Build Your Cyber Security Career
Security Principle
Introduction
Keamanan sebagai Konsep Dasar
Keamanan bukan sekadar klaim pemasaran
Keamanan telah menjadi kata yang sering digunakan (buzzword); hampir setiap perusahaan ingin mengklaim bahwa produk atau layanan mereka aman. Namun, klaim tersebut belum tentu mencerminkan kondisi keamanan yang sebenarnya.
Pentingnya memahami lawan (adversary)
Sebelum membahas prinsip-prinsip keamanan, hal terpenting adalah mengetahui siapa lawan yang ingin kita hadapi. Apakah kita hanya ingin mencegah seorang balita mengakses laptop? Atau kita ingin melindungi laptop yang berisi desain teknis bernilai jutaan dolar?
Menggunakan mekanisme perlindungan yang sama untuk balita dan pelaku spionase industri jelas tidak masuk akal. Oleh karena itu, memahami adversary adalah keharusan agar kita bisa:
- Mempelajari metode serangan mereka
- Menerapkan kontrol keamanan yang sesuai
Ilustrasi Ancaman Keamanan
Analogi perlindungan berlebihan
Bayangkan sebuah laptop yang disimpan di balik pintu besi raksasa seperti pintu brankas, sementara di sisi lain hanya ada seorang balita yang penasaran. Ilustrasi ini menunjukkan betapa tidak proporsionalnya perlindungan jika tidak disesuaikan dengan tingkat ancaman.
Konsep Keamanan yang Realistis
Tidak ada keamanan yang sempurna
Keamanan sempurna tidak mungkin dicapai; tidak ada solusi yang 100% aman. Tujuan utama keamanan adalah:
- Meningkatkan postur keamanan
- Membuat akses tidak sah menjadi lebih sulit bagi adversary
Tujuan Pembelajaran
Fungsi utama keamanan (CIA)
Menjelaskan tiga fungsi utama keamanan informasi:
- Confidentiality (Kerahasiaan)
- Integrity (Integritas)
- Availability (Ketersediaan)
Kebalikan dari CIA (DAD)
Memperkenalkan sisi kebalikan dari CIA, yaitu:
- Disclosure (Pengungkapan)
- Alteration (Perubahan)
- Destruction/Denial (Penghancuran/Penolakan akses)
Model keamanan dasar
Memperkenalkan konsep fundamental model keamanan, seperti:
- Model Bell-LaPadula
Prinsip-prinsip keamanan
Menjelaskan prinsip keamanan penting, antara lain:
- Defence-in-Depth
- Zero Trust
- Trust but Verify
Standar keamanan
Memperkenalkan standar:
- ISO/IEC 19249
Konsep risiko keamanan
Menjelaskan perbedaan antara:
- Vulnerability (Kerentanan)
- Threat (Ancaman)
- Risk (Risiko)
CIA
CIA (Security Triad)

Konsep dasar keamanan
Sebelum kita bisa menyebut sesuatu sebagai aman, kita perlu memahami apa saja yang membentuk keamanan itu sendiri. Untuk menilai keamanan suatu sistem, kita harus berpikir dalam kerangka security triad, yaitu:
- Confidentiality (Kerahasiaan)
- Integrity (Integritas)
- Availability (Ketersediaan)
Ketiga elemen ini dikenal sebagai CIA.
Confidentiality
Perlindungan akses data
Confidentiality memastikan bahwa hanya orang atau pihak yang berwenang saja yang dapat mengakses data.
Contohnya:
- Data tidak boleh bocor ke pihak yang tidak dipercaya
- Informasi sensitif hanya bisa diakses oleh pihak yang berhak
Integrity
Keutuhan dan keaslian data
Integrity bertujuan memastikan bahwa data tidak diubah tanpa izin. Jika terjadi perubahan, sistem harus mampu mendeteksi adanya perubahan tersebut.
Tanpa integritas, data tidak bisa dipercaya.
Availability
Ketersediaan sistem dan layanan
Availability memastikan bahwa sistem atau layanan selalu tersedia saat dibutuhkan. Sistem yang aman tetapi tidak bisa diakses tetap dianggap gagal.
CIA dalam Kasus Belanja Online
Confidentiality pada belanja online
Saat berbelanja online, pengguna berharap nomor kartu kredit hanya diketahui oleh pihak pemroses pembayaran. Jika ada keraguan bahwa data kartu kredit akan bocor ke pihak tidak terpercaya, pengguna kemungkinan besar akan membatalkan transaksi.
Kebocoran data (data breach) yang mengungkap informasi pribadi, termasuk kartu kredit, dapat menyebabkan kerugian besar bagi perusahaan.
Integrity pada belanja online
Setelah pengguna mengisi pesanan, jika penyusup dapat mengubah alamat pengiriman, paket akan dikirim ke orang lain. Tanpa integritas data, pengguna akan ragu untuk melakukan pembelian.
Availability pada belanja online
Untuk melakukan pemesanan, pengguna harus bisa mengakses website atau aplikasi toko. Jika layanan sering tidak tersedia, pengguna tidak bisa melihat produk atau melakukan pemesanan dan akhirnya akan beralih ke toko lain.
