingga penilaian risiko dan desain kebijakan keamanan harus dilakukan secara terpisah untuk masing-masing subsistem. Prinsip yang baik untuk diingat adalah bahwa permukaan serangan kecil lebih mudah dipertahankan daripada yang besar. Organisasi jaringan juga harus dirancang sesuai: layanan sensitif harus dikonsentrasikan pada sejumlah kecil mesin, dan mesin ini hanya dapat diakses melalui sejumlah kecil rute atau titik pemeriksaan. Logikanya sederhana: lebih mudah untuk mengamankan pos pemeriksaan ini daripada mengamankan semua mesin sensitif terhadap keseluruhan dunia luar. Pada titik inilah kegunaan penyaringan jaringan (termasuk oleh firewall) menjadi jelas. Penyaringan ini dapat diimplementasikan dengan perangkat keras khusus tetapi solusi yang lebih sederhana dan lebih fleksibel adalah dengan menggunakan firewall perangkat lunak seperti yang terintegrasi dalam kernel Linux.

Komputasi Awan OS Teratas di OnWorks: