Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMATION SYSTEM SECURITY - Coggle Diagram
INFORMATION SYSTEM SECURITY
Tujuan
Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
Topik
Computer architecture security
security models (state machine, Bell-LaPadula, Biba, Clark-Wilson, etc.)
systems architecture
domains, security modes
least privilege
Orange book
ITSEC
FIPS
BS/ISO 17799 closed vs. open systems
certification vs. accreditation
threats to security models & architecture
Prinsip
Least previlage
artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.
Defense in Depth
gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi
Choke point
semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.
Weakest link
“a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita.
Fail-Safe Stance
maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
Universal participation
semua orang dalam organisasi harus terlibat dalam proses sekuriti.
Diversity of Defense
mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.
Simplicity
jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami.
Weakest Link
Security Models
Take-Grant Model
Menggunakan directed graph untuk mentransfer hak ke subjek lain
Misalnya A punyak hak S, termasuk untuk hak mentransfer, pada objek B
Subjek A bisa memberikan haknya kepada Subjek C, sehingga memiliki hak atas objek B
Bell-LaPadua Model
Dibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi
Menggunakan lattice, tingkatan keamanan militer yakni Top Secret, Secret, Sensitive but unclassified, Unclassified
Fokus pada confidentiality
Biba Model
Menjamin integritas data
Dibuat tahun 1977
Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya
Clark-Wilson Model
User tidak bisa akses objek langsung, tapi harus lewat suatu program
File tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khusus
Bisa menerapkan separation of duties, misalnya orang yang melakukan entri data (Write) dan yang membuat laporan (Read), orangnya berbeda
Information Flow Model
Tiap objek diberikan security class dan mungkin nilai.
Informasi hanya bisa mengalir sesuai kebijakan yang
ditetapkan
Pengamanan
Proteksi low level
Pengamanan yang lebih ke arah hardware
Sederhana
Melebar
Tidak fleksibel
Misalnya: write-protect pada USB drive, IP restriction
Proteksi lapis atas
Lebih kompleks
Bisa pada aplikasi atau sistem prosedur
Lebih fleksibel dan lebih detail kendalinya
Mengakibatkan menurunnya jaminan mekanisme keamanan
Karena butuh ekstra untuk install, testing/pengujian dan pemeliharaan
Misalnya: akses kontrol tabel database & aplikasi
System Architecture Security
Security Perimeter
Semua komponen yang tidak masuk dalam TCB.
Harus ada standar komunikasi, yakni melalui interface yang sudah defined.
Trusted Computing Base (TCB)
TCB mengikuti standar security rating tertentu seperti Orange Book (akan dijelaskan)
Kombinasi keseluruhan dari mekanisme pengamanan dalam sebuah sistem komputer
Komponen yang masuk TCB harus teridentifikasi dan kemampuannya terdefinisi dgn jelas.
Mencakup: hardware, software, dan firmware