Rabu, 18 April 2012

Kontrol berdasarkan Orange Book (Orange Book Controls)

Trusted Computer Security Evaluation Criteria (TCSEC, Orange Book)
mendefinisikan beberapa tingkat dari jaminan kebutuhan akan operasi komputer yang
aman.

 Orange Book mendefinisikan dua tipe jaminan, yakni:
1. Operational Assurance, meliputi:
a. System Architecture
b. System Integrity
c. Covert Channel Analysis
d. Trusted Facility Management
e. Trusted Recovery

2. Life Cycle Assurance, meliputi:
a. Security Testing
b. Design Specification and Testing
c. Configuration Management
d. Trusted Distribution
Pada domain Kontrol Operasi, Operational Assurance meliputi Covert Channel
Analysis, Trusted Facility Management, dan Trusted Recovery. Sedangkan Life Cycle
Assurance meliputi Configuration Management.

2.2.1 Covert Channel Analysis
Covert channel adalah jalur informasi yang tidak normal digunakan untuk
berkomunikasi dengan sistem; sehingga, jalur tersebut tidak dilindungi oleh
mekanisme keamanan normal sistem. Covert channel adalah cara rahasia untuk
mengalihkan informasi ke orang atau program lain.

Ada dua tipe Covert channel:
1. Covert storage channels
Covert storage channels mengalihkan informasi dengan cara mengubah data
tersimpan sistem. Contohnya, sebuah program dapat mengalihkan informasi ke
program yang kurang-aman dengan cara mengubah jumlah atau pola free space
dari sebuah hard disk.


2. Covert timing channels
Covert timing channels mengalihkan informasi dengan cara menghilangkan
performa dari atau memodifikasi pewaktuan (timing) dari sumberdaya sistem
dengan cara tertentu. Timing channels seringkali berhasil dengan mengambil
keuntungan dari suatu clock sistem atau alat timing pada sistem. Informasi
dialihkan dengan menggunakan unsur seperti elapsed time yang diperlukan untuk
menjalankan suatu operasi, jumlah CPU time yang dihabiskan, atau waktu
berjalannya antara dua kejadian.

2.2.2 Trusted Facility Management
Trusted Facility Management didefinisikan sebagai penugasan individu spesifik untuk
melakukan administrasi fungsi-fungsi yang berhubungan dengan keamanan pada
sebuah sistem. Trusted Facility Management erat hubungannya dengan konsep
kewenangan terbatas (least privilege), dan juga dengan konsep administrasi
pemisahan tugas (separation of duties) dan apa yang perlu diketahui (need to know).

Adapun penjelasannya sebagai berikut:
1. Pemisahan Tugas (Separation of Duties)
Pemisahan Tugas dilaksanakan dengan cara menugaskan bagian-bagian dari suatu
pekerjaan ke beberapa personel. Sehingga jika tidak ada satu orang yang memiliki
kontrol total akan mekanisme keamanan suatu sistem, maka secara teori tidak
akan ada satu orang yang juga dapat menggagalkan sistem.
2. Perotasian Tugas (Rotation of Duties)
Variasi lain dari pemisahan tugas adalah disebut dengan perotasian tugas.
Didefinisikan sebagai proses pembatasan jumlah waktu yang diberikan pada
seorang operator dalam melaksanakan suatu tugas berhubungan dengan
kemananan sebelum selanjutnya dipindahkan ke tugas lain dengan klasifikasi
keamanan yang berbeda pula. Kontrol ini mengurangi kesempatan berbuat kolusi
diantara operator-operator pada fungsi-fungsi yang memungkinkan.

2.2.3 Trusted Recovery
Trusted Recovery menjamin bahwa keamanan tidak diterobos ketika sistem
mengalami crash atau kegagalan sistem lain (seringkali disebut dengan
“discontinuity”). Menjamin bahwa sistem di start ualng tanpa meninggalkan prosedur
pengamanan yang diperlukan dan dapat recover dan roll back tanpa terkompromi
setelah kegagalan. Contohnya, jika sistem crash saat data sensitif sedang dituliskan ke
disk (di mana normalnya terlindungi oleh suatu kontrol), data mungkin tertinggal
tidak terlindungi di memori dan mungkin dapat diakses oleh personel yang tidak
berhak.

Trusted Recovery memiliki dua kegiatan utama:
1. Persiapan Kegagalan (Failure Preparation)
Persiapan Kegagalan yang dilakukan menghadapi suatu kegagalan sistem meliputi
melakukan back up semua file yang kritikal secara teratur. Persiapan ini harus
mencakup data recovery dalam cara yang terlindungi disamping juga menjamin
keberlangsungan keamanan pada sistem. Prosedur-prosedur ini juga diperlukan
apabila terjadi masalah dalam sistem seperti hilangnya sumberdaya, basisdata
yang tidak konsisten, atau pelanggaran apa pun, yang terdeteksi, atau jika sistem
memerlukan untuk dimatikan atau start ulang.

2. Pengembalian Sistem (System Recovery)
Jika prosedur-prosedur yang spesifik dari Trust Recovery bergantung secara
langsung pada kebutuhan sistem, maka secara umum, prosedur Pengembalian

Sistem meliputi hal-hal berikut:
a. Boot ulang sistem ke single user mode – sistem operasi dijalankan tanpa
aktivasi sisi pengamanan muka – sehingga tidak ada user lain yang dapat
mengakses sistem pada saat itu.
b. Recover semua sistem file yang aktif pada saat terjadinya kegagalan sisten
c. Restore semua file dan basisdata yang hilang atau rusak dari simpanan
backup yang terbaru.
d. Recover semua karakteristik keamanan yang diperlukan, seperti label-label
keamanan file.
e. Memeriksa semua file yang kritikal akan keamanan, seperti file password.
Setelah semua langkah tersebut dilakukan dan data sistem tidak dapat disalahgunakan,
operator dapat kembali mengakses sistem.

Sebagai tambahan, Common Criteria jugsa mendeskripsikan tiga tipe hierarchical
recovery yaitu:
1. Manual Recovery
Campur tangan administrator sistem diperlukan untuk mengembalikan sistem ke
kondisi keamanan setelah sistem crash.
2. Automated Recovery
Recovery ke kondisi keamanan secara otomatis (tanpa campur tangan
administrator sistem) ketika menangani satu kegagalan; namun, penanganan
secara manual diperlukan untuk menangani beberapa kegagalan lainnya.
3. Automated Recovery without Undue Loss
Memiliki kemiripan dengan Automated Recovery, tipe recovery ini dikenal
sebagai recovery tingkat tinggi karena mendefinisikan pencegahan terhadap undue
loss dari objek-objek yang dilindungi.

2.2.4 Configuration/Change Management Control
Manajemen konfigurasi adalah proses pelacakan dan penyetujuan perubahan pada
sebuah sistem. Meliputi pengidentifikasian, pengontrolan, dan pengauditan semua
perubahan yang dilakukan terhadap sistem tersebut. Hal-hal yang terjadi dapat
mencakup perubahan perangkat keras dan perangkat lunak, perubahan jaringan, atau
perubahan lain yang memberi dampak pada keamanan. Manajemen konfigurasi juga
dapat digunakan untuk melindungin sistem terpercaya pada saat dalam perancangan
dan pengembangan.

Berikut ini adalah fungsi-fungsi utama kontrol konfigurasi atau perubahan:
- Untuk menjamin bahwa perubahan diterapkan dengan urutan cara yang benar dan
telah melalui tahap pengujian formal
- Untuk menjamin bahwa pengguna dasar diinformasikan akan perubahan yang
tertunda
- Untuk menganalisa akan dampak dari perubahan pada sistem setelah dilakukan
implementasi
- Untuk mengurangi dampak negatif yang mungkin ditemukan pada suatu
perubahan terutama pada layanan dan sumberdaya komputasi.

Lima prosedur umum yang ada dan dapat diterima untuk menerapkan dan mendukung
proses kontrol perubahan:
1. Melakukan pengenalan perubahan
2. Mengkatalogkan perubahan yang ingin dilakukan
3. Menjadwalkan perubahan
4. Menerapkan perubahan
5. Melaporkan perubahan tersebut ke pihak yang berkepentingan

Tidak ada komentar:

Posting Komentar