Tugas

Thursday, 7 November 2013

T1 (Attack Tree Analysis)

Nama : Anggun Hariawan
NPM  : 2A113068

Attack Tree Analysis



Nama Kelompok :

Anggun Hariawan (2A113068)

Suratmin (2A113146)

Andhika Nurochman (2A113703)

Asep Jaka Nugraha (2A113708)





Universitas Gunadarma

2013

Kata Pengantar

Puji dan syukur sedalam-dalamnya penulis panjatkan kehadirat Allah SWT atas segala berkat dan karunianya sehingga penulis dapat melaksanakan tugas tulisan ini dalam judul Attack Tree Analysis. Penyusunan tulisan ini tidak akan terlaksana tanpa bantuan dari berbagai pihak untuk itu dengan segala kerendahan hati penulis menyampaikan rasa terima kasih sebagai rasa hormat dan penghargaan yang tak ternilai, kepada :

1. Suratmin sebagai Editor

2. Andhika Nurochman sebagai pencari materi

3. Asep Jaka Nugraha sebagai pencari materi

Dan terakhir untuk kedua orang tua sebagai sumber inspirasi dan motor semangat yang tak pernah lelah memberikan dorongan dan motifasi untuk kemajuan penulis. Penulis menyadari bahwa makalah ini masih sangat jauh dari sempurna, walaupun telah berusaha semaksimal mungkin untuk mengumpulkan data-data yang ada serta teori-teori yang terdapat dalam literatur-literatur. Oleh karena itu segala kritik dan saran membangun tetap penyusun harapkan untuk memperbaiki dan melengkapi pada penyusunannya.

Penulis

Anggun Hariawan

Bab 1. Pengantar

Apa itu Serangan Analisis Pohon?

Serangan pohon memungkinkan ancaman terhadap keamanan sistem yang akan dimodelkan secara singkat yang mudah untuk memahami format grafis. Efektivitas keamanan internet, keamanan jaringan, keamanan sistem perbankan, instalasi dan personil keamanan semua dapat dimodelkan dengan menggunakan serangan pohon. Dengan peningkatan risiko serangan teroris di tanah air serangan keamanan, hacking pada sistem komputer dan komputer berbasis penipuan pada sistem perbankan, Serangan Pohon + analisis merupakan alat yang sangat berharga untuk desainer sistem dan aparat keamanan.

Serangan analisis pohon menyediakan metode untuk model ancaman terhadap sistem dengan cara yang mudah untuk memahami grafis. Jika kita memahami cara-cara di mana sistem bisa diserang, kita dapat mengembangkan tindakan untuk mencegah serangan-serangan mencapai tujuan mereka.

Agar serangan berhasil, serangan itu harus dimulai dan berbagai hambatan diatasi oleh penyerang. Mungkin ada cara yang berbeda di mana individu atau tim dapat me-mount serangan pada sistem dan mungkin ada berbagai tingkat pertahanan terhadap berbagai jenis serangan. Serangan pohon memberikan representasi grafis tentang bagaimana serangan mungkin berhasil dan memungkinkan analisis probabilistik yang serangan yang paling mungkin untuk berhasil. Metodologi juga dapat mengungkapkan kerentanan dari sistem anda, di bawah kendala tertentu. Sebagai contoh, apa cara yang paling mungkin di mana serangan akan berhasil dalam tujuannya dengan biaya yang relatif rendah untuk penyerang?



AttackTree + Gambaran Umum

AttackTree +, melalui penggunaan model pohon serangan, memungkinkan pengguna untuk memodelkan kemungkinan bahwa serangan yang berbeda akan berhasil. AttackTree + juga memungkinkan pengguna untuk menentukan indikator yang mengukur biaya dari serangan, kesulitan operasional pemasangan serangan itu dan setiap tindakan diukur lain yang relevan yang mungkin menarik. Pertanyaan seperti 'yang memiliki serangan probabilitas keberhasilan tertinggi dengan biaya rendah untuk penyerang?' Atau 'yang memiliki probabilitas serangan tertinggi keberhasilan tanpa peralatan khusus yang diperlukan? "Dapat dijawab dengan menggunakan + AttackTree. Dalam AttackTree +, kategori yang berbeda dan tingkat konsekuensi juga dapat ditugaskan untuk node di pohon serangan. Sebuah serangan yang sukses mungkin memiliki keuangan, konsekuensi politik, operasional dan keselamatan. Sebuah serangan sebagian berhasil mungkin memiliki tingkat yang berbeda dari konsekuensi terhadap serangan benar-benar sukses. Semua jenis ukuran konsekuensi dapat dimodelkan dalam AttackTree +.

