Quotes :)

“You may say I'm a dreamer, but I'm not the only one. I hope someday you'll join us. And the world will live as one.”

Rabu, 10 April 2013

Security Management Models


Blueprints, Frameworks, and Security Models
Framework merupakan garis besar dari blueprint yang lebih menyeluruh, yang mana menetapkan model yang harus diikuti dalam menciptakan desain, seleksi, implementasi awal dan berkelanjutan dari semua kontrol keamanan berikutnya termasuk information security policies, security education, dan training programs, serta technological controls.
Security model merupakan blueprint generic yang ditawarkan oleh service organization. Cara lain untuk menciptakan blueprint adalah dengan melihat jalur yang diambil oleh organisasi (benchmarking-mengikuti praktek rekomendasi atau standar industri).

Access Control Model
Access control mengatur user memasuki trusted area organisasi logical access ke information systems dan physical access ke organization’s facilities.
·         Aplikasi umum dari access control terdiri dari 4 proses:
1.   Identification
2.   Authentication
3.   Authorization
4.   Accountability
·     Access control memungkinkan organisasi untuk membatasi akses terhadap informasi, informasi asset, dan asset tak berwujud lainnya to those with a bona fide business need.
·         Access control terdiri dari beberapa prinsip:
1.   Least privilege:
2.   Keperluan untuk mengetahui
3.   Pembagian tugas
·       Pendekatan pertama yang digunakan untuk mengkategorikan metodologi akses kontrol.
1.   Preventive: kontrol yang membantu organisasi menghindari insiden
2.   Deterrent: kontrol yang menghambat atau menghalangi insiden yang baru mulai
3.   Detective: kontrol yang mendeteksi atau mengidentifikasi insiden ketika kejadian terjadi
4.   Corrective: kontrol yang mengurangi kerusakan yang dilakukan pada saa kejadian
5.   Recovery: kontrol yang memulihkan kembalik kondisi operasi menjadi normal
6.   Compensating: kontrol yang mengatasi kekurangan
·  Pendekatan kedua, digambarkan dalam NIST Special Publication Series, mengkategorikan kontrol berdasarkan dampak operasionalnya terhadap organisasi:
1.   Management: kontrol yang mencakup proses keamanan yang dirancang oleh strategic planner.
2.   Operational: kontrol yang berhubungan dengan fungsi operasional.
3.   Technical: kontrol yang mendukung bagian taktis dari suatu program keamanan.


Security Architecture Models
·         Trusted Computing Based
·       The Trusted Computer System Evaluation Criteria (TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan akses terhadap control access di dalam sistem komputer.
·      TCSEC mendefinisikan trusted computing base (TCB) sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab untuk menegakkan security policy.

·         TCB merupakan mekanisme internal control dan administrasi yang efektif dari sistem  yang sedang diatur.
·         ITSEC
1.   The Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
2.   The ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level yang paling tinggi)

·         The Common Criteria (CC)
·   Kriteria umum untuk Information Technology Security Evaluation (biasanya disebut Common Criteria) merupakan internasional standar (ISO/IEC 15408) untuk sertifikasi keamanan komputer
·         The CC mencari kemungkinan pengakuan mutual yang terluas dari keamanan produk IT.
·      Proses CC menjamin bahwa spesifikasi, implementasi, dan evaluasi produk keamanan komputer dilakukan secara ketat dan sesuai standar.
·         Bell-LaPadula Confidentiality Model
·      The Bell-LaPadula (BLP) confidentiality model merupakan model mesin yang membantu untuk memastikan kerahasiaan sistem informasi melalui MACs, klasifikasi data, dan izin keamanan.

·         Clark-Wilson Integrity Model
1.       The Clark-Wilson integrity model, yang dibangun berdasarkan prinsip-prinsip kontrol perubahan dibandingkan tingkat integritas, dirancang untuk lingkungan komersial.
2.       Model ini menetapkan suatu sistem hubungan subjek-program-objek seperti subjek tidak dapat melakukan akses langsung terhadap objek.

·         Graham-Denning Access Control Model
1.       The Graham-Denning access control model memiliki 3 bagian: objek, subjek dan hak.
2.       Model ini menggambarkan 8 hak perlindungan primitive yang disebut commands.

·         Harrison-Ruzzo-Ullman Model
1.       The Harrison-Ruzzo-Ullman (HRU) model mendefinisikan suatu metoe yang mengizinkan perubahan terhadap hak akses dan penghapusan subjek dan objek, suatu proses yang tidak terdapat di Bell-LaPadula model.
2.       Dengan mengimplementasikan hak dan command serta membatasi command menjadi single operation, dimungkinkan untuk menentukan jika dan kapan subjek tertentu dapat memperoleh hak particular terhadap suatu objek.

·         Brewer-Nash Model (Chinese Wall)
1.   The Brewer-Nash model umumnya dikenal sebagai Chinese wall yang didesain untuk mencegah konflik kepentingan antara 2 pihak.
2.   The Brewer-Nash model memerlukan user untuk menyeleksi satu dari dua set data yang bertentangan, setelah itu mereka tidak dapat mengakses data yang bertentangan tersebut.
·         NIST Security Models
1.       NIST special publication 800-12, Computer Security Handbook, merupakan referensi terbaik dan panduan untuk manajemen rutin information security.
2.       NIST special publication 800-14, Generally Accepted Principles and Practices for Securing Information Technology Systems, menggambarkan praktek rekomendasi dan menyediakan informasi yang secara umum diterima oleh prinsip information security yang mana dapat mengarahkan security team di dalam pembangunan suatu security blueprint.
3.       NIST special publication 800-18 Rev.1, Guide for Developing Security Plans for Federal Information Systems, menyediakan metode detail untuk assessing, designing, dan implementing controls, serta rencana aplikasi untuk berbagai macam ukuran.
4.       NIST special publication 800-26, Security Self-Assessment Guide for Information Technology Systems, menggambarkan 17 area yang span managerial, operational, dan technical controls.
5.       NIST special publication 800-30, Risk Management Guide for Information Technology Systems, menyediakan fondasi untuk pembangunan suatu efektif risk management program, yang terdiri dari definisi dan panduan praktikal yang diperlukan untuk menilai dan mengurangi resiko yang teridentifikasi dalam sistem IT.

·         Information Security Governance Framework
1.       The Information Security Governance Framework merupakan model managerial disediakan oleh industry working group, www.CyberPartnership.org, dan merupakan hasil dari usaha pengembangan oleh National Cyber Security Summit Task Force.
2.       Framework ini menetapkan bahwa setiap independent organizational unit harus mengembangkan, mendokumentasi, dan mengimplementasikan information security program

Senin, 11 Maret 2013

Keamanan Sistem Informasi

Sistem keamanan informasi
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup: PRIVASI, AKURASI, PROPERTI DAN AKSES.

1. PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
- Junk mail
- Manajer pemasaran mengamati e-mail bawahannya
- Penjualan data akademis

2. AKURASI 
terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
- Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
- Kasus kesalahan pendeteksi misil Amerika Serikat

3. PROPERTI 
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). 
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. 
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. 
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
- Pada level bagaimana informasi dapat dianggap sebagai properti?
- Apa yang harus membedakan antara satu produk dengan produk lain?
- Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

4. AKSES 
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak 

KEAMANAN SISTEM INFORMASI 
1. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. 

2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

3. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu : 
- Pemanipulasian masukan
- Penggantian program
- Penggantian berkas secara langsung
- Pencurian data
- Sabotase
- Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :
  • Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. 
  • Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

  • Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit 

Penggunaan Kode yang Jahat:
- Virus
- Cacing (worm)
- Bom waktu
- Kuda Trojan

PENGENDALIAN SISTEM INFORMASI 
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi 
Kontrol mencakup:
- Kontrol administratif
- Kontrol pengembangan dan pemeliharaan sistem
- Kontrol operasi
- Proteksi terhadap pusat data secara fisik
- Kontrol perangkat keras
- Kontrol terhadap akses komputer
- Kontrol terhadap akses informasi
- Kontrol terhadap perlindungan terakhir
- Kontrol aplikasi

KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan.
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem, Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem 
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

KONTROL OPERASI 
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
  • Pembatasan akses terhadap pusat data
  • Kontrol terhadap personel pengoperasi
  • Kontrol terhadap peralatan (terhadap kegagalan)
  • Kontrol terhadap penyimpan arsip
  • Pengendalian terhadap virus

PERLINDUNGAN FISIK TERHADAP PUSAT DATA 
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.

KONTROL PERANGKAT KERAS 
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel.

KONTROL AKSES TERHADAP SISTEM KOMPUTER
- Setiap pemakai sistem diberi otorisasi yang berbeda-beda
- Setiap pemakai dilengkapi dengan nama pemakai dan password.
- Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system

Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer? 

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain. 

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak