Bentuk pengamanananya dapat berupa mencegah, mengendalikan, dan memulihkan atau mengembalikan sebuah sumberdaya dari berbagai bentuk ancaman dan kejahatan yang dapat terjadi pada sebuah sistem komputer.
Tujuan sistem keamanan informasi akan dapat tercapai jika dalam tahapan pengamanan memenuhi prinsip rekayasa keamanan teknologi informasi. Tujuan dari prinsipprinsip rekayasa keamanan teknologi informasi (TI) adalah untuk memberikan gambaran tentang prinsip systemlevel
keamanan yang akan menjadi pertimbangan dalam merancang, mengembangkan, dan mengoperasikan pada sistem informasi. Prinsip prinsip tersebut akan digunakan oleh :
- User ketika megembangkan dan mengevaluasi kebutuhan fungsional, atau sistem informasi operasi dalam organisasi.
- System Engineers dan Arsitek yang merancang, mengimplementasikan, atau memodifikasi sistem informasi.
- Spesialis IT pada semua fase siklus hidup sistem (system lifecycle).
- Manajer program dan petugas keamanan sistem informasi. (Program Managers and Information System Security OfficersISSO) untuk meyakinkan implementasi keamanan yang memadai pada semua fase system lifecycle.
PRINSIP KEAMANAN INFORMASI
Standar NIST dalam SP 80027, Rev A yang ditulis oleh Gary Stoneburner, dkk, 2004 dengan judul Engineering Principles for Information Technology Security (A Baseline for Achieving Security) telah menyajikan 33 prinsip tentang keamanan teknologi Informasi, yang dibagi kedalam 6 kelompok sebagai berikut :
1. Landasan Keamanan :
- Prinsip ke1. Yaitu penetapan kebijakan ukuran keamanan sebagai “pondasi” dalam perancangan.
- Prinsip ke2. Ancaman keamanan merupakan bagian integral dari rancangan sistem secara keseluruhan.
- Prinsip ke3. Menggambarkan secara jelas tentang penentuan batasan keamanan fisik dan logic oleh asosiasi pembuat kebijakan keamanan.
- Prinsip ke4. Adanya jaminan pengembang tentang adanya pelatihan bagaimana mengembangkan keamanan software.
2. Pokok Keamanan :
- Prinsip ke5. Mengurangi resiko hingga level yang tepat.
- Prinsip ke6. Mengasumsikan bahwa sistem eksternal adalah tidak aman (insecure). Eksternal diartikan sebagai sistem yang diluar tanggung jawab kendali.
- Prinsip ke7. Mengidentifikasi potensi tradeoffs antara biaya yang diperlukan untuk mengurangi resiko keamanan dengan nilai atau biaya yang sistem diamankan (operational effectiveness).
- Prinsip ke8. Menerapkan penyesuaian ukuran sistem kemananan untuk memenuhi tujuan keamanan organisasi
- Prinsip ke9. Memproteksi informasi selama dilakukan pemrosesan, dalam perjalanan, dan penyimpanan.
- Prinsip ke10. Biasa mempertimbangkan hasil yang mencapai keamanan yang memadai.
- Prinsip ke11. Melindungi dengan cara melawan semua yang tergolong dalam “attacks”.
3. Mudah Digunakan :
- Prinsip ke12. Dimanapun juga, dasar keamanan adalah standar terbuka untuk protabilitas dan interoprabilitas.
- Prinsip ke13. Menggunakan bahasa yang umum dalam kebutuhan pengembangan keamanan.
- Prinsip ke14. Model Keamanan dapat memberikan adopsi terhadap teknologi yang baru, termasuk proses upgrade teknologi dan pengamanan.
- Prinsip ke15. Berusaha memudahkan operasi pemakaian.
4. Nyaman dan Menyenangkan :
- Prinsip ke16. Diterapkan pada lapis keamanan ( sehingga tidak ada celah untuk menyerang)
- Prinsip ke17. Dirancang dan dioperasikan sebagai sistem TI untuk membatasi kerusakan dan menjadi respon yang menyenangkan.
- Prinsip ke18. Memberikan jaminan terhadap sistem, secara terus menerus, sehingga terhidar dari serangan.
- Prinsip ke19. Membatasi atau terkena serangan.
- Prinsip ke20. Mengisolasi sistem akses public dari sumberdaya tugas yang penting (seperti data, pemrosesan, dan sebagainya).
- Prinsip ke21. Menggunakan mekanisme pembatasan untuk memisahkan sistem komputer dan infrastruktur jaringan.
- Prinsip ke22. Mekanisme audit desain dan implementasi untuk mendeteksi penggunaan yang tidak berhak (anauthorized) dan untuk mendukung investigasi insiden. (monitoring jaringan keamanan).
- Prinsip ke23. Pengembangan dan pelatihan kemungkinan atau prosedur recovery kejadian infeksi sehingga dapat tersedia kembali dengan tepat.
5. Mengurangi Ancaman Serangan (Reduce vulnerabilities) :
- Prinsip ke24. Mengusahakan tetap sederhana.
- Prinsip ke25. Memperkecil elemenelemen sistem yang dapat dipercaya.
- Prinsip ke26. Menerapkan batasan hak akses (least privilege). Ini dapat diartikan menerapkan pembagian tugas yang tepat dan terbatas.
- Prinsip ke27. Tidak menerapkan mekanisme keamanan yang tidak perlu.
- Prinsip ke28. Meyakinkan keamanan yang tepat ketika shutdown atau ketika mengakhiri sistem.
- Prinsip ke29. Mengidentifikasi dan mencegah kesalahan yang umum dan yang mudah terserang (vulnerabilities).
6. Merancang dan menjaga Jaringan :
- Prinsip ke30. Mengimplementasikan keamanan sampai pada kombinasi distribusi secara fisik dan logical.
- Prinsip ke31. Mengukur formulasi keamanan pada address multiple overlapping information domains.
- Prinsip ke32. Mengotentikasi user dan pemrosesan untuk menjaminkeputusan pengendalian akses domainnya.
- Prinsip ke33. Menggunakan identitas yang unik untuk menjamin akuntabilitas.
Prinsip Desain Pengamanan
Prinsip Desain pengamanan komputer perlu dilakukan karena ancamanancaman keamanan data atau informasi begitu sangat membahayakan. Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman (secure). Untuk itu perlu diterapkan prinsipprinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsipprinsip tersebut adalah:
- aLeast Privilege. Prinsip ini menyatakan bahwa setiap proses yang dilakukan user suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benarbenar dibutuhkan. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan.
- Economy of Mechanisms. Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus ekonomis dan sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tak terpisahkan dari desain sistem secara keseluruhan.
- Complete Mediation. Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisikondisi khusus seperti pada saat recovery atau pemeliharaan.
- Open Design. Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika memiliki kode sumber (source code) maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.
- Separation of Priviledge. Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang user harus memenuhi beberapa persyaratan tertentu. Hal ini dapat implementasikan dengan menerapkan sistem akses bertingkat, di mana user dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.
- Least Common Mechanism. Prinsip ini menyatakan bahwa antar user harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.
- Psychological Acceptability. Prinsip ini menyatakan bahwa mekanisme pengendalian sistem sekuriti harus mudah digunakan oleh user. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku user yang akan menggunakan sistem.
- Defense in Depth. yaitu menggunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data yaitu dua kali sehari (setiap pagi dan sore) pada masingmasing departemen sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi.
- Choke point. Sistem yang dibangun semuanya harus keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.
- FailSafe Stance. maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluarmasuk. Bila packet filtering pada firewall modem router ADSL rusak maka semua paket keluarmasuk akan dicegah.
- Universal participation. semua orang dalam organisasi harus terlibat dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk menyegarkan kembali ingatan akan pentingnya mengamankan perangkat keamanan komputer. Didalamnya dilakukan evaluasi untuk peningkatan efisiensi kinerja proses keamanan komputer.
- Diversity of Defense. mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.
- Simplicity. jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami. Untuk mempermudah mengetahui bila terjadi kesalahan maka setiap data yang disimpan dalam server akan teridentifikasi siapa yang menyimpan berdasarkan user name dan passwordnya, kapan tanggal dan waktunya, dari workstation yang mana, dan apa aksi yang dilakukan. Bila user tidak mempunyai hak untuk menambah dan mengubah data pada sistem aplikasi tertentu tersebut maka akan ada trigger yang memberitahu bahwa sistem menolak adanya perubahan data.
1 komentar:
yuhuu..bermanfaat sekali
Solder uap portable digital
Posting Komentar