Selasa, 19 Maret 2013

X.800 & RFC 2828 (security system)

Untuk menilai secara efektif kebutuhan keamanan dari suatu organisasi dan untuk mengevaluasi dan memilih berbagai produk keamanan dan kebijakan, manajer bertanggung jawab atas keamanan. Membutuhkan beberapa cara sistematis untuk mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memenuhi kebutuhan tersebut. hal ini cukup sulit dalam lingkungan pengolahan data terpusat, dengan penggunaan jaringan area lokal dan luas.
Rekomendasi ITU-T X.800 , Keamanan Arsitektur untuk OSI, mendefinisikan suatu pendekatan sistematis. Keamanan arsitektur OSI berguna untuk manajer sebagai cara mengatur tugas dan memberikan keamanan. Selain itu, karena arsitektur ini dikembangkan sebagai standar internasional, komputer dan vendor komunikasi telah mengembangkan fitur keamanan untuk produk dan servis yang berhubungan dengan definisi terstruktur layanan dan mekanisme.
Keamanan arsitektur OSI berfokus pada serangan keamanan, mekanisme, dan servis. Ini dapat didefinisikan secara singkat sebagai berikut:

Serangan Keamanan :

Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi .

Mekanisme Keamanan :

Sebuah proses ( atau perangkat menggabungkan proses tersebut ) yang dirancang untuk mendeteksi , mencegah , atau memulihkan dari serangan keamanan.

Servis Keamanan:

Sebuah layanan pemrosesan atau komunikasi yang meningkatkan keamanan pengolahan data sistem dan transfer informasi dari sebuah organisasi. Layanan tersebut adalah dimaksudkan untuk melawan serangan keamanan, dan mereka menggunakan satu atau lebih mekanisme servis untuk memberikan keamanan.

Ancaman

Sebuah potensi pelanggaran keamanan, yang ada ketika terdapat keadaan, kemampuan, tindakan, atau peristiwa yang dapat melanggar keamanan dan menyebabkan bahaya. Artinya, ancaman bahaya yang mungkin mengeksploitasi kerentanan.

Serangan

Serangan terhadap sistem keamanan yang berasal dari ancaman yang cerdas, yaitu, suatu tindakan yang cerdas yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan sistem keamanan.

Sebuah alat yang berguna untuk mengklasifikasi serangan keamanan, digunakan baik dalam X.800 dan RFC 2828, adalah dalam hal serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan aktif berusaha untuk mengubah sumber daya sistem atau mempengaruhi operasi mereka.

Serangan Pasif

Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan dari lawan adalah untuk mendapatkan informasi yang sedang dikirim. Dua jenis serangan pasif adalah release of message contents dan traffic analysis.

Release of Message Contents

Release of message contents (Pelepasan isi pesan) yang mudah dipahami (Gambar 1). Sebuah percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin berisi informasi sensitif atau rahasia.

Traffic Analysis

 

Traffic analysis (Analisis lalu lintas) yang mudah dipahami (Gambar 2). Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat dari komunikasi yang sedang berlangsung.

Serangan Aktif

Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modification of messages, dan denial of service.

Masquerade

 

Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda (Gambar 3). Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.

Replay

 

Replay melibatkan penangkapan pasif unit data dan transmisi selanjutnya untuk menghasilkan efek yang tidak sah ( Gambar 4) .

Modification of Messages

 

Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah (Gambar 5). Misalnya, makna pesan “Biarkan John Smith untuk membaca rekening file rahasia” yang dimodifikasi menajdi “Biarkan Fred Brown untuk membaca rekening file rahasia.”

Denial of Service

 

Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi (Gambar 6). Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.
Serangan aktif menyajikan karakteristik yang berlawanan dari serangan pasif. Sedangkan serangan pasif sulit untuk dideteksi, langkah-langkah yang tersedia untuk mencegah keberhasilan serangan. Di sisi lain, hal ini cukup sulit untuk mencegah serangan aktif yang mutlak, karena berbagai software potensi fisik, dan kerentanan jaringan. Sebaliknya, tujuannya adalah untuk mendeteksi serangan aktif dan untuk memulihkan dari gangguan atau keterlambatan yang disebabkan oleh serangan. Jika deteksi memiliki efek jera, juga dapat berkontribusi untuk pencegahan.

Tidak ada komentar:

Posting Komentar