Writeup Aria
RoadMapCyber Security 101

Build Your Cyber Security Career

Security Principle

Introduction

Keamanan sebagai Konsep Dasar

Keamanan bukan sekadar klaim pemasaran

Keamanan telah menjadi kata yang sering digunakan (buzzword); hampir setiap perusahaan ingin mengklaim bahwa produk atau layanan mereka aman. Namun, klaim tersebut belum tentu mencerminkan kondisi keamanan yang sebenarnya.

Pentingnya memahami lawan (adversary)

Sebelum membahas prinsip-prinsip keamanan, hal terpenting adalah mengetahui siapa lawan yang ingin kita hadapi. Apakah kita hanya ingin mencegah seorang balita mengakses laptop? Atau kita ingin melindungi laptop yang berisi desain teknis bernilai jutaan dolar?

Menggunakan mekanisme perlindungan yang sama untuk balita dan pelaku spionase industri jelas tidak masuk akal. Oleh karena itu, memahami adversary adalah keharusan agar kita bisa:

  • Mempelajari metode serangan mereka
  • Menerapkan kontrol keamanan yang sesuai

Ilustrasi Ancaman Keamanan

Analogi perlindungan berlebihan

Bayangkan sebuah laptop yang disimpan di balik pintu besi raksasa seperti pintu brankas, sementara di sisi lain hanya ada seorang balita yang penasaran. Ilustrasi ini menunjukkan betapa tidak proporsionalnya perlindungan jika tidak disesuaikan dengan tingkat ancaman.

Konsep Keamanan yang Realistis

Tidak ada keamanan yang sempurna

Keamanan sempurna tidak mungkin dicapai; tidak ada solusi yang 100% aman. Tujuan utama keamanan adalah:

  • Meningkatkan postur keamanan
  • Membuat akses tidak sah menjadi lebih sulit bagi adversary

Tujuan Pembelajaran

Fungsi utama keamanan (CIA)

Menjelaskan tiga fungsi utama keamanan informasi:

  • Confidentiality (Kerahasiaan)
  • Integrity (Integritas)
  • Availability (Ketersediaan)

Kebalikan dari CIA (DAD)

Memperkenalkan sisi kebalikan dari CIA, yaitu:

  • Disclosure (Pengungkapan)
  • Alteration (Perubahan)
  • Destruction/Denial (Penghancuran/Penolakan akses)

Model keamanan dasar

Memperkenalkan konsep fundamental model keamanan, seperti:

  • Model Bell-LaPadula

Prinsip-prinsip keamanan

Menjelaskan prinsip keamanan penting, antara lain:

  • Defence-in-Depth
  • Zero Trust
  • Trust but Verify

Standar keamanan

Memperkenalkan standar:

  • ISO/IEC 19249

Konsep risiko keamanan

Menjelaskan perbedaan antara:

  • Vulnerability (Kerentanan)
  • Threat (Ancaman)
  • Risk (Risiko)

CIA

CIA (Security Triad)

1770346642146

Konsep dasar keamanan

Sebelum kita bisa menyebut sesuatu sebagai aman, kita perlu memahami apa saja yang membentuk keamanan itu sendiri. Untuk menilai keamanan suatu sistem, kita harus berpikir dalam kerangka security triad, yaitu:

  • Confidentiality (Kerahasiaan)
  • Integrity (Integritas)
  • Availability (Ketersediaan)

Ketiga elemen ini dikenal sebagai CIA.

Confidentiality

Perlindungan akses data

Confidentiality memastikan bahwa hanya orang atau pihak yang berwenang saja yang dapat mengakses data.

Contohnya:

  • Data tidak boleh bocor ke pihak yang tidak dipercaya
  • Informasi sensitif hanya bisa diakses oleh pihak yang berhak

Integrity

Keutuhan dan keaslian data

Integrity bertujuan memastikan bahwa data tidak diubah tanpa izin. Jika terjadi perubahan, sistem harus mampu mendeteksi adanya perubahan tersebut.

Tanpa integritas, data tidak bisa dipercaya.

Availability

Ketersediaan sistem dan layanan

Availability memastikan bahwa sistem atau layanan selalu tersedia saat dibutuhkan. Sistem yang aman tetapi tidak bisa diakses tetap dianggap gagal.

CIA dalam Kasus Belanja Online

Confidentiality pada belanja online

Saat berbelanja online, pengguna berharap nomor kartu kredit hanya diketahui oleh pihak pemroses pembayaran. Jika ada keraguan bahwa data kartu kredit akan bocor ke pihak tidak terpercaya, pengguna kemungkinan besar akan membatalkan transaksi.

Kebocoran data (data breach) yang mengungkap informasi pribadi, termasuk kartu kredit, dapat menyebabkan kerugian besar bagi perusahaan.

Integrity pada belanja online

Setelah pengguna mengisi pesanan, jika penyusup dapat mengubah alamat pengiriman, paket akan dikirim ke orang lain. Tanpa integritas data, pengguna akan ragu untuk melakukan pembelian.

Availability pada belanja online

Untuk melakukan pemesanan, pengguna harus bisa mengakses website atau aplikasi toko. Jika layanan sering tidak tersedia, pengguna tidak bisa melihat produk atau melakukan pemesanan dan akhirnya akan beralih ke toko lain.

CIA pada Rekam Medis Pasien

Confidentiality pada data kesehatan

Di banyak negara, hukum mewajibkan penyedia layanan kesehatan menjaga kerahasiaan rekam medis pasien. Jika data medis dibocorkan secara ilegal, penyedia layanan dapat dikenai sanksi hukum.

Integrity pada data kesehatan

Jika rekam medis diubah secara tidak sengaja atau sengaja, pasien bisa menerima perawatan yang salah. Hal ini dapat berujung pada kondisi yang mengancam nyawa, sehingga integritas data medis sangat krusial.

