Wednesday, April 10, 2013

Security Management Models


Blueprints, Frameworks, and Security Models
·         Sebuah framework adalah garis besar cetak biru yang lebih menyeluruh, yang menetapkan model yang harus diikuti dalam pembuatan desain, pemilihan, dan implementasi awal yang berkelanjutan dari semua kontrol keamanan berikutnya, termasuk kebijakan keamanan informasi, pendidikan keamanan, dan program pelatihan, dan kontrol teknologi. Sebuah model keamanan adalah cetak biru generik yang ditawarkan oleh organisasi jasa. Cara lain untuk membuat cetak biru adalah untuk melihat jalan yang diambil oleh organisasi lain.

Access Control Models
·         Akses kontrol mengatur penerimaan pengguna ke daerah terpercaya dari organisasi, baik akses logis untuk sistem informasi dan akses fisik ke fasilitas organisasi.
·         Aplikasi umum kontrol akses terdiri dari empat proses:
ü  identifikasi
ü  otentikasi
ü  otorisasi
ü  akuntabilitas
·         Akses kontrol memungkinkan organisasi untuk membatasi akses ke informasi, aset informasi, dan aset lainnya agar organisasi dapat memenuhi data untuk kebutuhan bisnis yang bonafit.
·         Akses kontrol dibangun di atas beberapa prinsip utama:
ü  Least privilege
ü  Need to Know
ü  Separation of duties

Categories of Access Control
·         Sejumlah pendekatan yang digunakan untuk mengkategorikan metodologi kontrol akses.
ü  Preventive: kontrol yang membantu organisasi menghindari insiden
ü  Deterrent: kontrol yang mencegah sebuah insiden baru jadi
ü  Detective: kontrol yang mendeteksi insiden ketika insiden terjadi
ü  Corrective: kontrol yang memperbaiki keadaan atau mengurangi kerusakan yang dilakukan selama insiden
ü  Recovery: kontrol yang memulihkan kondisi operasi kembali normal
ü  Compensating: kontrol yang mengatasi kekurangan
·         Pendekatan kedua, menjelaskan dalam NIST Special Publication Series, mengkategorikan kontrol berdasarkan dampak operasional terhadap organisasi:
ü Manajemen: kontrol yang mencakup proses keamanan yang dirancang oleh perencana strategis
ü Operasional: kontrol yang berhubungan dengan fungsi operasional
ü Teknis: kontrol yang mendukung bagian taktis program keamanan

Mandatory Access Control
·         Mandatory access controls (MAC) adalah diperlukan dan terstruktur dan terkoordinasi dalam skema klasifikasi data tingkat setiap pengumpulan informasi serta setiap pengguna.
·         Ketika MAC diimplementasikan, pengguna dan pemilik data yang memiliki kontrol terbatas atas akses terhadap sumber informasi.

Security Architecture Models
·         Trusted Computing Based
ü  The Trusted Computer System Evaluation Criteria (TCSEC) adalah standar DoD yang mendefinisikan kriteria untuk mengakses kontrol akses dalam sistem komputer. TCSEC mendefinisikan trusted computing based (TCB) sebagai gabungan semua hardware, firmware, dan perangkat lunak yang bertanggung jawab untuk menegakkan kebijakan keamanan. TCB ini hanya sebagai efektif sebagai mekanisme kontrol internal dan administrasi sistem yang dikonfigurasi.
·         ITSEC
ü  The Information System Evaluation Criteria (ITSEC) kriteria internasional untuk mengevaluasi sistem komputer.
·         The Common Criteria
ü  The Common Criteria for Information Technology Security Evaluation (kadang dipanggil Common Criteria) merupakan standar internasional (ISO / IEC 15408) untuk sertifikasi keamanan komputer. Bertujuan untuk adanya saling pengakuan seluas mungkin terhadap produk keamanan IT.
·         Bell-LaPadula Confidentiality Model
ü  The Bell-LaPadula (BLP) confidentiality model adalah model state machine yang membantu menjamin kerahasiaan sistem informasi melalui MAC, klasifikasi data, dan izin keamanan. BLP menggunakan akses izin matriks dan kisi keamanan untuk kontrol akses.
·         Biba Integrity Model
ü  The Biba model memberikan tingkat integritas untuk subjek dan objek menggunakan dua sifat: integritas sederhana (baca) properti atau integritas * properti (menulis). The Biba model memastikan bahwa tidak ada informasi dari subjek dapat diteruskan ke objek dalam tingkat keamanan yang lebih tinggi.
·         Clark-Wilson Integrity Model
ü  The Clark-Wilson integrity model yang dibangun di atas prinsip-prinsip pengendalian perubahan dan dirancang untuk lingkungan komersial. Model ini menetapkan sistem hubungan subjek-objek seperti program bahwa subjek tidak memiliki akses langsung ke objek.
·         Graham-Denning Access Control Model
ü  The Graham-Denning access control model memiliki tiga bagian: satu set objek, satu set subjek, dan satu set hak. Model ini menjelaskan delapan hak perlindungan primitif, yang disebut perintah.
·         Harrison-Ruzzo-Ullman Model
ü  The Harrison-Ruzzo-Ullman (HRU) model mendefinisikan metode untuk memungkinkan perubahan untuk mengakses hak dan dan penghapusan subyek dan obyek. Dengan menerapkan set hak dan perintah dan membatasi perintah untuk satu operasi mungkin untuk menentukan jika dan ketika subjek tertentu dapat memperoleh hak tertentu kepada suatu objek.
·         Brewer-Nash Model (Chinese Wall)
ü  The Brewer-Nash model dirancang untuk mencegah konflik kepentingan antara dua pihak.The Brewer-Nash Model mengharuskan pengguna untuk memilih salah satu dari dua set bertentangan data, setelah itu mereka tidak dapat mengakses data yang bertentangan.

Security Management Models
Ø  The ISO 27000 Series
ü  ISO / IEC 27001 memberikan informasi tentang bagaimana menerapkan ISO / IEC 27002 dan bagaimana untuk mendirikan sebuah information security management system (ISMS).

Ø  NIST Security Models
ü  NIST khusus publikasi 800-12, Computer Security Handbook, merupakan referensi yang sangat baik dan panduan untuk manajemen rutin keamanan informasi.
ü  NIST publikasi khusus 800-14, Generally Accepted Principles and Practices for Securing Information Technology Systems, menggambarkan praktik yang direkomendasikan dan menyediakan informasi mengenai prinsip-prinsip yang diterima secara umum terhadap keamanan informasi yang dapat mengarahkan tim keamanan dalam pengembangan cetak biru keamanan.
ü  NIST khusus publikasi 800-18 Rev.1, Guide for Developing Security Plans for Federal Information Systems, menyediakan metode rinci untuk menilai, merancang, dan menerapkan kontrol, dan rencana untuk aplikasi berbagai ukuran.
ü  NIST khusus publikasi 800-26 Security Self-Assessment Guide for Information Technology Systems, menjelaskan 17 daerah yang mencakup manajerial, operasional, dan teknis kontrol.
ü  NIST khusus publikasi 800-30 Risk Management Guide for Information Technology Systems, memberikan landasan bagi pengembangan program manajemen risiko yang efektif, yang mengandung definisi dan panduan praktis yang diperlukan untuk menilai dan mengurangi risiko diidentifikasi dalam sistem TI.
Ø  SP 800-53A
ü  SP 800-53A berfungsi sebagai panduan pendamping untuk SP 800-53: Kontrol Keamanan Direkomendasikan untuk Sistem Informasi Federal. Dokumen ini menyediakan sistem pendekatan siklus hidup pengembangan untuk penilaian keamanan sistem informasi.
Ø  COBIT
ü  Control Objectives for Information and Related Technology (COBIT) memberikan nasihat tentang pelaksanaan kontrol suara dan tujuan pengendalian untuk keamanan informasi. Tujuan pengendalian dikategorikan dalam empat domain: merencanakan dan mengatur, memperoleh dan melaksanakan, memberikan dan mendukung, dan memonitor dan mengevaluasi.
Ø  COSO
ü  Committee of Sponsoring Organizations of the Treadway Commission (COSO) memiliki tujuan utama adalah untuk mengidentifikasi faktor-faktor yang menyebabkan kecurangan pelaporan keuangan dan untuk membuat rekomendasi untuk mengurangi insiden. Kerangka COSO dibangun di atas lima komponen yang saling terkait: lingkungan pengendalian, penilaian risiko, aktivitas pengendalian, informasi dan komunikasi, dan pemantauan.

Ø  Information Technology Infrastructure Library
ü  The Information Technology Infrastructure Library (ITIL) adalah kumpulan metode dan praktik untuk mengelola pembangunan dan pengoperasian infrastruktur teknologi informasi.

Ø  Information Security Governance Framework
ü  The Information Security Governance Framework adalah model manajerial yang disediakan oleh kelompok kerja industri, www.CyberPartnership.org, dan merupakan hasil dari upaya pembangunan oleh National Cyber ​​Security Summit Task Force. Kerangka tersebut menetapkan bahwa setiap unit organisasi independen harus mengembangkan, dokumen, dan menerapkan program keamanan informasi. Dokumen tersebut juga merekomendasikan bahwa setiap organisasi harus menetapkan jelas efektif pelaporan,, periodik dari masing-masing unit organisasi tentang program keamanan informasi.

Tuesday, March 12, 2013

Planning For Contingency


Planning For Contingency
Sebelum membahas tentang contingency planning, pengertian dari Information Security (InfoSec) adalah perlindungan terhadap informasi dan karakteristik penting (kerahasiaan, integritas dan ketersediaan) yang termasuk sistem dan perangkat keras yang digunakan, perangkat keras penyimpanan dan perangkat yang digunakan untuk mengirim informasi, melalui penerapan kebijakan, pelatihan dan awareness program dan teknologi.

Contingency Planning
Contingency Planning adalah sebuah rencana untuk membuat suatu panduan dan dokumentasi atas suatu kejadian yang tidak terduga, dan sebagai dokumentasi dasar terhadap tanggap darurat dalam upaya pemulihan perencanaan. Tujuan utama dari contingency planning adalah untuk mengembalikan proses bisnis secara normal dengan biaya operasional yang minimal dari kejadian yang tidak terduga, sehingga biaya operasional tidak membengkak secara signifikan, dan yang bertanggung jawab atas proses ini adalah manajer proses bisnis dan eksekutif. Contingency planning itu berlangsung terus menerus dan dana yang dianggarkan untuk contingency planning digunakan untuk menyediakan sumber daya yang dibutuhkan untuk:
  • Melatih karyawan
  • Mengembangkan dan merevisi kebijakan dan standar dalam perubahan departemen
  • Latihan strategi, prosedur, tim dan sumber daya persyaratan
  • Laporan perencanaan secara kontinu kepada manajemen senior
  • Proses penelitian dan teknologi untuk meningkatkan efisiensi pemulihan dan kembalinya
  • Melakukan kegiatan pemeliharaan


Element Contingency Planning
Element yang diperlukan untuk memulai proses contingency planning adalah:
  • Sebuah metodologi perencanaan
  • Kebijakan lingkungan untuk mengaktifkan proses perencanaan
  • Pemahaman tentang penyebab dan efek dari aktivitas precursor Business Impact Analysis
  • Akses ke sumber daya financial dan sumber daya yang lainnya yang telah ditentukan oleh anggaran perencanaan.



Component Contingency Planning:

        Business Impact Analysis
Business Impact Analysis merupakan tahap awal dalam proses contingency planning. Dalam proses ini diprediksi konsekuensi dari gangguan proses bisnis dan dalam tahap ini pula dikumpulkan informasi yang diperlukan untuk mengembangkan strategi pemulihan perusahaan dari dampak kejadian yang tidka terduga. BIA harus dapat mengidentifikasi dampak operasional dan keuangan yang dihasilkan dari gangguan terhadap proses dan fungsi bisnis. Dampak yang perlu dipertimbangkan antara lain:
·         Kehilangan penjualan atau pendapatan
·         Penundaan penjualan
·         Biaya yang meningkat
·         Kehilangan kontrak
·         Ketidakpuasan pelanggan
·         Penundaan rencana bisnis baru


         Incident Response Plan
Incident Response Plan adalah suatu pendekatan yang terorganisir, untuk mengatasi dan mengelola setelah proses yang tidak diduga terjadi. Tujuannya untuk menangani situasi dengan cara membatasi kerusakan dan mengurangi waktu dan biaya pemulihan. Dalam proses ini, dibuat satu set proses secara rinci dan suatu prosedur untuk mengantisipasi, mendeteksi dan mengurangi dampak dari suatu peristiwa yang tidak terduga yang mungkin membahayakan sumber daya informasi. Proses ini dilakukan oleh tim yang dibuat khusus dan dipilih dengan cermat.

         Disaster Recovery Plan
Merupakan suatu proses yang didokumentasikan, atau serangkaian prosedur yang digunakan untuk memulihkan atau mengembalikan dan melindungi infrastuktur IT bisnis dalam kejadian yang tidak diduga. Rencana atau proses ini biasa didokumentasikan dalam bentuk tertulis dan menjadi suatu pedoman jika terjadi keadaan yang tidak terduga di dalam bisnis. Keuntungan dari disaster recovery plan adalah:
·         Memberikan rasa aman
·         Meminimalkan resiko keterlambatan
·         Meminimalkan pengambilan keputusan saat bencana

         Business Continuity Plan
Business Continuity Plan mengidentifikasi pemaparan organisasi terhadap ancaman internal dan eksternal dan mensintesis hard dan soft asset untuk memberikan pencegahan yang efektif dan memberikan pemulihan bagi organisasi dengan tetap menjaga keunggulan kompetitif dan integritas sistem nilai.