CIA pada Rekam Medis Pasien
Confidentiality pada data kesehatan
Di banyak negara, hukum mewajibkan penyedia layanan kesehatan menjaga kerahasiaan rekam medis pasien. Jika data medis dibocorkan secara ilegal, penyedia layanan dapat dikenai sanksi hukum.
Integrity pada data kesehatan
Jika rekam medis diubah secara tidak sengaja atau sengaja, pasien bisa menerima perawatan yang salah. Hal ini dapat berujung pada kondisi yang mengancam nyawa, sehingga integritas data medis sangat krusial.
Availability pada sistem kesehatan
Saat pasien datang untuk pemeriksaan, sistem harus tersedia. Jika sistem tidak bisa diakses, tenaga medis tidak dapat melihat riwayat pasien, yang dapat menyebabkan diagnosis menjadi sulit dan rawan kesalahan.
Penekanan CIA Tidak Selalu Sama
Prioritas berbeda tergantung konteks
Tidak semua sistem membutuhkan penekanan yang sama pada ketiga aspek CIA. Contohnya:
- Pengumuman universitas biasanya tidak rahasia
- Namun, integritas dokumen tersebut sangat penting
Konsep di Luar CIA
Perluasan prinsip keamanan
Selain CIA, terdapat konsep keamanan tambahan yang juga penting untuk banyak sistem.
Authenticity
Keaslian sumber data
Authenticity memastikan bahwa dokumen, file, atau data benar-benar berasal dari sumber yang diklaim, bukan palsu atau hasil pemalsuan.
Nonrepudiation
Tidak bisa menyangkal tindakan
Nonrepudiation memastikan bahwa pihak yang mengirim data atau melakukan suatu tindakan tidak dapat menyangkal bahwa merekalah sumbernya.
Konsep ini sangat penting dalam:
- Belanja online
- Diagnosis medis
- Perbankan
Hubungan Authenticity dan Nonrepudiation
Fondasi kepercayaan sistem
Kedua konsep ini sangat erat kaitannya:
- Kita harus bisa membedakan data asli dan palsu
- Kita harus memastikan pengirim tidak bisa menyangkal tindakannya
Tanpa dua hal ini, banyak sistem tidak bisa berjalan dengan baik.
Contoh pada Belanja Online
Risiko pesanan palsu
Dalam bisnis tertentu, seperti kaos dengan sistem COD, pesanan palsu mungkin masih bisa ditoleransi. Namun, tidak ada perusahaan yang bisa mentoleransi pengiriman 1000 mobil berdasarkan pesanan palsu.
- Authenticity: memastikan pelanggan benar-benar memesan
- Nonrepudiation: memastikan pelanggan tidak bisa menyangkal telah memesan
Pentingnya Authenticity dalam Bisnis
Keberlangsungan operasional
Jika sebuah perusahaan menerima pesanan besar, seperti 1000 mobil, maka:
- Keaslian pesanan harus dipastikan
- Pemesan tidak boleh bisa menyangkal pesanan tersebut
Tanpa authenticity dan nonrepudiation, bisnis tidak dapat berjalan dengan aman.
Parkerian Hexad
Model keamanan alternatif
Pada tahun 1998, Donn Parker memperkenalkan Parkerian Hexad, yang terdiri dari enam elemen keamanan:
- Availability
- Utility
- Integrity
- Authenticity
- Confidentiality
- Possession
Empat di antaranya sudah dibahas sebelumnya.
Utility
Kegunaan informasi
Utility berfokus pada apakah informasi dapat digunakan.
Contohnya:
- Laptop terenkripsi masih utuh
- Namun kunci dekripsi hilang
Meskipun data masih ada dan tersedia, data tersebut tidak bisa digunakan, sehingga tidak memiliki utility.
Possession
Kepemilikan dan kontrol data
Possession menekankan perlindungan data dari pengambilan, penyalinan, atau penguasaan tanpa izin.
Contohnya:
- Penyerang mencuri hard drive cadangan
- Penyerang mengenkripsi data menggunakan ransomware
Dalam kedua kasus tersebut, pemilik sah kehilangan kendali (possession) atas data.
As the troops got deployed, the leader stressed that they should not communicate their location to anyone while the mission was ongoing. Which security function did the leader want to have?
Confidentiality
At a police checkpoint, the police officer suspected that the vehicle registration papers were fake. Which security function does the officer think is lacking?
Integrity
Two companies are negotiating a certain agreement; however, they want to keep the details of the agreement secret. Which security pillar are they emphasizing?
Confidentiality
One hotel is stressing that the Internet over its WiFi network must be accessible 24 hours a day, seven days a week. Which security pillar is the hotel requiring?
Availability
Two companies are negotiating a certain agreement; however, they want to keep the details of the agreement secret. Which security pillar are they emphasizing?
Confidentiality
- Click on "View Site" and answer the five questions. What is the flag that you obtained at the end?
THM{CIA_TRIAD}
DAD

Serangan terhadap Keamanan Sistem
Cara keamanan diserang
Keamanan suatu sistem dapat diserang melalui beberapa cara utama, yaitu:
- Pengungkapan data rahasia
- Perubahan data
- Penghancuran atau penolakan akses terhadap data
Ketiga cara ini merepresentasikan bentuk serangan paling umum terhadap sistem informasi.
Disclosure
Lawan dari Confidentiality
Disclosure adalah kebalikan dari confidentiality. Dengan kata lain, ketika data rahasia bocor atau diungkapkan kepada pihak yang tidak berwenang, maka confidentiality telah dilanggar.
Alteration
Lawan dari Integrity
Alteration merupakan kebalikan dari integrity. Contohnya, integritas sebuah cek sangatlah penting—jika nilainya diubah, maka dokumen tersebut tidak lagi dapat dipercaya.
Destruction / Denial
Lawan dari Availability
Destruction atau denial adalah kebalikan dari availability. Serangan ini bertujuan membuat data atau sistem:
- Rusak
- Tidak dapat diakses
- Tidak dapat digunakan saat dibutuhkan
DAD Triad
Kebalikan dari CIA Triad
Kebalikan dari CIA Triad adalah DAD Triad, yang terdiri dari:
- Disclosure
- Alteration
- Destruction
Ketiganya menggambarkan tujuan utama serangan terhadap sistem keamanan.
DAD pada Sistem Rekam Medis
Disclosure pada data pasien
Di banyak negara modern, penyedia layanan kesehatan wajib menjaga kerahasiaan rekam medis. Jika penyerang berhasil mencuri rekam medis dan menyebarkannya secara publik, maka:
- Terjadi serangan disclosure
- Penyedia layanan kesehatan akan mengalami kerugian besar
Alteration pada data pasien
Dampak perubahan data medis
Jika penyerang berhasil mengubah rekam medis pasien:
- Pasien bisa menerima perawatan yang salah
- Kesalahan ini dapat mengancam nyawa
Serangan alteration pada sistem medis memiliki tingkat risiko yang sangat tinggi.
Destruction / Denial pada sistem medis
Gangguan operasional fasilitas kesehatan
Bayangkan sebuah fasilitas medis yang sepenuhnya menggunakan sistem digital (tanpa kertas). Jika penyerang membuat database tidak dapat diakses:
- Operasional fasilitas akan terganggu
- Rekam medis pasien tidak dapat digunakan
- Seluruh aktivitas bisa terhenti
Serangan denial seperti ini dapat melumpuhkan seluruh sistem.
Pentingnya Perlindungan terhadap DAD
Hubungan DAD dan CIA
Melindungi sistem dari:
- Disclosure
- Alteration
- Destruction/Denial
Sama artinya dengan menjaga:
- Confidentiality
- Integrity
- Availability
Keduanya adalah dua sisi dari konsep keamanan yang sama.
Keseimbangan dalam Keamanan
Tidak bisa ekstrem pada satu aspek
Melindungi confidentiality dan integrity secara berlebihan dapat:
- Membatasi availability
Sebaliknya, meningkatkan availability secara ekstrem dapat:
- Mengorbankan confidentiality dan integrity
Implementasi prinsip keamanan yang baik harus menjaga keseimbangan antara ketiga aspek CIA.
- The attacker managed to gain access to customer records and dumped them online. What is this attack?
Disclosure
- A group of attackers were able to locate both the main and the backup power supply systems and switch them off. As a result, the whole network was shut down. What is this attack?
Destruction/Denial
Fundamental Concepts of Security Models
Siap, lanjut ya 📘🔐 Ini terjemahan bahasa Indonesia dalam bentuk catatan, dengan ### heading 3 dan #### heading 4, tanpa judul utama.
Model Keamanan
Hubungan CIA dan model keamanan
Kita telah mempelajari bahwa security triad terdiri dari Confidentiality, Integrity, dan Availability (CIA). Pertanyaan yang muncul adalah: bagaimana cara membangun sistem yang dapat menjamin satu atau lebih fungsi keamanan tersebut?
Jawabannya adalah dengan menggunakan security models (model keamanan). Pada bagian ini, diperkenalkan tiga model keamanan dasar:
- Bell-LaPadula Model
- Biba Integrity Model
- Clark-Wilson Model
Bell-LaPadula Model
Fokus pada confidentiality
Model Bell-LaPadula bertujuan untuk mencapai kerahasiaan (confidentiality) dengan menetapkan tiga aturan utama.
Simple Security Property
No Read Up
Aturan ini menyatakan bahwa subjek dengan tingkat keamanan lebih rendah tidak boleh membaca objek dengan tingkat keamanan lebih tinggi.
Tujuan:
- Mencegah akses ke informasi sensitif yang berada di atas level otorisasi subjek
Star Security Property
No Write Down
Aturan ini menyatakan bahwa subjek dengan tingkat keamanan lebih tinggi tidak boleh menulis ke objek dengan tingkat keamanan lebih rendah.
Tujuan:
- Mencegah kebocoran informasi sensitif ke pihak dengan level keamanan lebih rendah
Discretionary-Security Property
Access matrix
Aturan ini menggunakan access matrix untuk mengatur izin baca dan tulis.
Contoh matriks akses:
- Subject 1:
- Object A → Write
- Object B → No access
- Subject 2:
- Object A → Read/Write
- Object B → Read
Aturan ini digunakan bersama dua properti sebelumnya.
Ringkasan Aturan Bell-LaPadula
Write up, read down
Dua properti pertama dapat dirangkum sebagai:
- Write up → berbagi informasi ke level keamanan yang lebih tinggi
- Read down → menerima informasi dari level keamanan yang lebih rendah
Keterbatasan Bell-LaPadula
Bukan untuk semua skenario
Model ini memiliki beberapa keterbatasan, salah satunya:
- Tidak dirancang untuk menangani file sharing
Biba Integrity Model
Fokus pada integrity
Model Biba bertujuan untuk menjaga integritas data dengan menetapkan dua aturan utama.
Simple Integrity Property
No Read Down
Subjek dengan integritas tinggi tidak boleh membaca objek dengan integritas lebih rendah. Tujuan:
- Mencegah data tidak terpercaya memengaruhi data yang lebih penting
Star Integrity Property
No Write Up
Subjek dengan integritas rendah tidak boleh menulis ke objek dengan integritas lebih tinggi.
Tujuan:
- Mencegah kerusakan data penting oleh subjek berintegritas rendah
Ringkasan Aturan Biba
Read up, write down
Aturan Biba dapat dirangkum sebagai:
- Read up
- Write down
Aturan ini merupakan kebalikan dari Bell-LaPadula, yang wajar karena fokusnya berbeda:
- Bell-LaPadula → Confidentiality
- Biba → Integrity
Keterbatasan Biba
Ancaman internal
Salah satu kelemahan model Biba adalah:
- Tidak menangani ancaman dari dalam (insider threat)
Clark-Wilson Model
Pendekatan integritas berbasis proses
Model Clark-Wilson juga bertujuan menjaga integritas, namun menggunakan pendekatan yang lebih praktis dan berbasis proses.
Constrained Data Item (CDI)
Data yang harus dijaga integritasnya
CDI adalah jenis data yang integritasnya ingin dipertahankan.
Unconstrained Data Item (UDI)
Data dari luar sistem
UDI mencakup semua data di luar CDI, seperti:
- Input dari pengguna
- Input dari sistem eksternal
Transformation Procedures (TPs)
Operasi terkontrol
TP adalah prosedur terprogram (misalnya operasi baca dan tulis) yang:
- Mengubah CDI
- Harus tetap menjaga integritas CDI
Integrity Verification Procedures (IVPs)
Validasi integritas
IVP adalah prosedur yang:
- Memeriksa
- Memastikan keabsahan dan konsistensi CDI
Model Keamanan Lainnya
Pengembangan lebih lanjut
Selain tiga model di atas, masih banyak model keamanan lain yang dapat dipelajari, di antaranya:
- Brewer and Nash Model
- Goguen-Meseguer Model
- Sutherland Model
- Graham-Denning Model
- Harrison-Ruzzo-Ullman Model
Which model dictates “no read down”?
Biba
Which model states “no read up”?
Bell-LaPadula
Which model teaches “no write down”?
Bell-LaPadula
Which model forces “no write up”?
Biba
- Click on "View Site" and answer the four questions. What is the flag that you obtained at the end?
THM{SECURITY_MODELS}
Defence-in-Depth
Defence-in-Depth
Konsep keamanan berlapis
Defence-in-Depth adalah pendekatan keamanan yang menekankan perlindungan berlapis. Karena terdiri dari banyak lapisan, konsep ini juga dikenal sebagai Multi-Level Security.
Prinsip Defence-in-Depth
Tidak bergantung pada satu kontrol
Pendekatan ini tidak mengandalkan satu mekanisme keamanan saja, melainkan menggunakan beberapa kontrol keamanan yang saling melengkapi. Jika satu lapisan gagal, lapisan lainnya masih dapat memberikan perlindungan.
Analogi Dunia Nyata
Perlindungan bertingkat
Bayangkan kamu menyimpan dokumen penting dan barang berharga di dalam sebuah laci yang terkunci.
Pertanyaannya:
- Apakah cukup hanya mengandalkan kunci laci?
Dalam konsep multi-level security, perlindungan yang lebih baik meliputi:
- Laci dikunci
- Ruangan tempat laci berada dikunci
- Pintu utama apartemen dikunci
- Gerbang gedung dikunci
- Ditambah kamera keamanan di beberapa titik
Manfaat Defence-in-Depth
Menghambat dan memperlambat penyerang
Meskipun lapisan keamanan ini tidak dapat menghentikan semua pencuri:
- Sebagian besar pencuri akan terhalang
- Penyerang yang lolos akan melambat, memberi waktu untuk deteksi dan respons
Pendekatan ini meningkatkan ketahanan sistem terhadap serangan.
ISO/IEC 19249
Standar prinsip keamanan internasional
International Organization for Standardization (ISO) dan International Electrotechnical Commission (IEC) telah membuat standar ISO/IEC 19249.
Standar yang dibahas di sini adalah: ISO/IEC 19249:2017 – Teknologi Informasi – Teknik Keamanan – Katalog prinsip arsitektur dan desain untuk produk, sistem, dan aplikasi yang aman.
Tujuannya adalah untuk memahami bagaimana organisasi internasional mendefinisikan dan mengajarkan prinsip-prinsip keamanan.
Prinsip Arsitektur ISO/IEC 19249
Lima prinsip arsitektur utama
ISO/IEC 19249 mendefinisikan lima prinsip arsitektur keamanan.
1. Domain Separation
Pemisahan domain keamanan
Domain Separation berarti setiap kumpulan komponen yang saling terkait dikelompokkan sebagai satu entitas. Komponen ini bisa berupa:
- Aplikasi
- Data
- Sumber daya lainnya
Setiap entitas memiliki domain sendiri dan seperangkat atribut keamanan yang sama.
Contoh:
- Pada arsitektur prosesor x86:
- Kernel sistem operasi berjalan di ring 0 (hak akses tertinggi)
- Aplikasi pengguna berjalan di ring 3 (hak akses terendah)
Prinsip ini juga digunakan dalam Goguen-Meseguer Model.
2. Layering
Keamanan berbasis lapisan
Dengan membagi sistem menjadi beberapa lapisan atau level abstraksi:
- Kebijakan keamanan dapat diterapkan di setiap lapisan
- Operasi sistem lebih mudah divalidasi
Contoh:
- Model OSI dengan tujuh lapisan jaringan
- Setiap lapisan menyediakan layanan untuk lapisan di atasnya
- Dalam pemrograman:
- Programmer menggunakan fungsi baca/tulis disk tingkat tinggi
- Detail sistem operasi disembunyikan oleh bahasa pemrograman
Prinsip ini sangat berkaitan dengan Defence-in-Depth.
3. Encapsulation
Pembatasan akses langsung ke data
Dalam Object-Oriented Programming (OOP), detail implementasi disembunyikan dan data tidak boleh dimanipulasi secara langsung.
Contoh:
- Objek jam menyediakan fungsi
increment() - Bukan akses langsung ke variabel detik
Tujuannya adalah mencegah nilai data yang tidak valid.
Dalam sistem besar:
- Digunakan API (Application Programming Interface) untuk mengakses database
- Aplikasi tidak berinteraksi langsung dengan data mentah
4. Redundancy
Menjamin availability dan integrity
Redundancy bertujuan menjaga:
- Ketersediaan
- Integritas data
Contoh:
- Server dengan dua power supply
- Jika satu gagal, sistem tetap berjalan
- RAID 5 dengan tiga hard drive
- Jika satu drive gagal, data tetap tersedia
- Perubahan data yang tidak sah dapat dideteksi melalui parity
5. Virtualization
Isolasi dan sandboxing
Dengan berkembangnya layanan cloud, virtualisasi menjadi semakin umum. Virtualization memungkinkan:
- Satu perangkat keras digunakan oleh banyak sistem operasi
- Sandboxing untuk meningkatkan batas keamanan
- Pengujian dan observasi malware secara aman
Prinsip Desain ISO/IEC 19249
Lima prinsip desain keamanan
Selain prinsip arsitektur, ISO/IEC 19249 juga mengajarkan lima prinsip desain keamanan.
1. Least Privilege
Hak akses seminimal mungkin
Prinsip ini sering disebut sebagai:
- Need-to-know basis
- Need-to basis
Artinya:
- Pengguna hanya diberi izin minimum yang diperlukan untuk menyelesaikan tugasnya
Contoh:
- Jika pengguna hanya perlu membaca dokumen, berikan hak read tanpa write
2. Attack Surface Minimisation
Meminimalkan celah serangan
Setiap sistem memiliki kerentanan, baik yang:
- Sudah diketahui
- Belum ditemukan
Kerentanan ini merupakan risiko yang harus dikurangi. Contoh:
- Pada hardening Linux, layanan yang tidak dibutuhkan akan dimatikan
3. Centralized Parameter Validation
Validasi input terpusat
Banyak serangan berasal dari input yang tidak valid, terutama dari pengguna.
Masalah yang bisa timbul:
- Denial of Service
- Remote Code Execution
Solusinya:
- Validasi parameter harus dilakukan
- Validasi sebaiknya dipusatkan dalam satu library atau sistem
4. Centralized General Security Services
Layanan keamanan terpusat
Semua layanan keamanan sebaiknya dipusatkan.
Contoh:
- Server autentikasi terpusat
Namun:
- Harus dirancang dengan baik agar tidak menjadi single point of failure
- Perlu mekanisme redundansi dan availability
5. Preparing for Error and Exception Handling
Desain sistem yang fail-safe
Kesalahan dan pengecualian pasti akan terjadi dalam sistem.
Contoh:
- Pengguna memesan barang yang stoknya habis
- Database overload dan tidak merespons
Prinsip ini mengajarkan:
- Sistem harus gagal secara aman (fail safe)
- Firewall yang crash harus memblokir semua trafik, bukan malah membiarkan semuanya
Selain itu:
- Pesan error tidak boleh membocorkan informasi sensitif
- Contohnya dump memori yang berisi data pelanggan lain
- Which principle are you applying when you turn off an insecure server that is not critical to the business?
2 (Attack Surface Minimisation)
- Your company hired a new sales representative. Which principle are they applying when they tell you to give them access only to the company products and prices?
1 (Least Privilege)
- While reading the code of an ATM, you noticed a huge chunk of code to handle unexpected situations such as network disconnection and power failure. Which principle are they applying?
5 (Preparing for Error and Exception Handling)
Zero Trust versus Trust but Verify
Konsep Trust dalam Keamanan
Kepercayaan sebagai kebutuhan dan risiko
Trust (kepercayaan) adalah topik yang sangat kompleks. Dalam praktiknya, kita tidak bisa hidup tanpa kepercayaan.
Contoh:
- Jika kita mencurigai vendor laptop memasang spyware, kemungkinan kita akan membangun ulang sistem
- Jika kita tidak mempercayai vendor perangkat keras sama sekali, kita akan berhenti menggunakannya
Pada tingkat bisnis, konsep trust menjadi jauh lebih rumit. Oleh karena itu, dibutuhkan prinsip keamanan sebagai panduan.
Prinsip Keamanan Terkait Trust
Dua pendekatan utama
Dua prinsip keamanan yang penting terkait trust adalah:
- Trust but Verify
- Zero Trust
Trust but Verify
Percaya, tetapi tetap memverifikasi
Prinsip ini mengajarkan bahwa meskipun kita mempercayai suatu entitas, kita tetap harus memverifikasinya.
Entitas yang dimaksud bisa berupa:
- Pengguna
- Sistem
- Perangkat
Verifikasi biasanya dilakukan dengan:
- Menerapkan mekanisme logging yang baik
- Meninjau log untuk memastikan aktivitas berjalan normal
Tantangan dalam Trust but Verify
Keterbatasan verifikasi manual
Dalam kenyataan, tidak mungkin memverifikasi semua aktivitas secara manual.
Contoh:
- Meninjau seluruh halaman internet yang dikunjungi oleh satu pengguna saja sudah sangat tidak realistis
Oleh karena itu, diperlukan mekanisme keamanan otomatis, seperti:
- Proxy
- Intrusion Detection System (IDS)
- Intrusion Prevention System (IPS)
Zero Trust
Trust sebagai sebuah kerentanan
Prinsip Zero Trust memandang kepercayaan sebagai kerentanan. Pendekatan ini sangat relevan untuk menghadapi ancaman dari dalam (insider threat).
Zero Trust secara tidak langsung mengajarkan:
“Never trust, always verify.”
Artinya:
- Setiap entitas dianggap berbahaya sampai terbukti aman
Karakteristik Zero Trust
Tidak ada kepercayaan bawaan
Dalam Zero Trust:
-
Tidak ada perangkat atau pengguna yang otomatis dipercaya
-
Kepercayaan tidak diberikan berdasarkan:
- Lokasi jaringan
- Kepemilikan perangkat (misalnya perangkat milik perusahaan) Pendekatan ini berbeda dengan model lama yang:
-
Mempercayai jaringan internal
-
Mempercayai perangkat milik perusahaan
Autentikasi dan Otorisasi
Syarat akses sumber daya
Setiap akses ke sumber daya wajib melalui autentikasi dan otorisasi.
Dampaknya:
- Jika terjadi pelanggaran keamanan
- Kerusakan yang ditimbulkan akan lebih terbatas
- Insiden lebih mudah dikendalikan
Microsegmentation
Implementasi Zero Trust
Microsegmentation adalah salah satu teknik yang digunakan dalam Zero Trust.
Ciri-cirinya:
- Segmentasi jaringan bisa sekecil satu host
- Komunikasi antar segmen memerlukan:
- Autentikasi
- Pengecekan Access Control List (ACL)
- Kontrol keamanan lainnya
Pendekatan ini mempersempit ruang gerak penyerang.
Batasan Zero Trust
Keseimbangan dengan kebutuhan bisnis
Zero Trust tidak bisa diterapkan secara ekstrem tanpa dampak.
Jika diterapkan berlebihan:
- Bisa menghambat operasional bisnis
- Menurunkan efisiensi kerja
Namun:
- Ini bukan alasan untuk tidak menerapkan Zero Trust
- Prinsip ini tetap harus diterapkan selama masih memungkinkan dan masuk akal
Threat versus Risk
Istilah Penting dalam Keamanan
Menghindari kebingungan konsep
Ada tiga istilah penting yang perlu dipahami dengan benar agar tidak terjadi kebingungan dalam keamanan informasi:
- Vulnerability
- Threat
- Risk
Vulnerability
Kelemahan pada sistem
Vulnerable berarti rentan terhadap serangan atau kerusakan. Dalam keamanan informasi, vulnerability adalah kelemahan pada sistem, proses, atau komponen.