Availability pada sistem kesehatan

Saat pasien datang untuk pemeriksaan, sistem harus tersedia. Jika sistem tidak bisa diakses, tenaga medis tidak dapat melihat riwayat pasien, yang dapat menyebabkan diagnosis menjadi sulit dan rawan kesalahan.

Penekanan CIA Tidak Selalu Sama

Prioritas berbeda tergantung konteks

Tidak semua sistem membutuhkan penekanan yang sama pada ketiga aspek CIA. Contohnya:

  • Pengumuman universitas biasanya tidak rahasia
  • Namun, integritas dokumen tersebut sangat penting

Konsep di Luar CIA

Perluasan prinsip keamanan

Selain CIA, terdapat konsep keamanan tambahan yang juga penting untuk banyak sistem.

Authenticity

Keaslian sumber data

Authenticity memastikan bahwa dokumen, file, atau data benar-benar berasal dari sumber yang diklaim, bukan palsu atau hasil pemalsuan.

Nonrepudiation

Tidak bisa menyangkal tindakan

Nonrepudiation memastikan bahwa pihak yang mengirim data atau melakukan suatu tindakan tidak dapat menyangkal bahwa merekalah sumbernya.

Konsep ini sangat penting dalam:

  • Belanja online
  • Diagnosis medis
  • Perbankan

Hubungan Authenticity dan Nonrepudiation

Fondasi kepercayaan sistem

Kedua konsep ini sangat erat kaitannya:

  • Kita harus bisa membedakan data asli dan palsu
  • Kita harus memastikan pengirim tidak bisa menyangkal tindakannya

Tanpa dua hal ini, banyak sistem tidak bisa berjalan dengan baik.

Contoh pada Belanja Online

Risiko pesanan palsu

Dalam bisnis tertentu, seperti kaos dengan sistem COD, pesanan palsu mungkin masih bisa ditoleransi. Namun, tidak ada perusahaan yang bisa mentoleransi pengiriman 1000 mobil berdasarkan pesanan palsu.

  • Authenticity: memastikan pelanggan benar-benar memesan
  • Nonrepudiation: memastikan pelanggan tidak bisa menyangkal telah memesan

Pentingnya Authenticity dalam Bisnis

Keberlangsungan operasional

Jika sebuah perusahaan menerima pesanan besar, seperti 1000 mobil, maka:

  • Keaslian pesanan harus dipastikan
  • Pemesan tidak boleh bisa menyangkal pesanan tersebut

Tanpa authenticity dan nonrepudiation, bisnis tidak dapat berjalan dengan aman.

Parkerian Hexad

Model keamanan alternatif

Pada tahun 1998, Donn Parker memperkenalkan Parkerian Hexad, yang terdiri dari enam elemen keamanan:

  • Availability
  • Utility
  • Integrity
  • Authenticity
  • Confidentiality
  • Possession

Empat di antaranya sudah dibahas sebelumnya.

Utility

Kegunaan informasi

Utility berfokus pada apakah informasi dapat digunakan.

Contohnya:

  • Laptop terenkripsi masih utuh
  • Namun kunci dekripsi hilang

Meskipun data masih ada dan tersedia, data tersebut tidak bisa digunakan, sehingga tidak memiliki utility.

Possession

Kepemilikan dan kontrol data

Possession menekankan perlindungan data dari pengambilan, penyalinan, atau penguasaan tanpa izin.

Contohnya:

  • Penyerang mencuri hard drive cadangan
  • Penyerang mengenkripsi data menggunakan ransomware

Dalam kedua kasus tersebut, pemilik sah kehilangan kendali (possession) atas data.

As the troops got deployed, the leader stressed that they should not communicate their location to anyone while the mission was ongoing. Which security function did the leader want to have?

Confidentiality

At a police checkpoint, the police officer suspected that the vehicle registration papers were fake. Which security function does the officer think is lacking?

Integrity

Two companies are negotiating a certain agreement; however, they want to keep the details of the agreement secret. Which security pillar are they emphasizing?

Confidentiality

One hotel is stressing that the Internet over its WiFi network must be accessible 24 hours a day, seven days a week. Which security pillar is the hotel requiring?

Availability

Two companies are negotiating a certain agreement; however, they want to keep the details of the agreement secret. Which security pillar are they emphasizing?

Confidentiality

  • Click on "View Site" and answer the five questions. What is the flag that you obtained at the end?

THM{CIA_TRIAD}

DAD

1770347287530

Serangan terhadap Keamanan Sistem

Cara keamanan diserang

Keamanan suatu sistem dapat diserang melalui beberapa cara utama, yaitu:

  • Pengungkapan data rahasia
  • Perubahan data
  • Penghancuran atau penolakan akses terhadap data

Ketiga cara ini merepresentasikan bentuk serangan paling umum terhadap sistem informasi.

Disclosure

Lawan dari Confidentiality

Disclosure adalah kebalikan dari confidentiality. Dengan kata lain, ketika data rahasia bocor atau diungkapkan kepada pihak yang tidak berwenang, maka confidentiality telah dilanggar.

Alteration

Lawan dari Integrity

Alteration merupakan kebalikan dari integrity. Contohnya, integritas sebuah cek sangatlah penting—jika nilainya diubah, maka dokumen tersebut tidak lagi dapat dipercaya.

Destruction / Denial

Lawan dari Availability

Destruction atau denial adalah kebalikan dari availability. Serangan ini bertujuan membuat data atau sistem:

  • Rusak
  • Tidak dapat diakses
  • Tidak dapat digunakan saat dibutuhkan

DAD Triad

Kebalikan dari CIA Triad

Kebalikan dari CIA Triad adalah DAD Triad, yang terdiri dari:

  • Disclosure
  • Alteration
  • Destruction

Ketiganya menggambarkan tujuan utama serangan terhadap sistem keamanan.

DAD pada Sistem Rekam Medis

Disclosure pada data pasien

Di banyak negara modern, penyedia layanan kesehatan wajib menjaga kerahasiaan rekam medis. Jika penyerang berhasil mencuri rekam medis dan menyebarkannya secara publik, maka:

  • Terjadi serangan disclosure
  • Penyedia layanan kesehatan akan mengalami kerugian besar

Alteration pada data pasien

Dampak perubahan data medis

Jika penyerang berhasil mengubah rekam medis pasien:

  • Pasien bisa menerima perawatan yang salah
  • Kesalahan ini dapat mengancam nyawa

Serangan alteration pada sistem medis memiliki tingkat risiko yang sangat tinggi.

Destruction / Denial pada sistem medis

Gangguan operasional fasilitas kesehatan

Bayangkan sebuah fasilitas medis yang sepenuhnya menggunakan sistem digital (tanpa kertas). Jika penyerang membuat database tidak dapat diakses:

  • Operasional fasilitas akan terganggu
  • Rekam medis pasien tidak dapat digunakan
  • Seluruh aktivitas bisa terhenti

Serangan denial seperti ini dapat melumpuhkan seluruh sistem.

Pentingnya Perlindungan terhadap DAD

Hubungan DAD dan CIA

Melindungi sistem dari:

  • Disclosure
  • Alteration
  • Destruction/Denial

Sama artinya dengan menjaga:

  • Confidentiality
  • Integrity
  • Availability

Keduanya adalah dua sisi dari konsep keamanan yang sama.

Keseimbangan dalam Keamanan

Tidak bisa ekstrem pada satu aspek

Melindungi confidentiality dan integrity secara berlebihan dapat:

  • Membatasi availability

Sebaliknya, meningkatkan availability secara ekstrem dapat:

  • Mengorbankan confidentiality dan integrity

Implementasi prinsip keamanan yang baik harus menjaga keseimbangan antara ketiga aspek CIA.

  • The attacker managed to gain access to customer records and dumped them online. What is this attack?

Disclosure

  • A group of attackers were able to locate both the main and the backup power supply systems and switch them off. As a result, the whole network was shut down. What is this attack?

Destruction/Denial

Fundamental Concepts of Security Models

Siap, lanjut ya 📘🔐 Ini terjemahan bahasa Indonesia dalam bentuk catatan, dengan ### heading 3 dan #### heading 4, tanpa judul utama.


Model Keamanan

Hubungan CIA dan model keamanan

Kita telah mempelajari bahwa security triad terdiri dari Confidentiality, Integrity, dan Availability (CIA). Pertanyaan yang muncul adalah: bagaimana cara membangun sistem yang dapat menjamin satu atau lebih fungsi keamanan tersebut?

Jawabannya adalah dengan menggunakan security models (model keamanan). Pada bagian ini, diperkenalkan tiga model keamanan dasar:

  • Bell-LaPadula Model
  • Biba Integrity Model
  • Clark-Wilson Model

Bell-LaPadula Model

Fokus pada confidentiality

Model Bell-LaPadula bertujuan untuk mencapai kerahasiaan (confidentiality) dengan menetapkan tiga aturan utama.

Simple Security Property

No Read Up

Aturan ini menyatakan bahwa subjek dengan tingkat keamanan lebih rendah tidak boleh membaca objek dengan tingkat keamanan lebih tinggi.

Tujuan:

  • Mencegah akses ke informasi sensitif yang berada di atas level otorisasi subjek

Star Security Property

No Write Down

Aturan ini menyatakan bahwa subjek dengan tingkat keamanan lebih tinggi tidak boleh menulis ke objek dengan tingkat keamanan lebih rendah.

Tujuan:

  • Mencegah kebocoran informasi sensitif ke pihak dengan level keamanan lebih rendah

Discretionary-Security Property

Access matrix

Aturan ini menggunakan access matrix untuk mengatur izin baca dan tulis.

Contoh matriks akses:

  • Subject 1:
    • Object A → Write
    • Object B → No access
  • Subject 2:
    • Object A → Read/Write
    • Object B → Read

Aturan ini digunakan bersama dua properti sebelumnya.

Ringkasan Aturan Bell-LaPadula

Write up, read down

Dua properti pertama dapat dirangkum sebagai:

  • Write up → berbagi informasi ke level keamanan yang lebih tinggi
  • Read down → menerima informasi dari level keamanan yang lebih rendah

Keterbatasan Bell-LaPadula

Bukan untuk semua skenario

Model ini memiliki beberapa keterbatasan, salah satunya:

  • Tidak dirancang untuk menangani file sharing

Biba Integrity Model

Fokus pada integrity

Model Biba bertujuan untuk menjaga integritas data dengan menetapkan dua aturan utama.

Simple Integrity Property

No Read Down

Subjek dengan integritas tinggi tidak boleh membaca objek dengan integritas lebih rendah. Tujuan:

  • Mencegah data tidak terpercaya memengaruhi data yang lebih penting

Star Integrity Property

No Write Up

Subjek dengan integritas rendah tidak boleh menulis ke objek dengan integritas lebih tinggi.

Tujuan:

  • Mencegah kerusakan data penting oleh subjek berintegritas rendah

Ringkasan Aturan Biba

Read up, write down

Aturan Biba dapat dirangkum sebagai:

  • Read up
  • Write down

Aturan ini merupakan kebalikan dari Bell-LaPadula, yang wajar karena fokusnya berbeda:

  • Bell-LaPadula → Confidentiality
  • Biba → Integrity

Keterbatasan Biba

Ancaman internal

Salah satu kelemahan model Biba adalah:

  • Tidak menangani ancaman dari dalam (insider threat)

Clark-Wilson Model

Pendekatan integritas berbasis proses

Model Clark-Wilson juga bertujuan menjaga integritas, namun menggunakan pendekatan yang lebih praktis dan berbasis proses.

