SECURITY CONCEPTS AND POLICY



1.     Mekanisme Kebijakan keamanan

Proteksi role-based merupakan mekanisme pengelolaan sejumlah besar hak akses pada basis data berukuran besar yang fleksibel. Hak akses merupakan unit kecil untuk mengakses informasi pada system. Role merupakan kumpulan hak akses. Otorisasi pengguna menentukan aturan role berdasarkan hak akses yang ditetapkan. Kelebihan dari proteksi role-based adalah kemudahan untuk mengelola hak akses karena mudah untuk mengkonfigurasi dan merekonfigurasi role. Keamanan sistem dibentuk ketika proses konfigurasi role yang mengacu pada prinsip hak akses terkecil (least privilege) dapat memfasilitasi kebutuhan tugas pengguna.
Pada organisasi dengan kebutuhan tugas yang tersebar dalam jumlah besar, sejumlah role dapat membentuk role baru yang memenuhi kebutuhan tugas pengguna. Beberapa role dapat mempunyai fungsi yang sama dan hak akses yang sama. Kebutuhan formalitas untuk mengetahui penyebaran dan pengelolaan hak akses merupakan kebutuhan yang mendesak untuk menentukan sistem keamanan yang sesuai. Sehingga dibutuhkan ekspresi relasi antar role secara formal, dan dapat memberikan gambaran mengenai penyebaran hak akses pada system secara jelas dan terintegrasi.
Mandatory access Control (MAC) sering digunakan pada dunia militer. MAC adalah suatu teknik pembatasan akses terhadap suatu obyek dengan mendefinsikan berbagai tingkatan sekuriti. Dengan adanya tingkatan sekuriti tersebut maka dapat dibuat suatu aturan dalam mengakses suatu obyek. Tingkatan dari hak akses ditandai dengan label seperti TOP SECRET, SECRET,  dan CONFIDENTIAL.


2.     Prinsip Hak Istimewa Keamanan
Pada dasarnya Role-based Access Control adalah hak dan ijin diberikan pada role bukan pada user. User memerlukan hak dan ijin secara virtual dengan jalan memasukkan user tersebut memjadi anggota dari role yang bersangkutan. Pada infrastruktur UNIX, root mempunyai hak akses ‘all or nothing’  dengan kata lain setiap root dapat melakukan pada saja pada sistem. Tanpa pengalaman yang cukup pada seorang administrator (root) dapat menyebabkan kegagalan sistem. Dengan RBAC maka profile dari sebuah role ditentukan untuk setiap user. Dengan kata lain maka tugas dari administrator sistem tidak pada melakukan perubahan tanpa adanya role dari RBAC.
Role berorientasi pada group, sekumpulan transaksi dibuat. Transakasi disini dapat merupakan obyek yang berupa program yang berhubungan dengan data. Seorang admintrator sekuriti dapat menambah dan menghapus transaksi ke dalam sebuah role atau bahkan menolak user pada suatu role. Dengan mengelompokkan user kedalam role maka ada memudahkan pada proses otorisasi dan kemampuan audit. Hal ini bertolak belakangan dengan access list model pada umumnya yang dilakukan dengan jalan mencari seluruh otorisasi yang ada kemudian mengalokasi hak dan ijin untuk user tersebut.

Informasi Pribadi dan Privasi mempunyai lima cara untuk menjelaskan Hak untuk privasi yaitu :
Ø  Hak  untuk bebas dari akses yang tidak diinginkan (misalnya akses fisik, akses melalui SMS).
Ø  Hak untuk tidak membolehkan informasi pribadi digunakan dengan cara yang tidak diinginkan (misalnya penjualan informasi, pembocoran informasi, prncocokan).
Ø  Hak untuk tidak membolehkan informasi pribadi dikumpulkan oleh pihak lain tanpa sepengrtahuan atau seizing seseorang (misalnya melalui penggunaan CCTV dan cookies).
Ø  Hak untuk memiliki informasi pribadi yang dinyatakan secara akurat dan benar (integritas) .
Ø  Hak untuk mendapatkan imbalan atas nilai informasi.


3.     Manajemen Hak Istimewa Keamanan
Permission adalah persetujuan untuk melakukan suatu operasi pada satu obyek atau lebih pada RBAC. Obyek dapat berupa sebuah program yang dieksekusi. Tipe operasi dan control pada RBAC tergantung pada sistem dimana operasi itu dimplemtasikan. Sebagai contoh adalah operasi read, write, dan execute sedangkan pada manajemen database pada operasi dapat dikatakan sebagai insert, delete, append dan update.
Role dapat dilihat dari beberapa sudut padang:
1.      Pengelompokkan berdasarkan organisasi. Cara pandangan klasik ini di hasilkan dengan membuat beberapa role agar didapat role secara keseluruhan.
2.      Pengelompokkan berdasarkan hubungan relatif. Role seorang user ditentukan berdasarkan obyek apa saja yang berhubungan dengan user tersebut. Misalnya role seorang manajer dapat diberikan berdasarkan apa saja yang dikerjakan oleh manajer tersebut misalnya, proyek, teknologi, atau staff.
3.      Pengelompokkan berdasarkan kemudahan. Hal ini merupakan cara pandang klasik dimana otorisasi dapat diubah secara fleksibel.
4.      Pengelompokkan berdasarkan dari seleksi. Pengelompokkan ini dilakukan dengan sesuai dengan kapabilitas atau sesuai dengan proses alur kerja.

5.     Accountability
Accountability merupakan pertanggung jawaban atas hak akses yang telah dilakukan oleh user yang masuk saat menggunakan sistem berupa proses pengaitan seseorang dengan layanan keamanan.

6.     Arsitektur Keamanan

Masalah keamanan yang terkait dengan teknologi informasi mulai mendapat perhatian yang serius dibandingkan sebelumnya . selah satu penyebab hal ini adalah adanya banyak kasus yang terkait dengan keamanan yang dihadapai oleh perusahaan. Namun ternyata, penanganan masalah keamanan ini masih bersifat reaktif dan tidak terstruktur. Ada keinginan untuk membuat penanganan yang lebih tertata dengan rapi. Istilah yang popular untuk hal ini adalah membuat sebuah arsitektur keamanan(security architecture).

Arsitektur keamanan merupakan rangkaian dari bagian keamanan yang dapat membentuk suatu bangunan yang dapat berdiri dan di gunakan untuk keperntingan keamanan. Ini merupakan suatu cara untuk mendapatkan nilai hasil tingkat keamanan yang baik dengan system yang tersusun secara terstuktur dengan komponen-komponen arsitektur keamanan.



7.     Komponen Arsitektur Keamanan


Arsitektur keamanan teknologi informasi memiliki beberapa komponen, yaitu :


1.       kumpulan sumber daya yang tersentralisasi (centralized resource),
2.       pengelolaan identitas (identity management),
3.       sistem otorisasi (authorization system),
4.       access control,
5.       pengelolaan kebijakan (policy management),
6.       system pemantau (monitoring system),
7.       security operation,
8.       intranet yang aman (secure intranet / LAN), dan
9.       Internet yang aman (secure Internet). 

8.     Gangguan Keamanan

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
A.     Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
B.     Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
C.     Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
D.     Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Serangan Dari Luar Jaringan:
·         DOS (Denial of Service)
DoS merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.
·         IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan
·         Malware
Malware merupakan serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak sistem, pemusnahan File, pencurian pasword sampai dengan membuka backdoor.
·         FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan 18 Modul Teknik Komputer dan Jaringan SMK Muhammadiyah 5 Babat :: Membuat Desain Sistem Keamanan Jaringan File data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang
·         Sniffer
Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan.

0 komentar:

Copyright © 2012 Nugasoft Production.