Kelemahan ini bisa berasal dari:
- Desain yang buruk
- Konfigurasi yang salah
- Bug perangkat lunak
- Keterbatasan teknologi
Threat
Potensi bahaya
Threat adalah potensi bahaya yang berkaitan dengan suatu vulnerability.
Artinya:
- Jika ada kelemahan
- Maka ada kemungkinan pihak tertentu dapat memanfaatkannya
Threat belum tentu terjadi, tetapi berpotensi terjadi.
Risk
Kemungkinan dan dampak
Risk berkaitan dengan:
- Kemungkinan seorang threat actor mengeksploitasi vulnerability
- Dampak yang ditimbulkan terhadap bisnis atau organisasi
Risk selalu mempertimbangkan dua faktor utama:
- Likelihood (peluang kejadian)
- Impact (dampak)
Contoh di Luar Sistem Informasi
Analogi showroom kaca
Sebuah showroom dengan pintu dan jendela berbahan kaca standar memiliki:
- Vulnerability: kaca mudah pecah
- Threat: kemungkinan kaca tersebut dipecahkan
- Risk: seberapa besar kemungkinan kaca pecah dan seberapa besar dampaknya bagi bisnis
Pemilik showroom harus menilai apakah risiko tersebut dapat diterima atau perlu dikurangi.
Contoh pada Sistem Informasi
Kasus database rumah sakit
Bayangkan kamu bekerja di sebuah rumah sakit yang menggunakan satu sistem database untuk menyimpan seluruh rekam medis pasien.
Suatu hari:
- Kamu membaca berita keamanan terbaru
- Diketahui bahwa database tersebut memiliki vulnerability
- Bahkan sudah tersedia exploit code proof-of-concept yang berfungsi
Keberadaan exploit tersebut menunjukkan bahwa:
- Threat benar-benar nyata
Dengan informasi ini, kamu harus:
- Menilai risiko yang muncul
- Mempertimbangkan dampak terhadap rumah sakit
- Menentukan langkah selanjutnya (patching, mitigasi, atau isolasi sistem)
Conclusion
Ringkasan Materi Security Principles
Konsep dan prinsip yang telah dipelajari
Bagian ini membahas berbagai prinsip dan konsep penting dalam keamanan. Pada tahap ini, kamu seharusnya sudah sangat familiar dengan:
- CIA (Confidentiality, Integrity, Availability)
- DAD (Disclosure, Alteration, Destruction)
- Konsep lain seperti:
- Authenticity
- Repudiation / Nonrepudiation
- Vulnerability
- Threat
- Risk
Model dan Standar Keamanan
Kerangka formal keamanan
Dalam materi ini, kita telah mempelajari:
- Tiga security model utama
- Standar internasional ISO/IEC 19249
Model dan standar ini membantu memahami bagaimana keamanan diterapkan secara terstruktur dan sistematis.
Prinsip-Prinsip Keamanan
Pendekatan praktis dalam keamanan
Berbagai prinsip keamanan juga telah dibahas, di antaranya:
- Defence in Depth
- Trust but Verify
- Zero Trust
Prinsip-prinsip ini berfungsi sebagai panduan dalam merancang dan mengelola sistem yang aman.
Shared Responsibility Model
Keamanan pada lingkungan cloud
Shared Responsibility Model menjadi sangat penting, terutama dengan meningkatnya penggunaan cloud services.
Dalam lingkungan cloud, keamanan mencakup banyak aspek, seperti:
- Hardware
- Infrastruktur jaringan
- Sistem operasi
- Aplikasi
- Data
Tanggung jawab berbeda tergantung layanan
Tingkat akses dan tanggung jawab pengguna bergantung pada jenis layanan cloud yang digunakan. Contoh:
- Infrastructure as a Service (IaaS) Pengguna memiliki kontrol penuh atas sistem operasi, sehingga juga memikul tanggung jawab penuh atas keamanannya.
- Software as a Service (SaaS) Pengguna tidak memiliki akses langsung ke sistem operasi di bawahnya. Keamanan OS sepenuhnya menjadi tanggung jawab penyedia layanan.
Kolaborasi penyedia dan pengguna
Keamanan di lingkungan cloud tidak bisa dicapai oleh satu pihak saja.
Oleh karena itu:
- Penyedia layanan cloud dan pengguna harus menjalankan perannya masing-masing
- Shared Responsibility Model memastikan setiap pihak memahami batas dan tanggung jawab keamanannya
Model ini berfungsi sebagai kerangka keamanan cloud agar tidak terjadi asumsi yang salah terkait siapa bertanggung jawab atas apa.
Careers in Cyber
Siap bre 😄 ini ringkasan inti gabungan dari Security Analyst, Security Engineer, dan Penetration Tester dijadiin satu gambaran besar:
Intinya Dunia Cyber Security (Versi Singkat & Padat)
Security Analyst itu:
- Tukang mantau & nyelidikin kejadian mencurigakan
- Mainnya di deteksi, investigasi, dan respon
- Fokus ke “apa yang lagi terjadi sekarang?”
- Cocok buat yang suka analisis, log, puzzle, dan mikir detail
Security Engineer itu:
- Tukang bangun & rawat benteng
- Desain sistem keamanan (IDS, firewall, dll)
- Fokus ke pencegahan & arsitektur keamanan
- Cocok buat yang suka ngoding, bangun sistem, dan engineering mindset
- Instrusion Detection System (IDS) itu sistem yang ngawas-ngawasin jaringan & perangkat buat deteksi aktivitas mencurigakan.
Penetration Tester (Pentester) itu:
- Tukang nyerang tapi legal
- Nyari celah sebelum hacker beneran nemu
- Fokus ke eksploitasi & pembuktian risiko
- Cocok buat yang metodis, penasaran, dan suka “ngerusak buat belajar”
-
Engagement itu proses lengkap dari mulai perencanaan, pengumpulan info, eksploitasi, sampai pelaporan hasil pentest.
-
How many unfilled cyber positions are there?
3.5 million
- Security analysts play a significant role in an organisation’s _____?
defence
- What is the name for the type of device that a Security Engineer would be responsible for maintaining?
- This system acts as a security camera for the organisation's network and devices.
Intrusion Detection System
- What process do penetration testers follow when testing an organisation for weaknesses?
engagement
Training Impact on Teams
Understanding the Impact of Cyber Security Training
Cyber security nggak bisa jago cuma teori — harus latihan dan praktek. Semua orang mulai dari nol, dan skill harus terus diasah karena ancaman terus berkembang.
Kenapa training itu penting:
- Latihan aman → pakai lab/training environment, bukan sistem asli
- Lebih baik siap sebelum kejadian daripada belajar pas lagi diserang
- Ningkatin kualitas tim, ngurangin insiden
- Nambah “kapasitas tim” tanpa nambah orang
- Junior bisa cepat naik level, senior nggak capek ngulang ngajarin
- Skill jadi terukur & jelas, bukan cuma label “junior/senior”
- Bantu nentuin siapa cocok ngerjain apa
- Fun & bangun teamwork, apalagi lewat CTF 🤝🚩
- What is the most efficient way to ramp up the skills of a junior hire in cyber security?
Training
Cyber Security Training for Large Organisations
- Tim kecil → training siap pakai (off-the-shelf) sudah cukup
- Tim besar (±20+ orang) atau kebutuhan spesifik → custom training lebih efektif
- TryHackMe Content Studio:
- Bisa modifikasi modul yang ada
- Bisa bikin modul sendiri sesuai kebutuhan organisasi
- Training jadi lebih relevan & tepat sasaran
Untuk perusahaan besar:
- Nggak mau solusi berdiri sendiri
- Butuh integrasi dengan sistem internal
- Fitur penting:
- SSO (Single Sign-On) → login gampang, satu akun
- API yang rapi & terdokumentasi → nyambung ke sistem lain (HR, LMS, dashboard, dll)
- Hasilnya: training nyatu mulus ke ekosistem perusahaan
- What is the name of the dashboard that TryHackMe offers for companies to create customised training paths?
Content Studio
Write a Cyber Security Training Investment Proposal
Data:
- Jumlah karyawan: 20 orang
- Biaya per karyawan per tahun: $50.000
- Peningkatan produktivitas: 4%
Perhitungan:
- 4% dari $50.000 = $2.000 per karyawan
- 20 karyawan × $2.000 = $40.000
Savings (penghematan) akibat peningkatan produktivitas = $40.000 per tahun
print(20*50000*0.04)- What would be the savings due to the increased productivity?
- 20 * 4% * $50,000 = 80% * 50,000 = 40,000
40000
print((20*50000*0.04)/(20*500)*100)- Assuming that training costs $500 per employee, what is the Return on Investment?
- Divide the previous answer by (20 * $500) and multiply by 100 to get the answer as a percentage. Write your answer in the format nnn%.
400%
Vendor Selection
Inti Pemilihan Vendor Training Cyber Security
Sebelum beli training, perusahaan wajib mikir strategis, bukan cuma lihat harga. Pertanyaan penting yang harus dijawab:
- Training ini buat siapa? (Junior, senior, analyst, engineer, pentester, dll)
- Latar belakang & kebutuhan peserta apa? Pengalaman, role, dan topik yang relevan harus cocok.
- Vendor punya pengalaman serupa nggak? Pernah handle organisasi dengan kebutuhan mirip.
- Kualitas kontennya gimana?
- Seberapa luas (breadth)
- Seberapa dalam (depth)
- Seberapa bagus dan up-to-date
- Satu platform atau ribet? Idealnya belajar teori, latihan, dan praktik di satu platform.
- Harga penting, tapi bukan segalanya
Biaya training biasanya kecil banget dibanding:
- Gaji tim security
- Dampak kebocoran atau incident