Constrained Data Item (CDI)

Data yang harus dijaga integritasnya

CDI adalah jenis data yang integritasnya ingin dipertahankan.

Unconstrained Data Item (UDI)

Data dari luar sistem

UDI mencakup semua data di luar CDI, seperti:

  • Input dari pengguna
  • Input dari sistem eksternal

Transformation Procedures (TPs)

Operasi terkontrol

TP adalah prosedur terprogram (misalnya operasi baca dan tulis) yang:

  • Mengubah CDI
  • Harus tetap menjaga integritas CDI

Integrity Verification Procedures (IVPs)

Validasi integritas

IVP adalah prosedur yang:

  • Memeriksa
  • Memastikan keabsahan dan konsistensi CDI

Model Keamanan Lainnya

Pengembangan lebih lanjut

Selain tiga model di atas, masih banyak model keamanan lain yang dapat dipelajari, di antaranya:

  • Brewer and Nash Model
  • Goguen-Meseguer Model
  • Sutherland Model
  • Graham-Denning Model
  • Harrison-Ruzzo-Ullman Model

Which model dictates “no read down”?

Biba

Which model states “no read up”?

Bell-LaPadula

Which model teaches “no write down”?

Bell-LaPadula

Which model forces “no write up”?

Biba

  • Click on "View Site" and answer the four questions. What is the flag that you obtained at the end?

THM{SECURITY_MODELS}

Defence-in-Depth

Defence-in-Depth

Konsep keamanan berlapis

Defence-in-Depth adalah pendekatan keamanan yang menekankan perlindungan berlapis. Karena terdiri dari banyak lapisan, konsep ini juga dikenal sebagai Multi-Level Security.

Prinsip Defence-in-Depth

Tidak bergantung pada satu kontrol

Pendekatan ini tidak mengandalkan satu mekanisme keamanan saja, melainkan menggunakan beberapa kontrol keamanan yang saling melengkapi. Jika satu lapisan gagal, lapisan lainnya masih dapat memberikan perlindungan.

Analogi Dunia Nyata

Perlindungan bertingkat

Bayangkan kamu menyimpan dokumen penting dan barang berharga di dalam sebuah laci yang terkunci.

Pertanyaannya:

  • Apakah cukup hanya mengandalkan kunci laci?

Dalam konsep multi-level security, perlindungan yang lebih baik meliputi:

  • Laci dikunci
  • Ruangan tempat laci berada dikunci
  • Pintu utama apartemen dikunci
  • Gerbang gedung dikunci
  • Ditambah kamera keamanan di beberapa titik

Manfaat Defence-in-Depth

Menghambat dan memperlambat penyerang

Meskipun lapisan keamanan ini tidak dapat menghentikan semua pencuri:

  • Sebagian besar pencuri akan terhalang
  • Penyerang yang lolos akan melambat, memberi waktu untuk deteksi dan respons

Pendekatan ini meningkatkan ketahanan sistem terhadap serangan.

ISO/IEC 19249

Standar prinsip keamanan internasional

International Organization for Standardization (ISO) dan International Electrotechnical Commission (IEC) telah membuat standar ISO/IEC 19249.

Standar yang dibahas di sini adalah: ISO/IEC 19249:2017 – Teknologi Informasi – Teknik Keamanan – Katalog prinsip arsitektur dan desain untuk produk, sistem, dan aplikasi yang aman.

Tujuannya adalah untuk memahami bagaimana organisasi internasional mendefinisikan dan mengajarkan prinsip-prinsip keamanan.

Prinsip Arsitektur ISO/IEC 19249

Lima prinsip arsitektur utama

ISO/IEC 19249 mendefinisikan lima prinsip arsitektur keamanan.

1. Domain Separation

Pemisahan domain keamanan

Domain Separation berarti setiap kumpulan komponen yang saling terkait dikelompokkan sebagai satu entitas. Komponen ini bisa berupa:

  • Aplikasi
  • Data
  • Sumber daya lainnya

Setiap entitas memiliki domain sendiri dan seperangkat atribut keamanan yang sama.

Contoh:

  • Pada arsitektur prosesor x86:
    • Kernel sistem operasi berjalan di ring 0 (hak akses tertinggi)
    • Aplikasi pengguna berjalan di ring 3 (hak akses terendah)

Prinsip ini juga digunakan dalam Goguen-Meseguer Model.

2. Layering

Keamanan berbasis lapisan

Dengan membagi sistem menjadi beberapa lapisan atau level abstraksi:

  • Kebijakan keamanan dapat diterapkan di setiap lapisan
  • Operasi sistem lebih mudah divalidasi

Contoh:

  • Model OSI dengan tujuh lapisan jaringan
    • Setiap lapisan menyediakan layanan untuk lapisan di atasnya
  • Dalam pemrograman:
    • Programmer menggunakan fungsi baca/tulis disk tingkat tinggi
    • Detail sistem operasi disembunyikan oleh bahasa pemrograman

Prinsip ini sangat berkaitan dengan Defence-in-Depth.

3. Encapsulation

Pembatasan akses langsung ke data

Dalam Object-Oriented Programming (OOP), detail implementasi disembunyikan dan data tidak boleh dimanipulasi secara langsung.

Contoh:

  • Objek jam menyediakan fungsi increment()
  • Bukan akses langsung ke variabel detik

Tujuannya adalah mencegah nilai data yang tidak valid.

