Trusted Computer Security
Evaluation Criteria (TCSEC, Orange Book)
mendefinisikan beberapa tingkat
dari jaminan kebutuhan akan operasi komputer yang
aman.
Orange Book mendefinisikan dua tipe jaminan,
yakni:
1. Operational Assurance,
meliputi:
a. System Architecture
b. System Integrity
c. Covert Channel Analysis
d. Trusted Facility Management
2. Life Cycle Assurance,
meliputi:
a. Security Testing
b. Design Specification and
Testing
c. Configuration Management
d. Trusted Distribution
Pada domain Kontrol Operasi,
Operational Assurance meliputi Covert Channel
Analysis, Trusted Facility
Management, dan Trusted Recovery. Sedangkan Life Cycle
Assurance meliputi Configuration
Management.
2.2.1 Covert
Channel Analysis
Covert channel adalah jalur
informasi yang tidak normal digunakan untuk
berkomunikasi dengan sistem;
sehingga, jalur tersebut tidak dilindungi oleh
mekanisme keamanan normal sistem.
Covert channel adalah cara rahasia untuk
mengalihkan informasi ke orang
atau program lain.
Ada dua tipe Covert channel:
1. Covert storage channels
Covert storage channels
mengalihkan informasi dengan cara mengubah data
tersimpan sistem. Contohnya,
sebuah program dapat mengalihkan informasi ke
program yang kurang-aman dengan
cara mengubah jumlah atau pola free space
dari sebuah hard disk.
2. Covert timing channels
Covert timing channels
mengalihkan informasi dengan cara menghilangkan
performa dari atau memodifikasi
pewaktuan (timing) dari sumberdaya sistem
dengan cara tertentu. Timing
channels seringkali berhasil dengan mengambil
keuntungan dari suatu clock
sistem atau alat timing pada sistem. Informasi
dialihkan dengan menggunakan
unsur seperti elapsed time yang diperlukan untuk
menjalankan suatu operasi, jumlah
CPU time yang dihabiskan, atau waktu
berjalannya antara dua kejadian.
2.2.2 Trusted
Facility Management
Trusted Facility Management
didefinisikan sebagai penugasan individu spesifik untuk
melakukan administrasi
fungsi-fungsi yang berhubungan dengan keamanan pada
sebuah sistem. Trusted Facility
Management erat hubungannya dengan konsep
kewenangan terbatas (least
privilege), dan juga dengan konsep administrasi
pemisahan tugas (separation of
duties) dan apa yang perlu diketahui (need to know).
Adapun penjelasannya sebagai
berikut:
1. Pemisahan Tugas (Separation of
Duties)
Pemisahan Tugas dilaksanakan
dengan cara menugaskan bagian-bagian dari suatu
pekerjaan ke beberapa personel.
Sehingga jika tidak ada satu orang yang memiliki
kontrol total akan mekanisme
keamanan suatu sistem, maka secara teori tidak
akan ada satu orang yang juga
dapat menggagalkan sistem.
2. Perotasian Tugas (Rotation of
Duties)
Variasi lain dari pemisahan tugas
adalah disebut dengan perotasian tugas.
Didefinisikan sebagai proses
pembatasan jumlah waktu yang diberikan pada
seorang operator dalam
melaksanakan suatu tugas berhubungan dengan
kemananan sebelum selanjutnya
dipindahkan ke tugas lain dengan klasifikasi
keamanan yang berbeda pula.
Kontrol ini mengurangi kesempatan berbuat kolusi
diantara operator-operator pada
fungsi-fungsi yang memungkinkan.
2.2.3 Trusted
Recovery
Trusted Recovery menjamin bahwa
keamanan tidak diterobos ketika sistem
mengalami crash atau kegagalan
sistem lain (seringkali disebut dengan
“discontinuity”). Menjamin bahwa
sistem di start ualng tanpa meninggalkan prosedur
pengamanan yang diperlukan dan
dapat recover dan roll back tanpa terkompromi
setelah kegagalan. Contohnya,
jika sistem crash saat data sensitif sedang dituliskan ke
disk (di mana normalnya
terlindungi oleh suatu kontrol), data mungkin tertinggal
tidak terlindungi di memori dan
mungkin dapat diakses oleh personel yang tidak
berhak.
Trusted Recovery memiliki dua
kegiatan utama:
1. Persiapan Kegagalan (Failure
Preparation)
Persiapan Kegagalan yang
dilakukan menghadapi suatu kegagalan sistem meliputi
melakukan back up semua file yang
kritikal secara teratur. Persiapan ini harus
mencakup data recovery dalam cara
yang terlindungi disamping juga menjamin
keberlangsungan keamanan pada
sistem. Prosedur-prosedur ini juga diperlukan
apabila terjadi masalah dalam
sistem seperti hilangnya sumberdaya, basisdata
yang tidak konsisten, atau
pelanggaran apa pun, yang terdeteksi, atau jika sistem
memerlukan untuk dimatikan atau
start ulang.
2. Pengembalian Sistem (System
Recovery)
Jika prosedur-prosedur yang
spesifik dari Trust Recovery bergantung secara
langsung pada kebutuhan sistem,
maka secara umum, prosedur Pengembalian
Sistem meliputi hal-hal berikut:
a. Boot ulang sistem ke single
user mode – sistem operasi dijalankan tanpa
aktivasi sisi pengamanan muka –
sehingga tidak ada user lain yang dapat
mengakses sistem pada saat itu.
b. Recover semua sistem file yang
aktif pada saat terjadinya kegagalan sisten
c. Restore semua file dan
basisdata yang hilang atau rusak dari simpanan
backup yang terbaru.
d. Recover semua karakteristik
keamanan yang diperlukan, seperti label-label
keamanan file.
e. Memeriksa semua file yang
kritikal akan keamanan, seperti file password.
Setelah semua langkah tersebut
dilakukan dan data sistem tidak dapat disalahgunakan,
operator dapat kembali mengakses
sistem.
Sebagai tambahan, Common Criteria
jugsa mendeskripsikan tiga tipe hierarchical
recovery yaitu:
1. Manual Recovery
Campur tangan administrator
sistem diperlukan untuk mengembalikan sistem ke
kondisi keamanan setelah sistem
crash.
2. Automated Recovery
Recovery ke kondisi keamanan
secara otomatis (tanpa campur tangan
administrator sistem) ketika
menangani satu kegagalan; namun, penanganan
secara manual diperlukan untuk
menangani beberapa kegagalan lainnya.
3. Automated Recovery without
Undue Loss
Memiliki kemiripan dengan
Automated Recovery, tipe recovery ini dikenal
sebagai recovery tingkat tinggi
karena mendefinisikan pencegahan terhadap undue
loss dari objek-objek yang
dilindungi.
2.2.4
Configuration/Change Management Control
Manajemen konfigurasi adalah
proses pelacakan dan penyetujuan perubahan pada
sebuah sistem. Meliputi
pengidentifikasian, pengontrolan, dan pengauditan semua
perubahan yang dilakukan terhadap
sistem tersebut. Hal-hal yang terjadi dapat
mencakup perubahan perangkat
keras dan perangkat lunak, perubahan jaringan, atau
perubahan lain yang memberi
dampak pada keamanan. Manajemen konfigurasi juga
dapat digunakan untuk melindungin
sistem terpercaya pada saat dalam perancangan
dan pengembangan.
Berikut ini adalah fungsi-fungsi
utama kontrol konfigurasi atau perubahan:
- Untuk menjamin bahwa perubahan
diterapkan dengan urutan cara yang benar dan
telah melalui tahap pengujian
formal
- Untuk menjamin bahwa pengguna
dasar diinformasikan akan perubahan yang
tertunda
- Untuk menganalisa akan dampak
dari perubahan pada sistem setelah dilakukan
implementasi
- Untuk mengurangi dampak negatif
yang mungkin ditemukan pada suatu
perubahan terutama pada layanan
dan sumberdaya komputasi.
Lima prosedur umum yang ada dan
dapat diterima untuk menerapkan dan mendukung
proses kontrol perubahan:
1. Melakukan pengenalan perubahan
2. Mengkatalogkan perubahan yang
ingin dilakukan
3. Menjadwalkan perubahan
4. Menerapkan perubahan
5. Melaporkan perubahan tersebut ke
pihak yang berkepentingan
Tidak ada komentar:
Posting Komentar