Serangan Pohon dibangun dengan mengikuti langkah-langkah sederhana:

• Tentukan tujuan dari kemungkinan serangan pada sistem Anda (ini dapat menyebabkan antar-linked pohon serangan)

• Identifikasi semua serangan yang mungkin mencapai tujuan

• Mengidentifikasi kondisi yang akan memungkinkan setiap serangan untuk berhasil

• Memecah serangan dan kondisi melalui hirarki pohon serangan, di mana diperlukan

• Tentukan frekuensi kemungkinan untuk jenis serangan yang berbeda

• Tentukan probabilitas kejadian bersyarat

• Tambahkan nilai indikator untuk akar pohon serangan

• Menetapkan konsekuensi ke gerbang dipilih dari pohon serangan

AttackTree +, melalui penggunaan antarmuka pengguna grafis yang canggih, menyediakan lingkungan untuk membangun pohon serangan efisien.

AttackTree + analisis pohon serangan efisien dan menyajikan hasil dalam format yang mudah dipahami:

• Daftar potongan Minimal set dihasilkan (dipotong set mengidentifikasi kombinasi peristiwa dan kondisi yang akan menghasilkan keberhasilan serangan)

• Set potongan adalah peringkat dalam urutan probabilitas keberhasilan serangan

• Pengguna dapat menyaring set dipotong sesuai dengan nilai indikator (potongan misalnya menetapkan mana biaya untuk penyerang rendah)

• Serangan pohon kemudian dapat 'dipangkas' untuk mengidentifikasi rute dimana serangan akan berhasil

• Pentingnya peringkat dapat dilihat untuk mengidentifikasi bagaimana keamanan dapat diperbaiki paling efektif

• Customisable hardcopy laporan diproduksi.

Ringkasan AttackTree + Fitur

• Canggih user-interface dengan drag dan drop dll

• Serangan Otomatis pohon simbol posisi

• fasilitas perpustakaan

• Pop-up hyperlink dan catatan

• Sorot jenis kegiatan dengan kode warna dan jenis simbol

• Logika beralih peristiwa

• OR, AND dan VOTE (m dari n) gerbang logika

• Probabilitas frekuensi dan model probabilitas kondisional

• Cut Full set analisis termasuk umum (berulang) peristiwa

• User-defined indikator

• Multiple-konsekuensi kategori

• Kendali analisis probabilistik

• risiko analisis

• dipersonalisasi laporan

• Impor / ekspor penyihir



Bab 2. Penjelasan Tentang Konsep

Serangan pohon adalah diagram konseptual menunjukkan bagaimana aset, atau target, mungkin diserang. Serangan pohon telah digunakan dalam berbagai aplikasi. Dalam bidang teknologi informasi, mereka telah digunakan untuk menggambarkan ancaman pada sistem komputer dan serangan mungkin untuk mewujudkan ancaman tersebut. Namun, penggunaannya tidak terbatas pada analisis sistem informasi konvensional. Mereka banyak digunakan di bidang pertahanan dan kedirgantaraan untuk analisis ancaman terhadap sistem elektronik tamper resistant (misalnya, avionik pesawat militer). serangan pohon semakin sering diterapkan untuk sistem kontrol komputer (terutama yang berkaitan dengan tenaga listrik grid) serangan pohon juga telah digunakan untuk memahami ancaman terhadap sistem fisik.

Beberapa deskripsi awal dari serangan pohon yang ditemukan dalam makalah dan artikel oleh Bruce Schneier, CTO dari Internet Security Sprei. Schneier jelas terlibat dalam pengembangan konsep serangan pohon dan berperan penting dalam mensosialisasikannya. Namun, atribusi di beberapa makalah publik awal serangan pohon juga menyarankan keterlibatan Badan Keamanan Nasional dalam pengembangan awal.

Serangan pohon yang sangat mirip, jika tidak identik, untuk pohon ancaman. Pohon Ancaman dibahas pada tahun 1994 oleh Edward Amoroso.

Dasar

Serangan pohon untuk virus komputer. Di sini kita mengasumsikan sistem seperti Windows NT, di mana tidak semua pengguna memiliki akses sistem lengkap. Semua node anak beroperasi pada kondisi OR.



Pohon serangan yang multi-level diagram yang terdiri dari satu akar, daun, dan anak-anak. Dari bawah ke atas, node anak adalah kondisi yang harus dipenuhi untuk membuat simpul orangtua langsung yang benar, ketika akar puas, serangan selesai. Setiap node dapat puas hanya dengan node langsung anak.

Sebuah node mungkin anak node lain, dalam kasus seperti itu, menjadi logis bahwa beberapa langkah harus diambil untuk melakukan serangan. Sebagai contoh, perhatikan kelas komputer yang diamankan ke meja. Untuk mencuri satu, kabel mengamankan harus dipotong atau kunci dibuka. Kunci bisa dibuka dengan memilih atau dengan mendapatkan kunci. Kuncinya dapat diperoleh dengan mengancam gantungan kunci, gantungan kunci menyuap, atau mengambil dari mana disimpan (misalnya di bawah alas mouse a). Jadi pohon tingkat empat serangan dapat ditarik, yang salah satu jalan adalah (gantungan kunci Suap, Mendapatkan Kunci, Kunci Aktifkan, Mencuri Komputer).

Perhatikan juga bahwa serangan dijelaskan dalam node mungkin memerlukan satu atau lebih banyak serangan dijelaskan dalam node anak akan puas. Kondisi di atas kami hanya menunjukkan OR kondisi, namun, AND kondisi dapat dibuat, misalnya, dengan asumsi alarm elektronik yang harus dinonaktifkan jika dan hanya jika kabel akan dipotong. Daripada membuat tugas ini node anak memotong kunci, kedua tugas hanya dapat mencapai persimpangan penjumlahan. Dengan demikian jalan (Nonaktifkan Alarm, Potong Kabel), Mencuri Computer) dibuat.

Pohon serangan terkait dengan pohon kesalahan didirikan formalisme. Kesalahan metodologi pohon mempekerjakan ekspresi boolean dengan kondisi gerbang ketika node induk dipenuhi oleh node daun. Dengan termasuk probabilitas apriori dengan setiap node, adalah mungkin untuk melakukan menghitung probabilitas dengan node yang lebih tinggi menggunakan Bayes Rule. Namun, pada kenyataannya perkiraan probabilitas akurat baik tidak tersedia atau terlalu mahal untuk mengumpulkan. Sehubungan dengan keamanan komputer dengan peserta aktif (yaitu, penyerang), distribusi probabilitas dari peristiwa yang mungkin tidak independen dan tidak merata, maka, analisis Bayesian naif tidak cocok.

Karena teknik analisis Bayesian digunakan dalam analisis pohon kegagalan tidak dapat secara sah diterapkan untuk menyerang pohon, analis bukannya menggunakan teknik lain untuk menentukan mana serangan akan disukai oleh penyerang tertentu. Ini mungkin melibatkan membandingkan kemampuan penyerang (waktu, uang, keterampilan, peralatan) dengan persyaratan sumber daya dari serangan tertentu. Serangan yang dekat atau di luar kemampuan penyerang untuk melakukan kurang disukai dari serangan yang dianggap sebagai murah dan mudah. Tingkat dimana serangan memenuhi tujuan musuh juga mempengaruhi pilihan penyerang. Serangan yang baik dalam kemampuan musuh, dan yang memenuhi tujuan mereka, lebih mungkin dibandingkan mereka yang tidak.

Pemeriksaan

Serangan pohon dapat menjadi sebagian besar kompleks, terutama ketika berhadapan dengan serangan tertentu. Sebuah pohon serangan penuh mungkin berisi ratusan atau ribuan jalan yang berbeda semua mengarah ke penyelesaian serangan. Meski begitu, pohon-pohon ini sangat berguna untuk menentukan apa ancaman yang ada dan bagaimana menangani mereka.

Pohon serangan dapat meminjamkan diri untuk mendefinisikan strategi jaminan informasi. Hal ini penting untuk mempertimbangkan, bagaimanapun, bahwa kebijakan pelaksana untuk melaksanakan strategi ini mengubah pohon serangan. Sebagai contoh, virus komputer dapat dilindungi terhadap dengan menolak akses administrator sistem untuk langsung memodifikasi program yang ada dan folder program, bukan membutuhkan manajer paket dapat digunakan. Hal ini menambah pohon serangan kemungkinan cacat desain atau eksploitasi di manajer paket.

Satu bisa mengamati bahwa cara yang paling efektif untuk mengurangi ancaman pada pohon serangan adalah untuk mengurangi hal itu sebagai dekat dengan akar mungkin [siapa?]. Meskipun hal ini secara teoritis suara, itu biasanya tidak mungkin untuk hanya mengurangi ancaman tanpa implikasi lain untuk melanjutkan operasi dari sistem. Misalnya, ancaman virus menginfeksi sistem Windows dapat sebagian besar dikurangi dengan menggunakan akun (non-administrator) standar dan NTFS bukan FAT file system sehingga user normal tidak dapat memodifikasi sistem operasi. Menerapkan ini menegasikan cara apapun, diramalkan atau tak terduga, bahwa pengguna normal dapat datang untuk menginfeksi sistem operasi dengan virus [rujukan?], Namun juga mensyaratkan bahwa pengguna beralih ke account administratif untuk melaksanakan tugas-tugas administrasi, sehingga menciptakan berbeda set ancaman pada pohon dan overhead yang lebih operasional. Selain itu, pengguna masih bisa menginfeksi file yang mereka memiliki izin menulis, yang mungkin termasuk file dan dokumen.

Sistem menggunakan agen kooperatif yang dinamis memeriksa dan mengidentifikasi rantai kerentanan, menciptakan pohon serangan, telah dibangun sejak tahun 2000.

Minutes of Meeting (MoM)

Tanggal Pertemuan : 31 Oktober 2013

Tempat : Kampus E Gunadarma

Pembicaraan :

1. Apa itu Serangan Analisis Pohon?

2. Pada tanggal 04 November 2013 akan ada pertemuan kembali di Kampus D Gunadarma

Tanggal Pertemuan : 04 November 2013

Tempat : Kampus D Gunadarma

Pembicaraan :

1. Apa itu Serangan Analisis Pohon?

2. Pada tanggal 07 November 2013 akan ada pertemuan kembali di WhatsApp Conversation

Tanggal Pertemuan : 07 November 2013

Tempat : WhatsApp Conversation

Pembicaraan :

1. Penjelasan Tentang Konsep tersebut

2. Pada tanggal 11 November akan ada pertemuan kembali di Kampus E Gunadarma

Tanggal Pertemuan : 11 November 2013

Tempat : Kampus E Gunadarma

Pembicaraan :

1. Pengumpulan Materi yang telah di dapatkan

2. Pada tanggal 14 November 2013 akan ada pertemuan kembali di WhatsApp Conversation

Tanggal Pertemuan : 14 November 2013

Tempat : WhatsApp Conversation

Pembicaraan :

1. Pembahasan Materi yang akan di tuangkan ke dalam tulisan

2. Pada tanggal 18 November 2013 akan ada pertemuan kembali di Kampus E Gunadarma

Tanggal Pertemuan : 18 November 2013

Tempat : Kampus E Gunadarma

Pembicaraan :

1. Penyamaan persepsi tentang materi yang telah di kumpulkan

2. Pada tanggal 24 November 2013 akan ada pertemuan kembali di WhatsApp Conversation

Tanggal Pertemuan : 24 November 2013

Tempat : WhatsApp Conversation

Pembicaraan :

1. Editor penulisan

2. Pada tanggal 27 November 2013 akan ada pertemuan kembali di Kampus D Gunadarma

Tanggal Pertemuan : 27 November 2013

Tempat : Kampus D Gunadarma

Pembicaraan :

1. Penyelesaian materi penulisan

No comments:

Post a Comment