Persiapan
Pra Insiden
Sesuai survey (Desember 2000)
dari [1], ancaman terbesar dari jaringan komputer adalah: 68% karyawan, 17%
hacker, 9% kompetitor, dan 6% customer. Artinya kita masih harus melakukan
perlindungan jaringan baik dari dalam maupun dari luar. The Information
Security Management Handbook, Vol. 2 halaman 559 menyatakan jenis insiden [11]:
· Virus
·
Unauthorized access
· Pencurian atau kehilangan kepercayaan pada informasi
· Serangan denial of service pada sistem
· Korupsi informasi
Untuk menghadapi penyusupan dan
serangan dapat dilakukan persiapan berikut [2][4]:
· Penggunaan beberapa tool untuk mencegah penyusupan dengan
deteksi. Amati aktivitas pada port- port yang biasanya berkaitan dengan trojan,
backdoor, denial of service tool, dan yang serupa. Pergunakan tool
semacam Tripwire untuk mengamati perubahan pada sistem, yang memungkinkan
membuat snapshot sistem Pemeriksaan lainnya adalah mode promiscous
pada network card dan adanya kompilator yang diinstall.
· Kebutuhan untuk backup sistem yang baik sehingga bisa
melakukan restore data sebelum penyusupan.
· Jika diasumsikan penyusup mempergunakan sniffer untuk
menangkap password, maka perlu diterapkan kebijakan pasword yang tepat.
Bisa juga dipertimbangkan one time password. Practical Unix &
Internet Security, oleh Simson Garfinkel dan Gene Spafford, merekomendasikan
"Jangan mengirimkan clear text password yang bisa dipergunakan kembali
lewat koneksi jaringan. Pergunakan one-time password atau metode rahasia
“
· Suatu kebijakan keamanan harus diterapkan untuk
menangani insiden yang muncul, dan harus cukup mudah diimplementasikan dan
dimengerti oleh setiap orang [1]. Misalkan capture tampilan, jangan
matikan komputer, lakukan shutdown normal, copot modem, labeli semua
alat, dan tulis semua yang mungkin. Harus ditentukan standard operating
procedures (SOP) di mana akan memastikan tidak ada kontaminasi dengan data
lain atau data kasus sebelumnya [12].
· Lakukan instalasi patch security dari vendor sistem
operasi atau aplikasi.
· Matikan semua service jaringan yang tidak dipergunakan, dan
pergunakan security/auditing tool
· Luangkan lebih banyak waktu untuk mempelajari sistem anda
dengan lebih baik
· Aktifkan fasilitas logging dan accounting
· Lakukan audit dan pengujian pada sistem secara rutin
Banyak organisasi tidak hanya
mengabaikan penerapan keamanan untuk melindungi jaringan dan data mereka,
tetapi juga tidak siap untuk menangani penyusupan dan insiden [11]. Organisasi
harus menerapkan perencanaan respon dan pelaporan insiden, serta membuat team
untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa ahli forensik
dari perusahaan keamanan. Saat diduga terdapat kecurigaan compromise keamanan
atau tindakan ilegal yang berkaitan dengan komputer, maka akan merupakan suatu
hal yang penting untuk melakukan langkah–langkah dalam menjamin perlindungan
terhadap data pada komputer atau media penyimpanan. Penyimpanan data diperlukan
untuk menentukan compromise tingkat keamanan dan letak bukti-bukti yang
mungkin berkaitan dengan tindakan ilegal [10].
Penanganan Dan Respon Pada Insiden
Respon awal pada penanganan insiden
bisa sangat mempengaruhi analisis laboratorium [12]. Orang-orang tidak
berkepentingan tidak seharusnya dibiarkan di sekitar tempat kejadian perkara.
Perlu adanya dokumentasi mengenai perlindungan barang bukti, analisis dan
laporan penemuan.
Suatu kebijakan dan prosedur penanganan
insiden sangat penting untuk setiap organisasi. Hal-hal yang harus diingat
adalah [19]:
· Bagaimana untuk mengamankan atau menjaga barang bukti, baik
dengan membuat copy image dan mengunci yang asli, sampai kedatangan ahli
forensik
· Di mana atau bagaimana untuk mencari barang bukti, baik itu
di drive lokal, backup sistem, komputer atau laptop
· Daftar yang harus dipersiapkan untuk laporan menyeluruh
· Daftar orang untuk keperluan pelaporan, pada suatu situasi
tertentu
· Daftar software yang disarankan digunakan secara internal
oleh penyelidik
· Daftar ahli yang disarankan untuk konsultasi
Tidak semua perusahaan memiliki ahli
forensik, kalau pun ada mereka tidak selalu berada di tempat. Sehingga pada
saat terjadi insiden staf harus terlatih sekurang-kurangnya [19]:
· Membuat image, sehingga yang asli tetap terjaga
· Analisis forensik dilakukan semua dari copy
· Memelihara rincian media dalam proses
Respon awal pada keamanan komputer
bisa jadi lebih penting daripada analisis teknis selanjutnya dari sistem
komputer, karena dampak tindakan yang dilakukan oleh tim penanganan insiden
[10]. Dalam suatu kejadian yang dicurigai sebagai insiden komputer, harus
ada perlakuan secara berhati-hati untuk menjaga barang bukti dalam keadaan
aslinya. Meski kelihatan sesederhana melihat file pada suatu sistem yang tidak
akan menghasilkan perubahan media asli, membuka file tersebut akan
mengakibatkan perubahan. Dari sudut pandang legal, hal tersebut tidak lagi
menjadi bukti orisinil dan tidak bisa diterima oleh proses administratif hukum.
Tiap organisasi harus memiliki suatu
tim penanganan insiden. Tim harus menulis prosedur penanganan insiden. Prosedur
sederhana untuk mengamankan suatu insiden komputer [10]:
1.
Amankan lingkungan
2.
Shutting down komputer
3.
Label barang bukti
4.
Dokumentasikan barang bukti
5.
Transportasikan barang bukti
6.
Dokumentasi rangkaian penyimpanan
Berikut adalah dokumen penanganan
insiden yang populer dari SANS Insititute [15]. Ini merupakan dokumen konsensus
di mana:
· Semua partisipan menyarankan elemen dan perubahan
· Proses berjalan dengan banyak perulangan
· Beberapa masalah disajikan dengan banyak pilihan
· Setiap partisipan harus menyetujui keseluruhan dokumen
Hasilnya adalah panduan untuk
persiapan dan respon pada insiden keamanan. Terdiri dari 44 halaman, menyatakan
90 tindakan dalam 31 langkah dan 6 fase. Di sini ditunjukkan bagaimana berespon
pada jenis insiden tertentu seperti probing, spionase, dan lainnya. 6
Fase tersebut adalah:
1.
Fase 1: Persiapan (42 tindakan)
2.
Fase 2: Identifikasi (6 tindakan)
3.
Fase 3: Pengisian(17 tindakan)
4.
Fase 4: Pembasmian (10
tindakan)
5.
Fase 5: Pemulihan (6 tindakan)
6.
Fase 6: Tindak lanjut (9 tindakan)
Salah satu bagian dari dokumen [15]
yang bisa dipergunakan perusahaan yang belum siap menghadapi insiden adalah Emergency
Action Card, berupa sepuluh langkah berikut:
- Tetap tenang sehingga menghindari kesalahan fatal
- Buatlah catatan yang baik dan relevan: siapa, apa, bagaimana, kapan, di mana, mengapa
- Beritahu orang yang tepat dan carilah pertolongan, mulai dari koordinator keamanan dan manajer
- Tetapkan kebijakan orang-orang terpercaya yang boleh tahu
- Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise
- Isolasi masalah sehingga tidak bertambah buruk
- Buat backup sistem
- Temukan sumber masalah
- Kembali ke pekerjaan semula setelah backup terjamin, dan lakukan restore sistem
- Belajar dari pengalaman
Pembahasan bab-bab sebelumnya dapat di akses dibeberapa link berikut:
part 1
part 2
part 3
part 4