Dalam sistem besar:

  • Digunakan API (Application Programming Interface) untuk mengakses database
  • Aplikasi tidak berinteraksi langsung dengan data mentah

4. Redundancy

Menjamin availability dan integrity

Redundancy bertujuan menjaga:

  • Ketersediaan
  • Integritas data

Contoh:

  • Server dengan dua power supply
    • Jika satu gagal, sistem tetap berjalan
  • RAID 5 dengan tiga hard drive
    • Jika satu drive gagal, data tetap tersedia
    • Perubahan data yang tidak sah dapat dideteksi melalui parity

5. Virtualization

Isolasi dan sandboxing

Dengan berkembangnya layanan cloud, virtualisasi menjadi semakin umum. Virtualization memungkinkan:

  • Satu perangkat keras digunakan oleh banyak sistem operasi
  • Sandboxing untuk meningkatkan batas keamanan
  • Pengujian dan observasi malware secara aman

Prinsip Desain ISO/IEC 19249

Lima prinsip desain keamanan

Selain prinsip arsitektur, ISO/IEC 19249 juga mengajarkan lima prinsip desain keamanan.

1. Least Privilege

Hak akses seminimal mungkin

Prinsip ini sering disebut sebagai:

  • Need-to-know basis
  • Need-to basis

Artinya:

  • Pengguna hanya diberi izin minimum yang diperlukan untuk menyelesaikan tugasnya

Contoh:

  • Jika pengguna hanya perlu membaca dokumen, berikan hak read tanpa write

2. Attack Surface Minimisation

Meminimalkan celah serangan

Setiap sistem memiliki kerentanan, baik yang:

  • Sudah diketahui
  • Belum ditemukan

Kerentanan ini merupakan risiko yang harus dikurangi. Contoh:

  • Pada hardening Linux, layanan yang tidak dibutuhkan akan dimatikan

3. Centralized Parameter Validation

Validasi input terpusat

Banyak serangan berasal dari input yang tidak valid, terutama dari pengguna.

Masalah yang bisa timbul:

  • Denial of Service
  • Remote Code Execution

Solusinya:

  • Validasi parameter harus dilakukan
  • Validasi sebaiknya dipusatkan dalam satu library atau sistem

4. Centralized General Security Services

Layanan keamanan terpusat

Semua layanan keamanan sebaiknya dipusatkan.

Contoh:

  • Server autentikasi terpusat

Namun:

  • Harus dirancang dengan baik agar tidak menjadi single point of failure
  • Perlu mekanisme redundansi dan availability

5. Preparing for Error and Exception Handling

Desain sistem yang fail-safe

Kesalahan dan pengecualian pasti akan terjadi dalam sistem.

Contoh:

  • Pengguna memesan barang yang stoknya habis
  • Database overload dan tidak merespons

Prinsip ini mengajarkan:

  • Sistem harus gagal secara aman (fail safe)
  • Firewall yang crash harus memblokir semua trafik, bukan malah membiarkan semuanya

Selain itu:

  • Pesan error tidak boleh membocorkan informasi sensitif
  • Contohnya dump memori yang berisi data pelanggan lain
  • Which principle are you applying when you turn off an insecure server that is not critical to the business?

2 (Attack Surface Minimisation)

  • Your company hired a new sales representative. Which principle are they applying when they tell you to give them access only to the company products and prices?

1 (Least Privilege)

  • While reading the code of an ATM, you noticed a huge chunk of code to handle unexpected situations such as network disconnection and power failure. Which principle are they applying?

5 (Preparing for Error and Exception Handling)

Zero Trust versus Trust but Verify

Konsep Trust dalam Keamanan

Kepercayaan sebagai kebutuhan dan risiko

Trust (kepercayaan) adalah topik yang sangat kompleks. Dalam praktiknya, kita tidak bisa hidup tanpa kepercayaan.

Contoh:

  • Jika kita mencurigai vendor laptop memasang spyware, kemungkinan kita akan membangun ulang sistem
  • Jika kita tidak mempercayai vendor perangkat keras sama sekali, kita akan berhenti menggunakannya

Pada tingkat bisnis, konsep trust menjadi jauh lebih rumit. Oleh karena itu, dibutuhkan prinsip keamanan sebagai panduan.

Prinsip Keamanan Terkait Trust

Dua pendekatan utama

Dua prinsip keamanan yang penting terkait trust adalah:

  • Trust but Verify
  • Zero Trust

Trust but Verify

Percaya, tetapi tetap memverifikasi

Prinsip ini mengajarkan bahwa meskipun kita mempercayai suatu entitas, kita tetap harus memverifikasinya.

Entitas yang dimaksud bisa berupa:

  • Pengguna
  • Sistem
  • Perangkat

Verifikasi biasanya dilakukan dengan:

  • Menerapkan mekanisme logging yang baik
  • Meninjau log untuk memastikan aktivitas berjalan normal

Tantangan dalam Trust but Verify

Keterbatasan verifikasi manual

Dalam kenyataan, tidak mungkin memverifikasi semua aktivitas secara manual.

Contoh:

  • Meninjau seluruh halaman internet yang dikunjungi oleh satu pengguna saja sudah sangat tidak realistis

Oleh karena itu, diperlukan mekanisme keamanan otomatis, seperti:

  • Proxy
  • Intrusion Detection System (IDS)
  • Intrusion Prevention System (IPS)

Zero Trust

Trust sebagai sebuah kerentanan

Prinsip Zero Trust memandang kepercayaan sebagai kerentanan. Pendekatan ini sangat relevan untuk menghadapi ancaman dari dalam (insider threat).

Zero Trust secara tidak langsung mengajarkan:

“Never trust, always verify.”

Artinya:

  • Setiap entitas dianggap berbahaya sampai terbukti aman

Karakteristik Zero Trust

Tidak ada kepercayaan bawaan

Dalam Zero Trust:

  • Tidak ada perangkat atau pengguna yang otomatis dipercaya

  • Kepercayaan tidak diberikan berdasarkan:

    • Lokasi jaringan
    • Kepemilikan perangkat (misalnya perangkat milik perusahaan) Pendekatan ini berbeda dengan model lama yang:
  • Mempercayai jaringan internal

  • Mempercayai perangkat milik perusahaan

Autentikasi dan Otorisasi

Syarat akses sumber daya

Setiap akses ke sumber daya wajib melalui autentikasi dan otorisasi.

Dampaknya:

  • Jika terjadi pelanggaran keamanan
  • Kerusakan yang ditimbulkan akan lebih terbatas
  • Insiden lebih mudah dikendalikan

Microsegmentation

Implementasi Zero Trust

Microsegmentation adalah salah satu teknik yang digunakan dalam Zero Trust.

Ciri-cirinya:

  • Segmentasi jaringan bisa sekecil satu host
  • Komunikasi antar segmen memerlukan:
    • Autentikasi
    • Pengecekan Access Control List (ACL)
    • Kontrol keamanan lainnya

Pendekatan ini mempersempit ruang gerak penyerang.

Batasan Zero Trust

Keseimbangan dengan kebutuhan bisnis

Zero Trust tidak bisa diterapkan secara ekstrem tanpa dampak.

Jika diterapkan berlebihan:

  • Bisa menghambat operasional bisnis
  • Menurunkan efisiensi kerja

Namun:

  • Ini bukan alasan untuk tidak menerapkan Zero Trust
  • Prinsip ini tetap harus diterapkan selama masih memungkinkan dan masuk akal

Threat versus Risk

Istilah Penting dalam Keamanan

Menghindari kebingungan konsep

Ada tiga istilah penting yang perlu dipahami dengan benar agar tidak terjadi kebingungan dalam keamanan informasi:

  • Vulnerability
  • Threat
  • Risk

Vulnerability

Kelemahan pada sistem

Vulnerable berarti rentan terhadap serangan atau kerusakan. Dalam keamanan informasi, vulnerability adalah kelemahan pada sistem, proses, atau komponen.

Kelemahan ini bisa berasal dari:

  • Desain yang buruk
  • Konfigurasi yang salah
  • Bug perangkat lunak
  • Keterbatasan teknologi

Threat

Potensi bahaya

Threat adalah potensi bahaya yang berkaitan dengan suatu vulnerability.

Artinya:

  • Jika ada kelemahan
  • Maka ada kemungkinan pihak tertentu dapat memanfaatkannya

Threat belum tentu terjadi, tetapi berpotensi terjadi.

Risk

Kemungkinan dan dampak

Risk berkaitan dengan:

  • Kemungkinan seorang threat actor mengeksploitasi vulnerability
  • Dampak yang ditimbulkan terhadap bisnis atau organisasi

Risk selalu mempertimbangkan dua faktor utama:

  • Likelihood (peluang kejadian)
  • Impact (dampak)

Contoh di Luar Sistem Informasi

Analogi showroom kaca

Sebuah showroom dengan pintu dan jendela berbahan kaca standar memiliki:

  • Vulnerability: kaca mudah pecah
  • Threat: kemungkinan kaca tersebut dipecahkan
  • Risk: seberapa besar kemungkinan kaca pecah dan seberapa besar dampaknya bagi bisnis

Pemilik showroom harus menilai apakah risiko tersebut dapat diterima atau perlu dikurangi.

Contoh pada Sistem Informasi

Kasus database rumah sakit

Bayangkan kamu bekerja di sebuah rumah sakit yang menggunakan satu sistem database untuk menyimpan seluruh rekam medis pasien.

Suatu hari:

  • Kamu membaca berita keamanan terbaru
  • Diketahui bahwa database tersebut memiliki vulnerability
  • Bahkan sudah tersedia exploit code proof-of-concept yang berfungsi

Keberadaan exploit tersebut menunjukkan bahwa:

  • Threat benar-benar nyata

Dengan informasi ini, kamu harus:

  • Menilai risiko yang muncul
  • Mempertimbangkan dampak terhadap rumah sakit
  • Menentukan langkah selanjutnya (patching, mitigasi, atau isolasi sistem)

Conclusion

Ringkasan Materi Security Principles

Konsep dan prinsip yang telah dipelajari

Bagian ini membahas berbagai prinsip dan konsep penting dalam keamanan. Pada tahap ini, kamu seharusnya sudah sangat familiar dengan:

  • CIA (Confidentiality, Integrity, Availability)
  • DAD (Disclosure, Alteration, Destruction)
  • Konsep lain seperti:
    • Authenticity
    • Repudiation / Nonrepudiation
    • Vulnerability
    • Threat
    • Risk

Model dan Standar Keamanan

Kerangka formal keamanan

Dalam materi ini, kita telah mempelajari:

  • Tiga security model utama
  • Standar internasional ISO/IEC 19249

Model dan standar ini membantu memahami bagaimana keamanan diterapkan secara terstruktur dan sistematis.

Prinsip-Prinsip Keamanan

Pendekatan praktis dalam keamanan

Berbagai prinsip keamanan juga telah dibahas, di antaranya:

  • Defence in Depth
  • Trust but Verify
  • Zero Trust

Prinsip-prinsip ini berfungsi sebagai panduan dalam merancang dan mengelola sistem yang aman.

Shared Responsibility Model

Keamanan pada lingkungan cloud

Shared Responsibility Model menjadi sangat penting, terutama dengan meningkatnya penggunaan cloud services.

Dalam lingkungan cloud, keamanan mencakup banyak aspek, seperti:

  • Hardware
  • Infrastruktur jaringan
  • Sistem operasi
  • Aplikasi
  • Data

Tanggung jawab berbeda tergantung layanan

Tingkat akses dan tanggung jawab pengguna bergantung pada jenis layanan cloud yang digunakan. Contoh:

  • Infrastructure as a Service (IaaS) Pengguna memiliki kontrol penuh atas sistem operasi, sehingga juga memikul tanggung jawab penuh atas keamanannya.
  • Software as a Service (SaaS) Pengguna tidak memiliki akses langsung ke sistem operasi di bawahnya. Keamanan OS sepenuhnya menjadi tanggung jawab penyedia layanan.

Kolaborasi penyedia dan pengguna

Keamanan di lingkungan cloud tidak bisa dicapai oleh satu pihak saja.

Oleh karena itu:

  • Penyedia layanan cloud dan pengguna harus menjalankan perannya masing-masing
  • Shared Responsibility Model memastikan setiap pihak memahami batas dan tanggung jawab keamanannya

Model ini berfungsi sebagai kerangka keamanan cloud agar tidak terjadi asumsi yang salah terkait siapa bertanggung jawab atas apa.


Careers in Cyber

Siap bre 😄 ini ringkasan inti gabungan dari Security Analyst, Security Engineer, dan Penetration Tester dijadiin satu gambaran besar:


Intinya Dunia Cyber Security (Versi Singkat & Padat)

Security Analyst itu:

  • Tukang mantau & nyelidikin kejadian mencurigakan
  • Mainnya di deteksi, investigasi, dan respon
  • Fokus ke “apa yang lagi terjadi sekarang?”
  • Cocok buat yang suka analisis, log, puzzle, dan mikir detail

Security Engineer itu:

  • Tukang bangun & rawat benteng
  • Desain sistem keamanan (IDS, firewall, dll)
  • Fokus ke pencegahan & arsitektur keamanan
  • Cocok buat yang suka ngoding, bangun sistem, dan engineering mindset
  • Instrusion Detection System (IDS) itu sistem yang ngawas-ngawasin jaringan & perangkat buat deteksi aktivitas mencurigakan.

Penetration Tester (Pentester) itu:

  • Tukang nyerang tapi legal
  • Nyari celah sebelum hacker beneran nemu
  • Fokus ke eksploitasi & pembuktian risiko
  • Cocok buat yang metodis, penasaran, dan suka “ngerusak buat belajar”
  • Engagement itu proses lengkap dari mulai perencanaan, pengumpulan info, eksploitasi, sampai pelaporan hasil pentest.

  • How many unfilled cyber positions are there?

3.5 million

  • Security analysts play a significant role in an organisation’s _____?

defence

  • What is the name for the type of device that a Security Engineer would be responsible for maintaining?
    • This system acts as a security camera for the organisation's network and devices.

Intrusion Detection System

  • What process do penetration testers follow when testing an organisation for weaknesses?

engagement


Training Impact on Teams

Understanding the Impact of Cyber Security Training

Cyber security nggak bisa jago cuma teori — harus latihan dan praktek. Semua orang mulai dari nol, dan skill harus terus diasah karena ancaman terus berkembang.

Kenapa training itu penting:

  • Latihan aman → pakai lab/training environment, bukan sistem asli
  • Lebih baik siap sebelum kejadian daripada belajar pas lagi diserang
  • Ningkatin kualitas tim, ngurangin insiden
  • Nambah “kapasitas tim” tanpa nambah orang
  • Junior bisa cepat naik level, senior nggak capek ngulang ngajarin
  • Skill jadi terukur & jelas, bukan cuma label “junior/senior”
  • Bantu nentuin siapa cocok ngerjain apa
  • Fun & bangun teamwork, apalagi lewat CTF 🤝🚩
  • What is the most efficient way to ramp up the skills of a junior hire in cyber security?

Training

Cyber Security Training for Large Organisations

  • Tim kecil → training siap pakai (off-the-shelf) sudah cukup
  • Tim besar (±20+ orang) atau kebutuhan spesifik → custom training lebih efektif
  • TryHackMe Content Studio:
    • Bisa modifikasi modul yang ada
    • Bisa bikin modul sendiri sesuai kebutuhan organisasi
    • Training jadi lebih relevan & tepat sasaran

Untuk perusahaan besar:

  • Nggak mau solusi berdiri sendiri
  • Butuh integrasi dengan sistem internal
  • Fitur penting:
    • SSO (Single Sign-On) → login gampang, satu akun
    • API yang rapi & terdokumentasi → nyambung ke sistem lain (HR, LMS, dashboard, dll)
  • Hasilnya: training nyatu mulus ke ekosistem perusahaan
  • What is the name of the dashboard that TryHackMe offers for companies to create customised training paths?

Content Studio

Write a Cyber Security Training Investment Proposal

Data:

  • Jumlah karyawan: 20 orang
  • Biaya per karyawan per tahun: $50.000
  • Peningkatan produktivitas: 4%

Perhitungan:

  • 4% dari $50.000 = $2.000 per karyawan
  • 20 karyawan × $2.000 = $40.000

Savings (penghematan) akibat peningkatan produktivitas = $40.000 per tahun

print(20*50000*0.04)
  • What would be the savings due to the increased productivity?
    • 20 * 4% * $50,000 = 80% * 50,000 = 40,000

40000

print((20*50000*0.04)/(20*500)*100)
  • Assuming that training costs $500 per employee, what is the Return on Investment?
    • Divide the previous answer by (20 * $500) and multiply by 100 to get the answer as a percentage. Write your answer in the format nnn%.

400%

Vendor Selection

Inti Pemilihan Vendor Training Cyber Security

Sebelum beli training, perusahaan wajib mikir strategis, bukan cuma lihat harga. Pertanyaan penting yang harus dijawab:

  1. Training ini buat siapa? (Junior, senior, analyst, engineer, pentester, dll)
  2. Latar belakang & kebutuhan peserta apa? Pengalaman, role, dan topik yang relevan harus cocok.
  3. Vendor punya pengalaman serupa nggak? Pernah handle organisasi dengan kebutuhan mirip.
  4. Kualitas kontennya gimana?
    • Seberapa luas (breadth)
    • Seberapa dalam (depth)
    • Seberapa bagus dan up-to-date
  5. Satu platform atau ribet? Idealnya belajar teori, latihan, dan praktik di satu platform.
  6. Harga penting, tapi bukan segalanya Biaya training biasanya kecil banget dibanding:
    • Gaji tim security
    • Dampak kebocoran atau incident

On this page

Security PrincipleIntroductionKeamanan sebagai Konsep DasarKeamanan bukan sekadar klaim pemasaranPentingnya memahami lawan (adversary)Ilustrasi Ancaman KeamananAnalogi perlindungan berlebihanKonsep Keamanan yang RealistisTidak ada keamanan yang sempurnaTujuan PembelajaranFungsi utama keamanan (CIA)Kebalikan dari CIA (DAD)Model keamanan dasarPrinsip-prinsip keamananStandar keamananKonsep risiko keamananCIACIA (Security Triad)Konsep dasar keamananConfidentialityPerlindungan akses dataIntegrityKeutuhan dan keaslian dataAvailabilityKetersediaan sistem dan layananCIA dalam Kasus Belanja OnlineConfidentiality pada belanja onlineIntegrity pada belanja onlineAvailability pada belanja onlineCIA pada Rekam Medis PasienConfidentiality pada data kesehatanIntegrity pada data kesehatanAvailability pada sistem kesehatanPenekanan CIA Tidak Selalu SamaPrioritas berbeda tergantung konteksKonsep di Luar CIAPerluasan prinsip keamananAuthenticityKeaslian sumber dataNonrepudiationTidak bisa menyangkal tindakanHubungan Authenticity dan NonrepudiationFondasi kepercayaan sistemContoh pada Belanja OnlineRisiko pesanan palsuPentingnya Authenticity dalam BisnisKeberlangsungan operasionalParkerian HexadModel keamanan alternatifUtilityKegunaan informasiPossessionKepemilikan dan kontrol dataDADSerangan terhadap Keamanan SistemCara keamanan diserangDisclosureLawan dari ConfidentialityAlterationLawan dari IntegrityDestruction / DenialLawan dari AvailabilityDAD TriadKebalikan dari CIA TriadDAD pada Sistem Rekam MedisDisclosure pada data pasienAlteration pada data pasienDampak perubahan data medisDestruction / Denial pada sistem medisGangguan operasional fasilitas kesehatanPentingnya Perlindungan terhadap DADHubungan DAD dan CIAKeseimbangan dalam KeamananTidak bisa ekstrem pada satu aspekFundamental Concepts of Security ModelsModel KeamananHubungan CIA dan model keamananBell-LaPadula ModelFokus pada confidentialitySimple Security PropertyNo Read UpStar Security PropertyNo Write DownDiscretionary-Security PropertyAccess matrixRingkasan Aturan Bell-LaPadulaWrite up, read downKeterbatasan Bell-LaPadulaBukan untuk semua skenarioBiba Integrity ModelFokus pada integritySimple Integrity PropertyNo Read DownStar Integrity PropertyNo Write UpRingkasan Aturan BibaRead up, write downKeterbatasan BibaAncaman internalClark-Wilson ModelPendekatan integritas berbasis prosesConstrained Data Item (CDI)Data yang harus dijaga integritasnyaUnconstrained Data Item (UDI)Data dari luar sistemTransformation Procedures (TPs)Operasi terkontrolIntegrity Verification Procedures (IVPs)Validasi integritasModel Keamanan LainnyaPengembangan lebih lanjutDefence-in-DepthDefence-in-DepthKonsep keamanan berlapisPrinsip Defence-in-DepthTidak bergantung pada satu kontrolAnalogi Dunia NyataPerlindungan bertingkatManfaat Defence-in-DepthMenghambat dan memperlambat penyerangISO/IEC 19249Standar prinsip keamanan internasionalPrinsip Arsitektur ISO/IEC 19249Lima prinsip arsitektur utama1. Domain SeparationPemisahan domain keamanan2. LayeringKeamanan berbasis lapisan3. EncapsulationPembatasan akses langsung ke data4. RedundancyMenjamin availability dan integrity5. VirtualizationIsolasi dan sandboxingPrinsip Desain ISO/IEC 19249Lima prinsip desain keamanan1. Least PrivilegeHak akses seminimal mungkin2. Attack Surface MinimisationMeminimalkan celah serangan3. Centralized Parameter ValidationValidasi input terpusat4. Centralized General Security ServicesLayanan keamanan terpusat5. Preparing for Error and Exception HandlingDesain sistem yang fail-safeZero Trust versus Trust but VerifyKonsep Trust dalam KeamananKepercayaan sebagai kebutuhan dan risikoPrinsip Keamanan Terkait TrustDua pendekatan utamaTrust but VerifyPercaya, tetapi tetap memverifikasiTantangan dalam Trust but VerifyKeterbatasan verifikasi manualZero TrustTrust sebagai sebuah kerentananKarakteristik Zero TrustTidak ada kepercayaan bawaanAutentikasi dan OtorisasiSyarat akses sumber dayaMicrosegmentationImplementasi Zero TrustBatasan Zero TrustKeseimbangan dengan kebutuhan bisnisThreat versus RiskIstilah Penting dalam KeamananMenghindari kebingungan konsepVulnerabilityKelemahan pada sistemThreatPotensi bahayaRiskKemungkinan dan dampakContoh di Luar Sistem InformasiAnalogi showroom kacaContoh pada Sistem InformasiKasus database rumah sakitConclusionRingkasan Materi Security PrinciplesKonsep dan prinsip yang telah dipelajariModel dan Standar KeamananKerangka formal keamananPrinsip-Prinsip KeamananPendekatan praktis dalam keamananShared Responsibility ModelKeamanan pada lingkungan cloudTanggung jawab berbeda tergantung layananKolaborasi penyedia dan penggunaCareers in CyberIntinya Dunia Cyber Security (Versi Singkat & Padat)Training Impact on TeamsUnderstanding the Impact of Cyber Security TrainingCyber Security Training for Large OrganisationsWrite a Cyber Security Training Investment ProposalVendor SelectionInti Pemilihan Vendor Training Cyber Security