Model
Keamanan
Kebijakan-kebijakan
keamanan (Security Policies) mendeskripsikan peraturan-peraturan tentang siapa
yang diijinkan untuk mengakses sebuah sistem dan batasan hak aksesnya. Model
keamanan diperlukan untuk memformalisasi kebijakan sehingga peraturan menjadi
jelas. Sebuah model harus tepat dan mudah dimengerti. Ada 3 jenis model
keamanan:
1.
Access Control Model: mendukung kerahasiaan, akuntabilitas, dan
integritas.
2.
Information Flow Model: mendukung
kebijakan kerahasiaan.
3.
Integrity Model: mendukung kebijakan
integritas.
1. Access
Control Model
Access Control Model mendefinisikan
aturan yang menentukan bagaimana mengakses suatu objek/sistem. Model ini
menjaga kerahasiaan, integritas dan juga menyediakan akuntabilitas.
Ada tiga jenis utama: kebijaksanaan
(discretionary), kewajiban (mandatory), dan berbasis peran (role-based) (juga
disebut non-discretionary).
a. Discretionary
Access Control (DAC) memungkinkan subjek, dengan kebijaksanaannya sendiri,
untuk menentukan jenis akses apa yang dapat terjadi ke objek yang dimilikinya. Pendekatan
yang paling umum untuk menerapkan model ini adalah melalui Access Control List
(ACL). Akses dapat ditentukan oleh identifikasi subjek dan objek (berdasarkan identitas), berdasarkan
user (user diarahkan) dengan pembatasan tertentu, atau hybrid (kombinasi dari
keduanya). Model ini umumnya digunakan dalam lingkungan komersial dan industri
karena fleksibilitas terhadap perubahan jenis akses dalam waktu yang singkat.
b. Mandatory
Access Control (MAC) menentukan akses berdasarkan label keamanan, bukan
identitas, subjek (clearance) dan objek (klasifikasi). Ini adalah kontrol akses
berbasis aturan. Administrator menetapkan aturan untuk mengontrol siapa yang
dapat mengakses objek yang dan membuat perubahan tingkat keamanan sumber daya.
Para pengguna tidak dapat memodifikasi aturan ini. Model ini jauh lebih
terstruktur dan ketat pada aturan yang berlaku, bekerja dengan baik di
lingkungan dengan pembatasan akses informasi yang ketat - seperti militer, atau
rumah sakit.
c. Role-Based
Access Control (RBAC), juga disebut Non-Discretionary Access Control, adalah
pusat dikelola melalui keputusan resmi berdasarkan peran individu dalam suatu
organisasi (misalnya dokter, perawat, pasien manajer unit perawatan, mengakui
petugas, dll di rumah sakit model). Tipe akses dikelompokkan dengan nama peran
dan penggunaan sumber daya dibatasi oleh peran subjek. Administrator dapat mencabut hak
istimewa sistem berdasarkan peran subjek. Model ini bekerja dengan baik untuk
organisasi dengan anggota yang banyak.
2. Information
Flow Model
Model ini membahas aliran informasi dan
tingkatan keamanan untuk menjamin kerahasiaan informasi. Salah satu bentuk
pengaplikasiannya adalah melarang aliran data dari level yang lebih tinggi ke
level yang lebih rendah. Salah satu contoh bentuk model ini adalah BLP atau The
Bell and La Padula. BLP menggunakan level-level keamanan untuk menetapkan hak
akses yang sesuai terhadap level tersebut berdasarkan aturan berikut:
- Ijin Membaca Data (Read Permission):
subjek di level yang lebih tinggi dapat mengakses data untuk melakukan proses “read”
atau baca data terhadap objek pada level yang sama atau lebih rendah.
- Ijin Menulis Data (Write Permission):
subjek di level yang rendah dapat mengakses data untuk melakukan proses “write”
atau tulis data terhadap objek pada level yang sama atau lebih tinggi.
Hanya Administrator yang dapat mengubah
hak akses dari setiap subjek (pihak yang melakukan akses). Model ini menjamin
kerahasiaan data, tapi tidak menjamin keintegritasan data.
3. Integrity
Model
Model ini digunakan untuk
menjamin/menjaga keintegritasan data tetapi tidak menjamin kerahasiaan data. Contoh
pengaplikasian model ini adalah Biba Model. Biba Model adalah hasil modifikasi
dari BLP Model. Peraturan Biba Model adalah:
- Ijin Menulis Data (Read Permission): subjek
dapat melakukan proses “read” atau baca hanya jika level integritas data
tersebut sama atau lebih tinggi.
- Ijin Membaca Data (Write Permission):
subjek dapat melakukan proses “write) atau menulis data jika level integritas
data tersebut sama atau lebih rendah.
Tidak semua informasi membutuhkan jenis model
keamanan yang sama. Sebuah organisasi perlu untuk mengidentifikasi model
keamanan apa yang terbaik untuk diterapkan untuk dapat memenuhi kebutuhan.
Referensi:
-
http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
-
http://upload.evilzone.org/download.php?id=8048009&type=zip
-
http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
-
http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf
-
http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf
0 komentar: