Monday, July 2, 2012

What is Orange Book? (Information System Security)


Proteksi dan Teknik Keamanan Sistem Informasi

Orange Book merupakan bagaimana sebuah keamanan sistem Informasi diterapkan. Keamanan Sistem khususnya yang terkait dengan keamanan operasi membahas mengenai kontrol-kontrol apa saja yang diperlukan pada lingkungan operasi yang berhubungan dengan proses pengolahan pada komputer. Hal-hal tersebut harus meliputi 3 hal penting dalam keamanan informasi yaitu Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).

Adapun pendekatan yang akan dilakukan meliputi:
1.      Kontrol dan Proteksi (Controls and Protections)
2.      Pengawasan dan Pengauditan (Monitoring and Auditing)
3.      Ancaman dan Kerawanan (Threats and Vulnerabilities)

1.      Kontrol dan Proteksi (Controls and Protections)
Domain Keamanan Operasi memperhatikan kontrol-kontrol yang akan digunakan untuk melindungi perangkat keras, perangkat lunak, dan sumberdaya media lainnya dari hal-hal sebagai berikut:
- Ancaman di sebuah lingkungan operasi
- Pihak pelanggar internal ataupun eksternal
- Operator yang tidak secara benar mengakses sumberdaya

Selain itu juga akan dibahas mengenai aspek kritikal dari kontrol operasi yaitu:
1. Pengamanan sumberdaya, meliputi kontrol perangkat keras
2. Kontrol entitas-kewenangan (privileged-entity)

Kontrol berdasarkan Orange Book (Orange Book Controls)
Trusted Computer Security Evaluation Criteria (TCSEC, Orange Book) mendefinisikan beberapa tingkat dari jaminan kebutuhan akan operasi komputer yang aman. Orange Book mendefinisikan dua tipe jaminan, yakni:
1. Operational Assurance, meliputi:
a. System Architecture
b. System Integrity
c. Covert Channel Analysis
d. Trusted Facility Management
e. Trusted Recovery
2. Life Cycle Assurance, meliputi:
a. Security Testing
b. Design Specification and Testing
c. Configuration Management
d. Trusted Distribution

Pada domain Kontrol Operasi, Operational Assurance meliputi Covert Channel Analysis, Trusted Facility Management, dan Trusted Recovery. Sedangkan Life Cycle Assurance meliputi Configuration Management.

2.      Pengawasan dan Pengauditan (Monitoring and Auditing)
Pengawasan disini diimplementasikan pada fasilitas operasional dimana untuk mengidentifikasikan penggunaan computer yang tidak semestinya. Mendeteksi kerusakan dan responnya, termasuk mekanisme pelaporan adalah bagian penting dari pengawasan.

           a.      Pengawasan (Monitoring)
Pengawasan terdiri mekanisme, peralatan dan teknik yang mengijinkan identifikasi dari kejadian keamanan yang dapat mempengaruhi operasi dari komputer. Konsep pengawasan termasuk pengawasan untuk instalasi perangkat lunak ilegal, memonitor perangkat keras untuk kesalahan, dan memonitor kegiatan operasional untuk anomali/keanehan.

           b.      Pengauditan (Auditing)
Implementasi dari audit sistem yang teratur adalah merupakan fondasi bagi pengawasan kontrol keamanan operasional. Sebagai tambahan dari dilakukannya pengecekan compliance baik internal maupun eksternal, pelaksanaan audit pada jejak audit (transaksi) dan log dapat membantu fungsi pengawasan dengan cara mengenali pola-pola yang abnormal dari kebiasaan pengguna.

3.      Ancaman dan Kerawanan (Threats and Vulnerabilities)
Ancaman adalah semua hal yang apabila terjadi dapat menyebabkan kerusakan pada sistem dan kehilangan kerahasiaan, kemampuan, dan integritas. Ancaman dapat berbahaya seperti merubah data-data yang sensitif atau dapat terjadi secara tidak sengaja seperti kesalahan pada kalkulasi transaksi atau penghapusan file yang tidak disengaja. Kerawanan adalah kelemahan yang terdapat pada sistem yang dapat dimanfaatkan oleh ancaman. Mengurangi aspek kerawanan pada sistem dapat mengurangi resiko dan efek dari ancaman pada sistem. Contohnya pada progam password generation yang dapat membantu user memilih password robust (tidak mudah ditebak), yang dapat mengurangi kemungkinan user menggunakan password yang buruk (kerawanan) dan membuat password semakin susah untuk ditembus.
 
a.       Ancaman :
i.                    Kehilangan tidak disengaja
ii.                  Aktivitas tidak layak
iii.                Operasi computer illegal dan penyerangan yang disengaja
b.      Kerawanan :
i.                    Analisis tren/lalu lintas
ii.                  Akun pemeliharaan
iii.                Penyerangan pemisahan data
iv.                Kerawanan Initial Program Load
v.                  Pembajakan alamat jaringan

No comments:

Post a Comment