Product SiteDocumentation Site

Bab 14. Keamanan

14.1. Menentukan suatu Kebijakan Keamanan
14.2. Firewall atau Penyaringan Paket
14.2.1. Perilaku Netfilter
14.2.2. Sintaks dari iptables dan ip6tables
14.2.3. Membuat Aturan
14.2.4. Menginstal Aturan Pada Setiap Boot
14.3. Supervisi: Pencegahan, Deteksi, Deteren
14.3.1. Memantau Log dengan logcheck
14.3.2. Memantau Aktivitas
14.3.3. Mendeteksi Perubahan
14.3.4. Mendeteksi Intrusi (IDS/NIDS)
14.4. Pengantar AppArmor
14.4.1. Prinsip-prinsip
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Membuat profil baru
14.5. Pengantar SELinux
14.5.1. Prinsip-prinsip
14.5.2. Menyiapkan SELinux
14.5.3. Mengelola Sistem SELinux
14.5.4. Mengadaptasi Aturan
14.6. Pertimbangan Lain Terkait Keamanan
14.6.1. Risiko Inheren Aplikasi Web
14.6.2. Mengetahui Apa Yang Diharapkan
14.6.3. Memilih Perangkat Lunak Secara Bijak
14.6.4. Mengelola Mesin Secara Utuh
14.6.5. Pengguna Adalah Pemain
14.6.6. Keamanan Fisik
14.6.7. Tanggung Jawab Hukum
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Analisis Forensik
14.7.6. Reconstituting the Attack Scenario
Suatu sistem informasi bisa memiliki tingkat kepentingan yang bervariasi bergantung pada lingkungan. Dalam beberapa kasus, itu sangat penting untuk kelangsungan hidup perusahaan. Oleh karena itu harus dilindungi dari berbagai jenis risiko. Proses mengevaluasi risiko, menetapkan, dan melaksanakan perlindungan secara kolektif dikenal sebagai "proses keamanan".

14.1. Menentukan suatu Kebijakan Keamanan

Kata "keamanan" itu sendiri mencakup rentang yang sangat luas dari konsep, peralatan dan prosedur, yang tidak satupun berlaku secara universal. Memilih di antara mereka memerlukan ide yang presisi tentang apa tujuan Anda. Mengamankan suatu sistem dimulai dengan menjawab beberapa pertanyaan. Terburu-buru mengimplementasi sebarang set peralatan akan berrisiko memfokuskan ke aspek keamanan yang salah.
Maka hal pertama yang perlu ditentukan adalah sasaran. Sebuah pendekatan yang baik untuk membantu penentuan itu dimulai dengan pertanyaan-pertanyaan berikut:
  • Apa yang kita coba lindungi? Kebijakan keamanan akan berbeda bergantung kepada apakah kita ingin melindungi komputer atau data. Dalam kasus terakhir, kita juga perlu tahu data yang mana.
  • Kita mencoba melindungi terhadap apa? Apakah kebocoran data konfidensial? Kehilangan data tanpa sengaja? Kehilangan pendapatan karena terputusnya layanan?
  • Juga, kita mencoba melindungi terhadap siapa? Langkah-langkah keamanan akan sangat berbeda untuk melindungi terhadap salah ketik oleh pengguna biasa sistem dengan ketika melindungi dari kelompok penyerang yang bertekad kuat.
Istilah "risiko" lazim digunakan untuk merujuk secara kolektif kepada tiga faktor ini: apa yang harus dilindungi, apa yang perlu dicegah terjadi, dan siapa yang akan mencoba untuk membuat hal itu terjadi. Pemodelan risiko membutuhkan jawaban atas tiga pertanyaan ini. Dari model risiko ini, kebijakan keamanan dapat dibangun, dan kebijakan dapat diimplementasikan dengan tindakan-tindakan nyata.
Extra constraints are also worth taking into account, as they can restrict the range of available policies. How far are we willing to go to secure a system? This question has a major impact on the policy to implement. The answer is too often only defined in terms of monetary costs, but the other elements should also be considered, such as the amount of inconvenience imposed on system users or performance degradation.
Once the risk has been modeled, one can start thinking about designing an actual security policy.
In most cases, the information system can be segmented in consistent and mostly independent subsets. Each subsystem will have its own requirements and constraints, and so the risk assessment and the design of the security policy should be undertaken separately for each. A good principle to keep in mind is that a short and well-defined perimeter is easier to defend than a long and winding frontier. The network organization should also be designed accordingly: the sensitive services should be concentrated on a small number of machines, and these machines should only be accessible via a minimal number of check-points; securing these check-points will be easier than securing all the sensitive machines against the entirety of the outside world. It is at this point that the usefulness of network filtering (including by firewalls) becomes apparent. This filtering can be implemented with dedicated hardware, but a possibly simpler and more flexible solution is to use a software firewall such as the one integrated in the Linux kernel.