Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

Perkenalan pada

Penilaian Keamanan

Bab

gambar

gambar

11


Konten


gambar


Kali Linux dalam sebuah Penilaian 281 Jenis Penilaian 283 Formalisasi Penilaian 293

Jenis Serangan 294 Kesimpulan 297


gambar

Kami telah membahas banyak fitur khusus Kali Linux hingga saat ini sehingga Anda harus memiliki pemahaman yang kuat tentang apa yang membuat Kali istimewa dan bagaimana menyelesaikan sejumlah tugas kompleks.‌

Namun, sebelum menggunakan Kali, ada beberapa konsep yang berkaitan dengan penilaian keamanan yang harus Anda pahami. Dalam bab ini, kami akan memperkenalkan konsep-konsep ini untuk membantu Anda memulai dan memberikan referensi yang akan membantu jika Anda perlu menggunakan Kali untuk melakukan penilaian keamanan.

Untuk memulainya, ada baiknya meluangkan waktu untuk mengeksplorasi dengan tepat apa arti "keamanan" ketika berhadapan dengan sistem informasi. Saat mencoba mengamankan sistem informasi, Anda fokus pada tiga atribut utama sistem:


• Kerahasiaan: dapatkah aktor yang seharusnya tidak memiliki akses ke sistem atau informasi mengakses sistem atau informasi?

• Integritas: dapatkah data atau sistem dimodifikasi dengan cara yang tidak dimaksudkan?


• Ketersediaan: apakah data atau sistem dapat diakses kapan dan bagaimana seharusnya?


Bersama-sama, konsep-konsep ini membentuk triad CIA (Kerahasiaan, Integritas, Ketersediaan) dan sebagian besar, adalah item utama yang akan Anda fokuskan saat mengamankan sistem sebagai bagian dari penerapan standar, pemeliharaan, atau penilaian.

Penting juga untuk dicatat bahwa dalam beberapa kasus, Anda mungkin jauh lebih memperhatikan satu aspek dari triad CIA daripada yang lain. Misalnya, jika Anda memiliki jurnal pribadi yang berisi pemikiran Anda yang paling rahasia, kerahasiaan jurnal mungkin jauh lebih penting bagi Anda daripada integritas atau ketersediaannya. Dengan kata lain, Anda mungkin tidak begitu peduli apakah seseorang dapat menulis ke jurnal (berlawanan dengan membacanya) atau apakah jurnal selalu dapat diakses atau tidak. Di sisi lain, jika Anda mengamankan sistem yang melacak resep medis, integritas data akan menjadi yang paling penting. Meskipun penting untuk mencegah orang lain membaca obat apa yang digunakan seseorang dan penting bahwa Anda dapat mengakses daftar obat ini, jika seseorang dapat mengubah isi sistem (mengubah integritas), hal itu dapat menyebabkan hasil yang mengancam jiwa.

Saat Anda mengamankan sistem dan masalah ditemukan, Anda harus mempertimbangkan yang mana dari ketiga konsep ini, atau kombinasi mana darinya, masalah tersebut termasuk. Ini membantu Anda memahami masalah secara lebih komprehensif dan memungkinkan Anda untuk mengkategorikan masalah dan meresponsnya dengan tepat. Dimungkinkan untuk mengidentifikasi kerentanan yang berdampak pada satu, atau beberapa item dari triad CIA. Untuk menggunakan aplikasi web dengan kerentanan injeksi SQL sebagai contoh:


• Kerahasiaan: kerentanan injeksi SQL yang memungkinkan penyerang mengekstrak seluruh konten aplikasi web, memungkinkan mereka memiliki akses penuh untuk membaca semua data, tetapi tidak memiliki kemampuan untuk mengubah informasi atau menonaktifkan akses ke database.

• Integritas: kerentanan injeksi SQL yang memungkinkan penyerang mengubah informasi yang ada di database. Penyerang tidak dapat membaca data atau mencegah orang lain mengakses database.

• Ketersediaan: kerentanan injeksi SQL yang memulai kueri yang berjalan lama, menghabiskan banyak sumber daya di server. Kueri ini, ketika dimulai beberapa kali, mengarah ke situasi penolakan layanan (DoS). Penyerang tidak memiliki kemampuan untuk mengakses atau mengubah data tetapi dapat mencegah pengguna yang sah mengakses aplikasi web.

• kelipatan: kerentanan injeksi SQL menyebabkan akses shell interaktif penuh ke sistem operasi host yang menjalankan aplikasi web. Dengan akses ini, penyerang dapat melanggar kerahasiaan sistem dengan mengakses data sesuka mereka, membahayakan integritas sistem dengan mengubah data, dan jika mereka memilih demikian, menghancurkan aplikasi web, yang mengarah pada kompromi ketersediaan sistem.

Konsep di balik triad CIA tidak terlalu rumit, dan secara realistis adalah item yang Anda kerjakan secara intuitif, bahkan jika Anda tidak mengenalinya. Namun, penting untuk berinteraksi secara sadar dengan konsep tersebut karena dapat membantu Anda mengenali ke mana harus mengarahkan upaya Anda. Landasan konseptual ini akan membantu Anda mengidentifikasi komponen penting dari sistem Anda dan jumlah upaya dan sumber daya yang layak diinvestasikan dalam memperbaiki masalah yang teridentifikasi.

Konsep lain yang akan kami bahas secara rinci adalah risiko, dan bagaimana itu terdiri dari ancaman dan kerentanan. Konsep-konsep ini tidak terlalu rumit, tetapi mudah salah. Kami akan membahas konsep-konsep ini secara rinci nanti, tetapi pada tingkat tinggi, yang terbaik adalah memikirkannya risiko sebagai apa yang Anda coba cegah agar tidak terjadi, ancaman seperti siapa yang akan melakukannya padamu, dan kerentanan sebagai apa yang memungkinkan mereka untuk melakukannya. Kontrol dapat dilakukan untuk mengatasi ancaman atau kerentanan, dengan tujuan mengurangi risiko.

Misalnya, ketika mengunjungi beberapa bagian dunia, Anda mungkin berada di tempat yang substansial risiko dari menangkap malaria. Ini karena ancaman nyamuk sangat tinggi di beberapa daerah, dan Anda hampir pasti tidak kebal terhadap malaria. Untungnya, Anda dapat mengontrol kerentanan dengan obat-obatan dan upaya untuk mengontrol ancaman dengan penggunaan obat nyamuk dan kelambu. Dengan kontrol di tempat menangani kedua ancaman dan kerentanan, Anda dapat membantu memastikan risiko tidak mengaktualisasikan.


 

Komputasi Awan OS Teratas di OnWorks: